RNDS_030.pdf - Revista Negocios de Seguridad

230
.informe central Sistemas y plataformas de comunicación .informe especial Transmisión de video por par trenzado Revista líder sobre Empresas, Productos y Servicios de Seguridad .empresas . Desarrollo Especial SRL, Néstor Vigil . Gauss, Mariano Bonaglia . Netpoint de Argentina, Juan Pablo Ycezalaya . Tektronik, Sandro Rodríguez . Villford, Gustavo Ferreyra .protagonistas . Gabriel Felipe Chumpitaz ATLAS Expo de Seguridad . Bodil Sonesson y Claudio Torres, Axis Communication .perfil corporativo . Honeywell International .instituciones . Cámara Argentina de Empresas de Seguridad e investigación, CAESI .data técnica . Test de autoevaluación (respuestas) .net report . Delitos informáticos: Pishing .diccionario . Glosario de términos para empresas de monitoreo .marketing . ASESOR en sistemas de Seguridad por M. Miguez .tecnologia Tarjetas Inteligentes, tipos y aplicaciones .normas IRAM 4174, ventajas de la homologación www.rnds.com.ar Número 30 Marzo ´07

Transcript of RNDS_030.pdf - Revista Negocios de Seguridad

.informe centralSistemas y plataformasde comunicación

.informe especialTransmisión de videopor par trenzado

Revista líder sobre Empresas, Productos y Servicios de Seguridad

.empresas

. Desarrollo Especial SRL,Néstor Vigil

. Gauss, Mariano Bonaglia

. Netpoint de Argentina,Juan Pablo Ycezalaya

. Tektronik, Sandro Rodríguez

. Villford, Gustavo Ferreyra

.protagonistas

. Gabriel Felipe ChumpitazATLAS Expo de Seguridad

. Bodil Sonesson y ClaudioTorres, Axis Communication

.perfil corporativo

. Honeywell International

.instituciones

. Cámara Argentina deEmpresas de Seguridad einvestigación, CAESI

.data técnica

. Test de autoevaluación(respuestas)

.net report

. Delitos informáticos: Pishing

.diccionario

. Glosario de términos paraempresas de monitoreo

.marketing

. ASESOR en sistemas deSeguridad por M. Miguez

.tecnologiaTarjetas Inteligentes,tipos y aplicaciones

.normasIRAM 4174, ventajas de lahomologación

www.rnds.com.ar

Número 30Marzo ´07

IncendioSerie F220

Detectores de Humo Multicriterio

������������� ����������������������� ��

�� ������������������������������������������

���� ��������������������������������

����������������� ��������������������

������������������������������������������

����������������������������

!����������������������������������������

�"��#���$

��%��� ����������������� ��������������������

�"��#���

��&��������������������"���������������� ��

��'�����"����(������� ������ ���#�

��&���������������������� ������ �����

��)����������"��#�������*%

����������

� �+� )��������������,������

� �+�-. )��������������,�������������������

�,� ���

� �+�-.* )��������������,�������������������

�,� ��������� ���/��������������

����

� �+01 0����������

� �+01& 0����2������

� �+01* 0����2��������������,

� �+01& 0����2��������������,������"�����

www.boschsecurity.com.arTel.: +54 (11) 4754-7671Fax: +54 (11) 4754-7602

Sistemas de Seguridad�CCTV�Soluciones de Integración�Incendio�Intrusión

La preservación del medio ambientecomo diferenciador de calidad

Tiempo atrás, la ecología sólo era preocupación de unos pocos yprincipalmente una cuestión lejana al mundo de los negocios. Hoy endía, la preservación del medio ambiente representa un factor impor-tante como diferenciador de calidad dentro del mercado competitivo.

Los productos, servicios, métodos de fabrica-ción y los procesos industriales ya no puedendesarrollarse sin considerar la cuestión ecológicaa la hora de procurar una participación exitosa enel mercado.

Ya sea por las acciones de gobierno, a travésde legislaciones cada vez más exigentes con re-lación al cuidado del medioambiente, o por lamayor conciencia popular - cada vez más favora-ble al comportamiento ecológico - las empresashoy en día, necesitan comprometerse con la cau-sa y acompañar los deseos y expectativas desus clientes.

Por ello, podemos afirmar que las accionestendientes al cuidado del medioambiente, repre-sentan un elemento fundamental y necesario parael desarrollo y son parte del crecimiento de laempresa.

En relación a esto, Robert Bosch fue siempre

pionera a nivel mundial, siendo el cuidado delmedioambiente una preocupación central en todoel Grupo. Desde hace mucho tiempo, cuando laecología era aún un tema desconocido, Bosch yase preocupaba por la obtención de un producto"limpio" y empleaba métodos de fabricación noagresivos para el medioambiente.

En la actualidad, Bosch se destaca como "Em-presa Defensora del Medioambiente", invirtiendosignificativamente en productos, sistemas, progra-mas, procesos e investigaciones de neta orienta-ción ecológica, sabiendo que hoy más que nuncala preservación del medioambiente es un factorbásico para el éxito económico y un bien social.

Bosch Argentina permanentemente busca fo-mentar la conciencia de su personal en cuanto alcuidado del medioambiente, generando de estamanera agentes de transmisión espontáneos alámbito social familiar y de la población en general.

Nueva Serie de Cámaras FlexiDomeAhora, los clientes encontrarán las galardonadas tecnologías de Bosch

de imagen digital de cámaras de video Dinion de 15 bits y XF-Dynamic ennuestra popular familia FlexiDome de cámaras en domo para vigilancia.

Las discretas y resistentes cámaras Flexidomeen forma de domo son ideales para la mayoría delos lugares de riesgo tanto en interiores como enexteriores. Ofrecen una excepcional calidad deimagen en detalle, aún en condicio-nes ambientales extremas o ilumina-ción desfavorable. Con imágenes deuna alta resolución de 540 TVL, lascámaras facilitan la identificación ypermiten al personal de seguridadanalizar más rápidamente la activi-dad en directo o grabada.

Las cámaras FlexiDome incluyenvarios modelos, desde los económi-cos (de bajo impacto para interio-res) hasta los de alta performance (de alto impac-to, para interiores/exteriores).

Todas las cámaras FlexiDome superan con fa-cilidad las condiciones de iluminación adversas,tanto durante el día como en la noche. Para con-trarrestar las condiciones desvaforables de luznatural o artificial, las cámaras incorporan un setcompleto de características inteligentes, incluyen-

do: Auto Black para reducir los efectos de la nie-bla o el resplandor; NightSense para compensarla luz tenue; y compensación backlight para per-mitir una clara visión en entradas y salidas.

Los modelos de alta performan-ce de las nuevas cámarasFlexiDome también cuentan conXF-Dynamic para extender la distan-cia en el campo de visión, SensUppara mantener la claridad del con-traste y el color en niveles bajos deiluminación, y IR-sensitive Día/No-che para el mejor rendimiento du-rante las 24 horas.

El gabinete de FlexiDomeXT+,FlexiDomeXF y FlexiDomeDN tolera las más hos-tiles condiciones ambientales, es resistente alvandalismo. Además, los nuevos modelos deFlexiDome ofrecen lentes varifocales opciona-les de alta calidad. Una capa resistente a rasga-duras con bloqueo de UV protege al domo de lacámara (patentado) del deterioro y la excesivaexposición solar.

IntrusiónDS720i

Detector de largo alcancetriple tecnología (TriTech)

OD850Detector para exterior

triple tecnología (TriTech)

www.boschsecurity.com.arTel.: +54 (11) 4754-7671Fax: +54 (11) 4754-7602

Sistemas de SeguridadCCTVSoluciones de IntegraciónIncendioIntrusión

Control de Acceso Basado en Webpara pequeños y medianos negocios

El nuevo Bosch Access Easy Controller (AEC) ofrece a los usua-rios lo mejor de dos mundos, las características de fácil uso de losweb servers y la funcionalidad de un poderoso sistema de control deacceso en un sola unidad completa.

Diseñado para empresas y negocios de pe-queño a mediano tamaño, como oficinas cor-porativas y almacenes minoristas. AEC tieneprecios muy accesibles, es fácil de instalar yoperar y requiere solamente de un pequeño en-trenamiento básico. Es también ampliable, porlo que puede crecer a la medida en que susnegocios se expanden.

Los sistemas basados en Web con inteligen-cia embebida y tecnología de punta no requie-ren de algún software en especial. AEC utilizalos navegadores Internet estándar (Netscape,Internet Explorer y Mozilla FireFox) y trabajancon cualquier sistema operativo, incluyendoMac y Windows®. Es un sistema network readyque se conecta fácilmente a cualquier red TCP/IP por medio de puerto Ethernet y opera sobrecualquier red Ethernet (LAN, WAN o VPN). Laconexión remota también puede ser estableci-da con un módem estándar serial.

Es muy fácil de programar y administrar elAEC: cualquier computador cliente dentro dela red puede acceder al AEC para administrarla base de datos, monitorear la actividad o con-trolar los dispositivos. El sistema ofrece una ar-quitectura abierta, establece interfaz con lec-toras Wiegand, e incluye estas característicasespeciales:

• Derechos de conexión y acceso: todos losID de usuarios y contraseñas están protegidoscon encriptación permitiendo acceso al AECpara monitorear, controlar y administrar los pa-rámetros del sistema, los registros de transac-ción, y las actividades

• Enmascaramiento superior de la privacidady blanquea-miento de sectores manteniendolas áreas sensibles o restringidas escondidasde la vista de todos

• Soporte de Internet e-mail (SMTP) y ShortMessage Service (SMS) AEC puede enviar e-mails con base en las activaciones generadaspor eventos o transacciones bajo condicionesnormales o de alarma. Cada mensaje de co-rreo consiste de una completa descripción delevento o de la ubicación de la alarma, y unaetiqueta de fecha/hora. Los correos electróni-cos pueden ser enviados a múltiples recepto-res o enviar un SMS a usuarios de teléfonosmóviles por medio de módems certificados.Esta función ofrece un medio ilimitado de trans-ferencia seleccionable de la información.

Características adicionales del AEC:• Control de acceso utilizando lectoras de tarje

tas o lectoras de tarjetas + código PIN• Lectoras Entrada /Salida (anti-passback)

para áreas de alta seguridad• Entradas de alarma para puntos de monitoreo

de intrusión• Armado o desarmado de zonas de alarma

del AEC utilizando una lectora de tarjetas• Control manual de puertas• Control automático de puertas basado en

horarios• Armado y desarmado automático de puntos

de entrada• Control de salidas basado en horarios• Opciones de horarios espaciales para días

festivos• Capacidades de reportes embebidas• Control de asistencia• Soporte de dial-in de usuarios• Lógica de programación de Entradas/Salidas

para control y automatización• Actualización en tiempo real de actividades

y estado

Un sistema inicial de cuatro u ocho puertasse puede expandir rápidamente y fácilmentepara cubrir hasta 16 puertas. Cada sistemaAEC tiene la opción de manejar hasta 32 pun-tos de entrada y 32 relevos de salida que pue-den ser configurados por software. Con la adi-ción del Access Easy Master Controller(AEMC), el sistema se puede conectar a 20AECs para tener una expansión a 320 puertas,640 entradas, y 640 salidas de relevo.

IntrusiónISM-BLQ1

Detector Blue Line Quad

ISM-BLA1-LMMódulo de Luz LED

www.boschsecurity.com.arTel.: +54 (11) 4754-7671Fax: +54 (11) 4754-7602

Sistemas de SeguridadCCTVSoluciones de IntegraciónIncendioIntrusión

ISM-BLA1-SMMódulo de Sirena

BOSCH Sistemas de Seguridad presenta las cámaras DinionXF Día/Noche IP y la Dinion IP. Además de la extraordinaria y reconocida calidadde imagen de las galardonadas familias Dinion y DinionXF, estas cámarasse ven mejoradas con la aplicación de la tecnología IP.

Cámara Dinion IP mirando al futuro

Cámaras IP compactas, avanzadas y total-mente integradas

La DinionXF Día/Noche IP y la Dinion IP soncámaras ultra compactas con elegante diseño.Además de la extraordinaria y reconocida calidadde imagen de las galardonadas familias Dinion yDinionXF, estas cámaras se ven mejoradas con laaplicación de la tecnología IP. Cada cámara pro-porciona hasta 25/30 imágenes de video por se-gundo con la calidad del DVD y una compresiónMPEG-4 con resolución de video 4 CIF auténti-ca. Sus características permiten numerosas op-ciones de visualización y grabación, reduciendoel tráfico de red y ahorrando costos de almacena-miento en disco.

Calidad de imagen de día o de nocheCon la introducción de las cámaras DinionXF

Día/Noche IP y Dinion IP de Bosch, la vigilanciade alto rendimiento en las redes IP se ha conver-tido en algo fácil y económico. La cámara DinionXFIP de alto rendimiento utiliza procesamiento devideo digital de 15 bits, que mejora la sensibili-dad; y la función XF-Dynamic proporciona unaimagen más nítida y detallada con una precisiónen reproducción del color extraordinaria. Con luzreducida, estas cámaras pasan automáticamentede color a monocromo, mejorando la sensibilidadpara la iluminación infrarroja al mismo tiempo quemantienen una elevada calidad de imagen.

Alimentadas por la redBosch ha integrado en la cámara su tecnolo-

gía IP junto con funciones especiales como de-tección de movimiento, gestión de alarmas consalida de relé y fecha/hora, manejo de sucesos,entrada de sensor de alarma y alimentación me-diante Ethernet, PoE (Power over Ethernet).

La PoE hace que la instalación resulte más sen-cilla y económica, ya que las cámaras no requie-ren una fuente de alimentación de corriente alter-na local. Asimismo, dado que las instalaciones PoEpueden utilizar un sistema de alimentación ininte-rrumpida (UPS), las cámaras Dinion IP siguen fun-cionando aunque se produzcan cortes en el su-ministro eléctrico.

Ventajas de una cámara híbrida con Dinion IPGracias a la combinación de una conexión

Ethernet y una salida BNC analógica, estas cá-maras ofrecen la flexibilidad y escalabilidad de lossistemas basados en IP, así como compatibilidadcon los sistemas CCTV existentes. En resumen,ofrecen lo mejor de ambos mundos: fácil migra-ción a las últimas tecnologías sin sacrificar la utili-dad de sus inversiones analógicas ya existentes.

Gestión eficaz del ancho de bandaLas cámaras Dinion IP utilizan eficazmente el

ancho de banda y el almacenamiento, gracias ala compresión JPEG y MPEG-4. Con la capaci-dad de ofrecer tres flujos de datos IP (streamsindependientes), las cámaras Dinion IP puedengenerar dos flujos MPEG-4 independientes y unflujo JPEG de manera simultánea. De este modo,se obtiene una visualización de alta calidad mien-tras se graba a velocidades de imagen más len-tas y, al mismo tiempo, se utiliza el flujo JPEGpara la visualización remota como, por ejemplo,en pequeñas computadoras de mano conocidascomo PDA's.

Por otra parte, las capacidades de visualizaciónmulti-difusión y de ajuste de ancho de banda mi-nimizan los requisitos de ancho de banda y alma-cenamiento al mismo tiempo que ofrecen la me-jor resolución y calidad de imagen posible.

Bosch ha integrado en lacámara su tecnología IP juntocon funciones especialescomo detección demovimiento, gestión dealarmas con salida de relé yfecha/hora, manejo desucesos, entrada de sensorde alarma y alimentaciónmediante Ethernet (PoE)

CCTVSeries DiBos8

Sistemas deGrabación Digital

FlexiDomeCámara tipo burbuja fija

www.boschsecurity.com.arTel.: +54 (11) 4754-7671Fax: +54 (11) 4754-7602

Sistemas de SeguridadCCTVSoluciones de IntegraciónIncendioIntrusión

El origen del logotipo BOSCH

De estilo compacto el MON172CL20, es unmonitor de 17 pulgadas a color Flat-Panel y elMON152CL30, es de 15 pulgadas a color Flat-Panel. Incluye un panel LCD de 3 pulgadas deprofundidad, lo que hace a estos monitores idea-les para aplicaciones en espacios limitados y re-querimientos de pantallas grandes.

Estos monitores a la vanguardia en la tecno-logía, tienen un diseño ergonómico y atractivo.Están hechos para acomodarse al creciente usode computadores y dispositivos digitales de vi-deo en las aplicaciones de seguridad, al incorpo-rar dos entradas loop de video compuesto, dosentradas loop de audio, una entrada Y/C y unaentrada análoga VGA/digital DVI.

Para ampliar la capacidad de multientradasse ha agregado una función picture-in-picture,permitiendo a cualquiera de las entradas de vi-deo compuesto o Y/C ser insertadas una dentrode la otra, o dentro de la entrada VGA/DVI cuan-do se opera en el modo VGA/DVI.

Tienen un amplio rango de ángulo de visuali-zación de 140° en dirección horizontal y 130° endirección vertical, las unidades pueden ser pro-piamente observadas desde cualquier lugar delescritorio donde se encuentren instaladas, o si seencuentran instaladas en rack o suspendidas dela pared.

La resolución de los monitores de 500 TVLconsiste de una matriz a color de "Thin Film Tran-sistor" (TFT) con 1024 por 768 píxeles para elmodelo de 15 pulgadas y 1280 por 1024 píxeles

Nuevos monitores Bosch Flat-PanelBosch Security Systems, empresa fabricante de sistemas y compo-

nentes de seguridad electrónica de alta calidad, ha introducido dos nove-dades a su popular línea de monitores flat-panel LCD, ofreciendo capaci-dades avanzadas de visualización.

para el modelo de 17 pulgadas. Los usuarios pue-den ajustar los parámetros de visualización están-dar por medio de menús fáciles de usar para elusuario, y con controles en el panel frontal.

Para seguridad adicional, los monitores ofre-cen la posibilidad de bloquear los controles fron-tales del monitor.

Los monitores LCD ofrecen muchas ventajasfrente a los monitores tradicionales CRT. Losmonitores LCD Bosch utilizan iluminación fluores-cente de larga vida para mantener el nivel de bri-llo por largo tiempo, y reducir la degradación típi-ca del brillo. También ofrecen una visualizacióndefinida que elimina el molesto parpadeo presen-te en los monitores CRT, aumentando la vida deservicio del monitor LCD y reduciendo la fatigavisual del usuario.

Estos monitores consumen un 50% menosde energía que los monitores convencionales CRT.

1981191919071900

1900 1913 1925 1981

El inventor de la bujía, Gottlob Honold, también dejó su huella enel logotipo de Bosch. Inspirándose en el modelo de un sistema deencendido por magneto, creó en 1918 la doble T dentro de un círculo.Este símbolo empezó a ser popular en 1920.

El inventor de la bujía, Gottlob Honold, tambiéndejó su huella en el logotipo de Bosch.

Gottlob Honold

Desde 2004

Redacción y AdministraciónYerbal 1932 Piso 5º Dto. C(C1406GJT) Ciudad de Buenos AiresTel./Fax: (54 11) 4632-9119 (rotativas)e-mail: [email protected]ágina web: www.rnds.com.ar

Director EditorialClaudio M. Alfano (Titular)Celular: (15) [email protected]

Director ComercialNéstor Lespi (Titular)Celular: (15) [email protected]

Atención al Lector

Claudia [email protected]

Administración

Graciela [email protected]

Administración

Claudia [email protected]

Producción PeriodísticaPablo Lugano*Celular: 0221 (15) [email protected]

Diseño PublicitarioJosé Luis Carmona*Celular: (15) [email protected]

Departamento Contable

Luis Fraguaga*[email protected]

ImpresiónLatingráficaRocamora 4161 (C1184ABC)Teléfono: (54 11) 4867-4777

Distribución y Logística

Correo GrupalR.N.P.S.P. Nº 730

Representante en UruguayHugo García CorrealeCelular: 099 245 [email protected]

(*) Externo

.st.st.st.st.staffaffaffaffaffNúmero 30 • Marzo/Abril ´07

TIRADA 3000 EJEMPLARES

Revista Negocios de Seguridad®

es Socio Adherente de CASELCámara Argentina de SeguridadElectrónica. www.casel.org.ar

.sumario.sumario.sumario.sumario.sumario.nota de tapa

30 Fidelidad al proveedor y respeto al clienteElegir y difundir los productos más apropiados para el mer-

cado son los objetivos de los integrantes de Fiesa, quienespermanentemente se capacitan y capacitan a sus clientes enpos de la excelencia. Con Paradox como marca insignia, alian-zas estratégicas con Siera y otros firmas de renombre interna-cional, amplían su variada oferta de productos y servicios.

.actualidad34 Seminario y certificación AXIS en Solution Box

Entre el 6 y el 8 de febrero, se llevó a cabo en las instalacio-nes de Solution Box un seminario con certificación de AxisCommunications, dictado por el Soporte técnico regional dela firma, Sergio Nava Montiel.

34 Una nueva edición de Seguriexpo está en marchaPara la 6ª edición de la Exposición Sudamericana de

Seguridad Integral, que se realizará del 4 al 6 de julio en elPredio Ferial La Rural, se encuentra ya comercializado el 75%de la superficie total, con 85 empresas contratantes, seis deellas provenientes del exterior.

38 Tektronik y Bosch estarán presentes en FISA 2007FISA, la Feria de la Producción, el Trabajo, el Comercio y

los Servicios del Sur Argentino, abre sus puertas por terceravez en la ciudad de Bahía Blanca y Bosch estará presente através de su distribuidor en esa región, Tektronik.

.empresas38 "Nuestro valor agregado está en la integración"

Ubicada en Bahía Blanca, Tektronik Sistemas de Segu-ridad es una de las empresas referentes en sistemas de segu-ridad del sur de la provincia de Buenos Aires.

42 "El valor agregado está en el continuo desarrollo"Proveniente del mercado de soluciones para redes infor-

máticas, Netpoint -único mayorista en captura de datos, agre-gó a sus áreas de negocios seguridad electrónica, apostandoespecialmente a la evolución del mercado IP.

46 "Seguramente este será el gran año de la tecnología IP"Gauss Global empresa de capitales nacionales con pre-

sencia en distintos países y con una amplia experiencia en latransmisión por redes de imágenes, sonidos y datos, incursionaen el mercado brindando soluciones en tecnología IP.

50 "Tratamos a nuestros clientes como socios"Parte de un grupo empresario originario de Uruguay, Villford

propone al mercado soluciones integrales en CCTV con losmás altos estándares de calidad.

54 "Nuestro país puede competir en calidad y precios"Desarrollo Especial ofrece, desde hace veinte años, pro-

yectos y provisión de sistemas de ingeniería electrónica, me-cánica y software a medida del cliente con el objetivo debrindar la mejor solución a cada necesidad.

.protagonistas58 "Nuestro mayor competidor es la falta de información"

Nacida como una empresa de soluciones IT, Axis se fue tras-ladando hacia el mercado de seguridad electrónica, convirtién-dose en pionera en el desarrollo y fabricación de cámaras IP.

62 ¨El interior del país tiene una fuerte necesidad de crecere invertir en el sector¨

El 2 y 3 de mayo se llevará a cabo en el Centro de Conven-ciones Patio de la Madera, Rosario, la 1ª edición de una mu-estra integral de seguridad electrónica, industrial, inteli-gente y física.

.perfil corporativo66 Honeywell International Inc.

Honeywell, nacida en el siglo XIX, es una empresa líder entecnología y fabricación, que proporciona productos y servi-cios aeroespaciales, tecnologías de control para edificios, vi-viendas e industrias, productos automotrices, sistemas de ge-neración de energía, productos químicos especiales, fibras,plásticos y materiales electrónicos.

.instituciones70 CAESI: Objetivos y beneficios

Integrada por especialistas en seguridad privada, la CámaraArgentina de Empresas de Seguridad e Investigación colaboraestrechamente con los organismos públicos, tendiendo un lazode cooperación mutua entre ellos y los asociados, a quienesademás brinda permanente asesoramiento y capacitación.

.informe central74 Transmisión sin interrupciones

Ante la vulnerabilidad de las líneas telefónicas terrestres, lasempresas de monitoreo y los propios usuarios comenzaron apreguntarse cómo evitar la pérdida del vínculo de comunica-ción. Nacieron así los back-up celulares. Hoy, las alternativasque ofrece la tecnología plantean nuevos desafíos: qué canales el más seguro, económico y transparente para la transmisiónde los eventos generados por un panel de alarmas.

.productos98 Back-up celular RK2B Plus de RightKey98 Serie de Comunicadores COM4 de Avatec102 Comunicador celular GSM FDB-300 y RVA-400 de MVA102 Terminal celular HT-1900 GSM de HalTel106 Transmisor inalámbrico GSM-GPRS de Nanocomm106 ICM Back-up GSM-GPRS de Nor-K

.normas126 Norma IRAM 4174, ventajas de la homologación

Asociados a CEMARA ofrecen su testimonio acerca de losmotivos y ventajas que impulsaron a sus empresas a la homolo-gación de esta norma.

.informe especial134 La sociedad UTP/Balún

La transmisión es uno de los procesos más complejos den-tro del segmento del CCTV dada la particularidad implícita en elpropio proceso de envío de imágenes. Son muchas las alterna-tivas que se han diseñado para este campo, pero parece quehay una que ha satisfecho las necesidades inmediatas de lamayoría de los integradores: la sociedad UTP/balun.

.tecnología146 Tarjetas Inteligentes

Desarrolladas en Europa en la década del '70, las tarjetasinteligentes fueron incorporando tecnología y sumando presta-ciones. Hoy es frecuente su uso en telefonía, control de acce-sos y personal, mercado en el que tiene cada vez mayor partici-pación. Su aplicación como monedero electrónico está cadavez más difundida entre los medios de pago y transacciones.

.net report por Osvaldo Callegari

162 Delitos informáticos: PishingEl phishing es una técnica de captación ilícita de datos per-

sonales a través de correos electrónicos o páginas web queimitan/copian la imagen o apariencia de una entidad bancaria/financiera.

.data técnica por el Ing. Sergio Herrero

170 Sistemas contra roboTest de autoevaluación (respuestas): En esta oportuni-

dad y para cerrar este ciclo, ofrecemos las respuestas comple-tas del excelente material editado.

.diccionario por Carlos F. Reisz

182 Glosario de términos para empresas de monitoreoComenzamos aquí una descripción de términos de uso fre-

cuente en las estaciones de monitoreo de alarmas y su conno-tación interpretativa para con los usuarios, clientes o abonadosy aún también para la terminología aceptada por las compañíasde seguro.

.productos194 DVR Stand Alone CP-CAM by Videoman194 Molinete con aspa abatible automático de Intelektron198 DMP Minipoint de Dimep198 Receptor Activo para par trenzado BTV-52R202 Panel de alarmas RUNNER 4/8 de Crow202 Sello electrónico reutilizable Safix MP-07

.servicios206 Integración de Seguridad y Salud Ocupacional

Integrar la Seguridad y Salud Ocupacional al proceso pro-ductivo en todas las industrias y actividades productivas es hoyimprescindible.

.marketing por el ing. Modesto Miguez

210 Asesor en sistemas de seguridad (Capítulo II)La personalidad: El objetivo de este capítulo es que usted

pueda conocer su personalidad y reconocer algunos aspectosen sus actitudes frente a diversas circunstancias y situaciones.Es imprescindible para el éxito en el desarrollo profesional yeconómico que usted conozca su personalidad.

Revista Negocios de Seguridad®

es Miembro de APTA Asociaciónde Prensa Técnica EspecializadaArgentina. www.apta.org.ar

.not.not.not.not.nota de ta de ta de ta de ta de tapaapaapaapaapa rnds®

.com.ar

www.

FIESA S.R.L.

Fidelidad al proveedor y respeto al clienteFiesa SRL abrió sus puertas

en 1998, integrada por profe-sionales de la seguridad, algu-nos de los cuales tiene másde tres décadas de experien-

cia en el rubro y contacto con elgremio, al que asisten con una estricta polí-

tica de exclusividad."Estamos convencidos que cada eslabón de la cadena debe

cumplir el rol en el que es eficiente y nosotros creemos serbuenos, ya que es nuestra especialidad, en elegir y difundirlos productos más apropiados para nuestro mercado y enasistir a quienes los instalarán y brindarán servicio técnico",expresó Rodolfo Muller, Socio Gerente de la firma.

Leonardo Piccioni, también de la Gerencia de Fiesaagregó que "preferimos concentrar nuestros esfuerzos enmantener líneas de productos de empresas serias, dispo-ner de stock permanente de la mayorparte de esas líneas, capacitarnos yluego transferir nuestros conocimien-tos a los clientes, estableciendo conellos lazos sólidos y duraderos".

El origenDisponibilidad de inventario, dinamis-

mo en la distribución, productos acon-dicionados especialmente para el mer-cado argentino y costos razonables sonnecesidades que deben ser satisfechaspara lograr el éxito. De esta necesidadsurgió Fiesa, una organización compro-metida con la importación, fabricación,distribución mayorista, soporte y desa-rrollo de productos en el campo de la seguridad electrónica,principalmente orientados hacia el mercado nacional. "Deesta manera podemos ofrecer a nuestros clientes un sólidorecurso de disponibilidad para el eficaz manejo de sus em-presas", expresó Muller al respecto

Política comercialLa política comercial de Fiesa está basada en dos puntos:

fidelidad al proveedor y respeto al cliente, lo cual le permitióa la empresa mantener un constante crecimiento.

"Este crecimiento -cuenta Piccioni- nos posicionó el añopasado en el segundo lugar de ventas en América Latina deproductos Paradox, detrás de Brasil y en el noveno puestoa nivel mundial, sobre más de 80 distribuidores, incluyendopaíses como China, Estados Unidos y Canadá".

La capacitación constante le permite a los integrantes dela empresa ostentar un premio bien ganado: el orgullo dehaber sido elegidos por otra de sus firmas representadas,como soporte técnico internacional para toda su línea deequipos, soporte que brindan desde hace ya varios años.

Elegir y difundir los productos más apropiados para el mercado son los objetivosde los integrantes de Fiesa, quienes permanentemente se capacitan y capacitana sus clientes en pos de la excelencia. Con Paradox como marca insignia, alian-zas estratégicas con Siera y otros firmas de renombre internacional, amplían suvariada oferta de productos y servicios.

ProductosUno de los puntales principales de Fiesa es, sin dudas, la

distribución de productos contra robo de Paradox, línea queacompañan permanentemente con las novedades que la plan-ta de Canadá genera constantemente.

"Los nuevos productos de Paradox abren un abanico deopciones interesantes desde el punto de vista del mercado yauspiciosas desde la óptica comercial", adelanta Rodolfo Muller.

Las novedades a las que hace referencia incluyen módu-los de TCP/IP y de transmisión GPRS; el nuevo conceptoStay D, de máxima seguridad para el usuario; la nueva cen-tral Digiplex EVO 192, expandible hasta 192 zonas; losrediseños y mejoras en toda la familia de productos Spectray Esprit y la expansión firme y continua de la línea Magellan.

Proyectos"Entre los objetivos de Fiesa se encuentran, además de

continuar con la expansión de Paradoxen Argentina, incrementar nuestra par-ticipación en provisión de equipos paradetección de incendio de GE Kilsen,participar en el lanzamiento del nuevosoftware de monitoreo Securithor y re-ceptores de alarma de MCDI y aumen-tar sensiblemente la línea de CCTV, conSiera y las videograbadoras AVTech",adelanta Leonardo Piccioni.

La webEn www.fiesa.com.ar, el visitante po-

drá encontrar acceso a las diferentesáreas que conforman la empresa asícomo descargar información útil y ma-

nuales de usuario, a través de las siguientes secciones:• Home: Desde aquí podrá descargar el último catálogo

de productos de Paradox y solicitar las listas de precios ac-tualizadas. También se ofrece una detallada descripción decómo loguearse en la página de Paradox para descargar losmanuales de instalador, de usuario y todos los software.

• Quiénes somos: Detalle del staff con sus mails directosy planos de ubicación de cómo llegar a las oficinas.

• Productos: Información detallada de todos los produc-tos ordenados por marca

• Precios: Debe loguearse para acceder al listado• Links: Accesos directos de todas las marcas que comer-

cializa la empresa así como también otros links de interés.• Documentación: Explicación para obtención de manua-

les Paradox; Requerimientos de PC para Grabadoras Digi-tales y el folleto KP

Cursos: Permite la inscripción directa a todos los cursos yseminarios.

Trabajo: Podrá dejar su currículum para ser tenido cuentadurante búsquedas presentes y/ o futuras de personal.

Staff de Fiesa S.R.L. durante lamuestra Seguriexpo 2006

.ac.ac.ac.ac.actttttualidadualidadualidadualidadualidad rnds®

.com.arwww.

Seminario y certificación AXIS en Solution BoxEntre el 6 y el 8 de febre-

ro, martes y miércoles en jor-nadas completas y juevesmedio día, se llevó a caboen las instalaciones deSolution Box un seminariocon certificación de AxisCommunications, dictadopor el Soporte técnico re-gional de la firma, SergioNava Montiel.

Una nueva edición de Seguriexpo está en marcha

Durante el mismo se expli-có el funcionamiento, insta-lación y posibilidades quebrindan las cámaras Axis,presentando, además, las so-luciones completas de susservidores de video en red.

Finalmente, el jueves, JuanPablo Tavil, Product ManagerAxis de Solution Box, explicóa los asistentes las caracte-

Para la 6ª edición de la Ex-posición Sudamericana deSeguridad Integral, que serealizará del 4 al 6 de julioen el Predio Ferial La Rural,se encuentra ya comerciali-zado el 75% de la superficietotal, con 85 empresas con-tratantes, seis de ellas pro-venientes del exterior.

La muestra ocupará 10 milmetros cuadrados de expo-sición y se espera la presen-cia de 130 empresas, lasque expondrán sus produc-tos y servicios relacionadoscon el área de la seguridad.La concurrencia se estima enunos 8.000 visitantes profe-sionales.

Además de proponer una

amplia oferta en cuanto a pro-ductos y servicios por partede las empresas expositoras,Seguriexpo también brindarácapacitación a los profesiona-les que la visiten a través denumerosas jornadas acadé-micas en las cuales prestigio-sos oradores expondrán susconocimientos y su experien-cia en la materia.

Una vez más, la muestraserá organizada por la empre-sa Indexport Messe Frankfurtquien contará, asimismo, conla convocatoria que realizarála Cámara Argentina de Se-guridad Electrónica (CASEL)

Para que los visitantes ten-gan una mejor orientación ala hora de visitar a la muestra,informamos que Seguriexpoestará dividida por grupos deproductos. Entre ellos:

• Seguridad electrónica:Control de accesos, CircuitosCerrados de TV, Video cáma-ras de seguridad, Intrusión yMonitoreo, Detección de In-cendios y Automatización.

• Seguridad Física: Cus-todias personales, Custodiasde transportes, SeguridadBarrial y Traslado de valores.

• Seguridad Informática:Protección de datos perso-nales, Servicios de Consul-toría, Normas y estándares,auditorías, implementación yFirmas digitales.

• Servicio de Monitoreo yGPS: Sistemas de navega-ción independiente, Siste-mas de seguimiento automá-tico, Monitoreo satelital demóviles, Rastreo y detención,Monitoreo de puntos fijos yAdministración de serviciosde logística.

• Seguridad Vial: Siste-mas para peajes: Sistemasde cobro de peaje, Gestiónde la información, Manteni-miento, Telepeaje®, Barrerasvehiculares, Detectores demasa metálica, Expendedo-ras de tarjetas magnéticas,tarjetas chip y de proximidad,Semáforos a Leds, etc.

- Sistemas para parking:

Control y Gestión para esta-cionamientos.

- Sistemas de control yseguridad de tránsito: Es-pejos parabólicos, Canaliza-dores de tránsito, Columnasdemarcatorias, Tachas retro-rreflectoras, Cadenas plásti-cas, Cintas demarcatorias yreductores de velocidad

- Señalización: Cartelesviales, Bases y soportes, Ba-rrales, Semáforos, Bandasperimetrales y Emblemas re-flectivos.

- Protección en vía Públi-ca: Rejillas, Vallas y Cajones

• Cards: Lectores y Graba-doras, Impresoras de Tarje-tas, Dispositivos de Captura,Hologramas de Seguridad,Bandas Magnéticas, Códi-gos de Barra y Software.

rísticas y prestaciones delsoftware de Axis para el con-trol y grabación de imágenes.

Estos seminarios continua-rán desarrollándose a lo lar-go del presente año, segúnconfirmó en su visita a nues-tro país la Vicepresidente deVentas y Marketing de Axis(ver nota en pág. 58), BodilSonesson-Gallon.

Para mayor información:Indexport MesseFrankfurt SAContacto: Ezequiel GorbaránTel.: (54 11) [email protected]

Sergio Naval Montiel,

Soporte técnico regional de Axis

.empre.empre.empre.empre.empresassassassassas rnds®

.com.ar

www.

Entrevista a Sandro Rodríguez, Director Técnico de Tektronik Sistemas de Seguridad

"Nuestro valor agregado está en la integración de sistemas"

Ubicada en Bahía Blanca, Tektronik Sistemas de Seguridad es una de las empresas referentesen sistemas de seguridad del sur de la provincia de Buenos Aires. Distribuidor e integrador de

Bosch, sus proyectos incluyen obras como la Represa Piedra del Aguila, en Neuquén.

Sandro Rodríguez,Director Técnico de Tektronik

- ¿Cómo se inició la empresa?- Personalmente me dedico a sistemas de seguridad des-

de 1989, época en la cual la seguridad electrónica comenzóa masificarse y a evolucionar a grandes pasos. Acompañan-do esta tendencia inicié en 1993 la firma Tektronik Siste-mas de Seguridad, empresa que se ocupa de la distribu-ción e instalación de sistemas de Intrusión, Incendio, CCTVy Control de accesos.

- ¿Qué propuesta tienen para consus clientes?

- Nuestra política como empresa fue,desde el comienzo, la distribución deproductos y soporte técnico al gremio,con el apoyo en todos los casos de lasmarcas que fuimos representando. Con-tamos, además, con tecnología de últi-ma generación en cada uno de nues-tros rubros, proveyendo exclusivamen-te productos bajo normas de calidadinternacional, con lo cual garantizamosla satisfacción de nuestros clientes.Como valor agregado ofrecemos, desde nuestros orígenes,proyectos de integración de sistemas para cada caso.

- ¿Cómo ven el mercado en el interior de la Provincia?- El mercado en el interior nunca fue fácil, debido a la gran

cantidad de marcas y precios a los que accede el gremio.

Además se nota la falta de técnicos electrónicos capacitados,lo que complica la inserción de productos de media y altacomplejidad en las obras que ellos llevan a cabo.

- ¿Ven una solución a ese problema?- Desde nuestro lugar intentamos siempre cambiar esa

problemática capacitando personalmente a nuestros clien-tes y realizando posteriormente un se-guimiento de los resultados obtenidoscon nuestros productos de Bosch.

- ¿Hasta dónde alcanza su distri-bución de Bosch?

- Nuestra área de cobertura va desdeMar del Plata hasta La Pampa. En todaesa zona atendemos a instaladores yempresas de monitoreo, ofreciéndolesproductos de alta calidad y excelenteprecio.

- ¿Cómo evalúa los resultados desus distribuciones?

- Desde la aparición de Bosch en el mercado de la seguri-dad hemos logrado en nuestra zona que el gremio, y el públi-co en general, conozca y reconozca la variedad, calidad yseriedad de una marca mundialmente conocida. Sin dudaspor estas razones nuestra empresa se ha visto beneficiadaen todo sentido.

Con un stand de 36 m2, Bosch yTektronik Sistemas de Seguridad se su-marán a este evento, que se realizará el23, 24, 25 y 31 de marzo y el 1 y 2 deabril en el predio Corporación, organi-zado y auspiciado por la Corporacióndel Comercio, Industria y Servicios deBahía Blanca en conjunto con la Muni-cipalidad de esa ciudad, el HonorableConcejo Deliberante y el Consorcio deGestión del Puerto.

FISA 2007 es una exposición multi-sectorial que refleja toda la potenciali-

dad productiva del sur argentino y suobjetivo es la vinculación de los dis-tintos sectores de la producción: in-dustrias, comercios, centros de estu-dios, trabajadores y diferentes orga-nismos de las provincias de BuenosAires, La Pampa, Río Negro, Neuquény Mendoza.

Además de su sector de exposición,FISA contará con la realización de cua-tro seminarios, una ronda de negociosy promete atracciones especiales.

Stand de Tektronik, distribuidor deBOSCH Sistemas de Seguridad

Tektronik y Bosch estarán presentes en FISA 2007FISA, la feria de la Producción, el Trabajo, el Comercio y los Servicios del Sur Argentino, abre sus

puertas por tercera vez en la ciudad de Bahía Blanca y Bosch estará presente a través de sudistribuidor en esa región, Tektronik Sistemas de Seguridad.

.empre.empre.empre.empre.empresassassassassas rnds®

.com.ar

www.

Entrevista a Juan Pablo Ycezalaya, Gerente Comercial de Netpoint de Argentina

"El valor agregado está en el continuo desarrollo"

Proveniente del mercado de soluciones para redes informáticas, Netpoint -único mayorista encaptura de datos-, agregó a sus áreas de negocios seguridad electrónica, apostando

especialmente a la evolución del mercado IP.

Juan Pablo Ycezalaya, GerenteComercial de Netpoint de Argentina

- ¿Qué es Netpoint? ¿Cuáles fueron los orígenes de laempresa?

- Netpoint de Argentina es un mayorista de solucionespara POS y tecnología para captura de datos. Esto com-prende productos como impresoras de recibo, impresorasde tarjetas de identificación, lectores de código de barras,teclados programables, gavetas de dinero electrónicas, mo-nitores Touch Screen, terminales portátiles de datos, entreotros. El origen de la empresa fue como el de tantas otrasempresas informáticas: ofreciendo soluciones de PC´s y re-des, pero rápidamente viró hacia el segmento de captura dedatos donde hoy somos los únicos mayoristas del mercadoen lo que respecta a este tipo de tecnologías. Netpoint deArgentina opera desde 1993.

- ¿Cuáles son las áreas de negocioen las que se divide?

- Las áreas de Negocios en las que sedivide la empresa están bien definidas:POS, a través de la cual proveemos todala tecnología necesaria para un punto deventa (lectores de códigos de barras, PCde tamaño reducido, lectores de bandamagnética y cheques, teclados progra-mables y monitores Touch Screen);Printing, que ofrece soluciones de im-presoras térmicas y transferencia térmi-ca para impresión de códigos de barra;Seguridad, principalmente proveyendo soluciones en cáma-ras IP, cámaras análogas y grabadores de video digital (DVR)así com impresoras de credenciales plásticas e insumos. Enel mercado existen múltiples aplicaciones en las que se de-ben etiquetar productos, pallets, ubicaciones etc. Para estomuchas veces se necesita contar con diferentes tipos depapel que resistan el desafío planteado (como intemperie,calor o humedad por ejemplo). En Netpoint de Argentinacontamos con una fábrica de etiquetas propia, en la cualproducimos todo tipo de medidas y papeles.

- ¿Cuál es el valor agregado que Netpoint suma a susmarcas?

- Nuestro mayor valor agregado para con nuestro canal es labúsqueda y desarrollo continuo de mercados y negocios po-tenciales. Esto sumado a los entrenamientos y capacitacio-nes que brindamos, hace una fórmula de gran valor para nues-tros socios de negocios, sin olvidarnos de nuestro serviciopost venta, inventario permanente y Product Managers dedi-cados a dar soporte en los proyectos que así lo necesiten.

- ¿Trabajan con distribuidores o llegan al cliente final?- Netpoint de Argentina es netamente mayorista y traba-

jamos con una red de resellers y Vars a lo largo de todo elpaís. Intentamos que en todos los negocios en los que esta-mos se cumpla la figura de Fabricante - Mayorista - Reseller- Usuario Final. Es decir que a nuestros clientes (resellers),les vendemos como distribuidor mayorista, y ellos son losque se encargan de llegar al cliente final. Por otra parte, los

vars son revendedores que suman a nuestra propuesta supropio valor agregado, es decir que más allá de vender nues-tros productos otorgan servicios y soluciones.

- ¿Son fabricantes o importadores?- Somos importadores en cuanto al hardware pero, como

mencionaba anteriormente, somos fabricantes de insumos.

- ¿Desde cuándo trabajan en el mercado de la seguri-dad electrónica?

- En el área de seguridad comenzamos a incorporar lí-neas de seguridad sobre IP como Pelco, Samsung yVivotek, entre otras, a partir de mitad del año pasado. Y

nos vimos gratamente sorprendidoscon respecto al avance de la empresaen ese mercado.

- Comparativamente, ¿en qué gra-do de desarrollo se encuentra elmercado nacional respecto del restode los países latinoamericanos?

- En general el desarrollo del merca-do nacional es bueno. El 2001 desace-leró un poco el crecimiento tecnológi-co que venía dándose desde el año1993, pero desde el año 2003 ese cre-cimiento volvió a instalarse y creo querápidamente vamos a estar como uno

de los mercados más grandes dentro de Latinoamérica.

- ¿Cuál es la relación de la empresa con el cliente?- A nuestros Resellers y Vars los vemos más como so-

cios de negocios que como clientes. La idea es que connuestros canales unamos conocimientos y recursos parala concreción de negocios. Más allá de los entrenamien-tos y las capacitaciones creemos que es muy importanteescucharlos y aprender de sus necesidades. Lo impor-tante para nosotros es trabajar en conjunto y forjar rela-ciones duraderas.

- ¿Qué comunicación tiene la empresa con sus clien-tes del interior del país?

- Por lo general una vez por mes hacemos road showspor el interior del país, programando para cada viaje unaprovincia diferente. Sabemos que esto a veces no es sufi-ciente, pero seguimos trabajando en búsqueda de alterna-tivas para subsanarlo.

- ¿Cuáles son las expectativas de la empresa?- Seguir siendo un mayorista líder del mercado y poder

ofrecerle a nuestros canales siempre nuevas y mejores tec-nologías que se puedan plasmar en nuevos y mejores ne-gocios. La evolución de la seguridad IP fue explosiva y másfabricantes se siguen sumando a los tradicionales aportan-do nuevas soluciones. Trazando una línea para este año,creo que va a ser uno de los segmentos del mercado conmayor tasa de crecimiento.

.empre.empre.empre.empre.empresassassassassas rnds®

.com.ar

www.

Entrevista a Mariano Bonaglia, del Departamento Comercial de Gauss Global

"Seguramente este será el gran año de la tecnología IP"

Gauss Global empresa de capitales nacionales con presencia en distintos países y con unaamplia experiencia en la transmisión por redes de imágenes, sonidos y datos, incursiona en el

mercado de la seguridad brindando soluciones en tecnología IP.

Mariano Bonaglia, del Departa-mento Comercial de Gauss Global

- ¿Qué es Gauss Global?- Gauss Global es creatividad en tecnología para generar

soluciones rentables que puedan articularse con las de nues-tros clientes. La apertura de nuevos espacios de negociosmediante una visión innovadora es el resultado de nuestrasimplementaciones, fundadas en la interacción con toda in-formación transmisible por redes de imagen, sonido y dato.

- ¿Desde cuándo se encuentran en el mercado?- Desde 1979 nos encontramos renovando nuestra propia

trayectoria. Nuestra materia prima es el cambio. Desde esacomprensión es que hoy podemos potenciar los conocimien-tos adquiridos y volcarlos en todas nuestras soluciones, in-tegrando bases de datos y su procesamiento, acceso remo-to a monitoreo sobre redes digitales, soluciones para telefo-nía móvil y fija, directorios automáticosglobales, con la virtud de tornarlos adap-tables a cualquier modelo de negocios.Somos una empresa 100% nacional,fundada con capitales nacionales y quecuenta con oficinas propias en México,España y Brasil y está presente en Chilea través de un Master dealer.

- ¿Cuáles son las áreas de negocioen las que se divide?

- Básicamente son dos: el área de te-lecomunicaciones en la que nuestra ex-periencia en servicios de valor agrega-do están destinados a mejorar el rendi-miento económico de las empresas de telefonía, puesta demanifiesto en productos y proyectos estratégicos; y el áreade Video IP y Domótica, a través de la cual investigamos ytrabajamos especialmente en formatos que se valen de laimagen y el sonido transmisibles por redes como la expre-sión más completa en comunicación y fue el área que desa-rrolló las plataformas Vmonitoring y Vortex IP.

- ¿De qué se trata cada una de ellas?- Son dos soluciones de monitoreo IP pensadas para seg-

mentos de mercado diferentes, por sus características.Vmonitoring es una plataforma para proyectos de ingenieríay a escala, con la cual se puede crecer ilimitadamente endispositivos, usuarios y sitios a monitorear de manera remo-ta o local. Vortex IP, en cambio, está pensada para un mer-cado pyme, es prácticamente un plug and play que tienedistintas versiones según la cantidad de cámaras a adminis-trar. Pero tienen características comunes: ambas aplicacio-nes son multimarca y cien por ciento web, tratando de supe-rar la oferta existente hoy en el mercado. V-Monitoring esademás de un programa de gestión de dispositivos IP unaplataforma de arquitectura abierta, es decir que puede serintegrable con sistemas de alarma, CCTV, control de acce-sos, sistemas de facturación, etc.

- ¿Trabajan con distribuidores o llegan al cliente final?- Gauss entrega soluciones integrales llave en mano. No

tenemos stock de cámaras ni mucho menos. Al tener unaplataforma multimarca no podés saber qué va a querer elpróximo cliente. Sí tenemos convenios con los representan-tes de las distintas marcas que hoy mueven el mercado, parapoder acceder al tipo de cámara o insumo que nos pide elcliente. Nuestra solución es integral y a medida. Esto es po-sible, porque las plataformas que hemos creado no estánatadas a ninguna marca en particular. Son, más bien, agnós-ticas al hardware. Desde ya, que contamos con solucionesdel tipo PYME en formato de "caja negra", para aquellosproyectos tipo "retail", que requieran agilidad-precio-calidaden su implementación.

- ¿Es la primera incursión de Gauss en el mercado dela seguridad electrónica?

- En realidad sí, si bien desde 2001se está trabajando en esta área, con laparticularidad de que Vmonitoring co-menzó a venderse en el mercado espa-ñol antes que en el nacional. HoyVmonitoring, de hecho, sale en cuatroversiones de idioma: español y catalán,en portugués y en inglés. La misma pla-taforma que se usa acá es la que se estáusando en el resto del mundo, no haydiferencias.

- ¿Cuál es la relación que mantie-nen con el cliente?

- Nuestro compromiso es guiar anuestros clientes en el camino de la integración tecnoló-gica, tan cambiante día tras día. Para alcanzar esta metacontamos con dos herramientas indispensables: los pro-fesionales capaces de llevar adelante los cambios, y lasideas a partir de las cuales se logran ventajas significati-vas. Sabemos que no es una tarea fácil, pero estamosconcientes de ello y decididos a brindar soluciones efica-ces frente a cada desafío, afirmados en nuestras convic-ciones, brindando una visión integral y amplia, que nospermita proyectar el recorrido más adecuado y con meno-res contratiempos para transitar. De este modo, evitar quelas estructuras se debiliten durante los procesos de cam-bio, logrando así que esta travesía hacia el avance tecno-lógico no sea una experiencia traumática, ni que pase in-advertida para su organización.

- ¿Cuáles son las expectativas de la empresa en estemercado?

- Realmente el 2006 fue un año de mucho crecimientopara la empresa y más aún para el área de Video IP y Do-mótica. Creo que se dio de manera lógica: la tecnología IPestá detonando en todo el mundo y tenía que pasar acátambién. Creemos que este año será el de la gran migra-ción de la tecnología analógica a la tecnología IP, lo cual ledará a todas las empresas que cuentan con la tecnologíaadecuada y la creatividad necesaria para brindar solucio-nes al mercado, un plus a la hora de competir con éxito.

.empre.empre.empre.empre.empresassassassassas rnds®

.com.ar

www.

Entrevista a Gustavo Ferreyra, Gerente de Ventas de Villford

"Tratamos a nuestros clientes como socios"

Parte de un grupo empresario originario de Uruguay, Villford propone al mercado solucionesintegrales en CCTV con los más altos estándares de calidad. Desarrolladores de sus propiosproductos, basan su crecimiento en la atención personalizada y el servicio hacia sus clientes.

Gustavo Ferreyra,Gerente de Ventas de Villford

- ¿Cómo definiría a Villford como empresa?- Nos consideramos una empresa con una fuerte orienta-

ción al servicio. Proveemos soluciones en CCTV, Control deAccesos e Intrusión, utilizando tecnología propia y mediantela oferta de productos importados de primera calidad. Nues-tra misión es estar cerca de nuestros clientes para brindarasesoramiento profesional y soluciones, ya sea con tecnolo-gía existente o mediante el desarrollo específico de softwarey electrónica, ajustados a sus necesidades.

- ¿Cuánto hace que están en el mercado?- Villford forma parte de un grupo empresario con sede en

Uruguay, el Grupo Roli, líder en el Mercosur con más 20años de permanencia en el mercado y 1700 sistemas insta-lados, conformado por un conjunto de empresas: Lacotil eInfotec en Brasil, nosotros en Argentinay Roli S.A. en Uruguay, todas con la pre-misa de asistir a sus clientes con solu-ciones a medida, en áreas de control ytelecontrol de procesos, seguridad elec-trónica e informática y desarrollo de soft-ware de tiempo real. Entre los clientesdel grupo se encuentran Bancos, Em-presas Energéticas y de Telecomunica-ciones, que confiaron en las distintasempresas que conformamos Roli parala provisión de soluciones integrales, contransferencia de tecnología que mejoranprocesos claves dentro de estas orga-nizaciones, que nos convierten, frecuen-temente, en socios estratégicos para sus negocios.

- ¿Cuándo comenzaron a desarrollar sus propiosproductos?

- Lo hicimos a partir de las necesidades del mercado, queen determinado momento propició la aparición de nuevasopciones. Así, hace casi diez años, comenzamos a desarro-llar un sistema digital de video propio, lanzado bajo la marcaTransivideo y que son los que el grupo tiene instalados endistintos países del Mercosur.

- ¿Cuáles son las principales características de esteproducto?

- Si bien este sistema puede ser utilizado en empresas, fuedesarrollado según normas y requerimientos del Banco Cen-tral: es un sistema pensado para un tipo de servidor especialcon conexión vía telefónica para la programación de los ser-vidores remotos y recupero de la información de video. Sibien el sistema puede conectarse en red no es apto parainternet salvo que se cuente con una IP fija.

- ¿Cómo surgió la posibilidad de convertirse en ma-yoristas?

- En realidad, viendo la cantidad de mercadería que impor-

tábamos para consumo propio comenzamos a pensar en ladistribución mayorista. Muchas cosas teníamos que com-prar en Argentina y no siempre nos gustaba hacerlo, ya seapor el tema costos o porque a quienes les comprábamos nonos brindaban entera satisfacción como proveedores. En-tonces nos pusimos a pensar seriamente en importar y distri-buir. Las principales falencias que notamos, en ese aspecto,fue la falta de soporte técnico y un servicio de posventamuchas veces poco acorde. Además, veíamos listas de pre-cios extensas, con una variedad de productos impresionan-te pero no siempre en stock.

- ¿Cuál tipo de relación que establecen con susclientes?

- Cuando comenzamos con la importación y la distribuciónmayorista nos pusimos ciertas pautas yuna especie de eslogan: hacernos ami-gos del cliente, nos hacemos socios ensus necesidades, desde un determina-do producto hasta el soporte técnico ylogístico. Trabajando de esa manera lo-gramos crecer de manera importante,logrando una buena cartera de clientesen poco tiempo, clientes que -además-saben que no van a encontrar en nues-tra empresa una competidora sino unaaliada a la hora de desarrollar sus pro-pios proyectos.

-¿Sólo distribuyen productos im-portados o tienen marcas propias?

- Trabajamos tanto con productos importados, como enel caso de Geovision, y marcas propias. Esto no quieredecir que fabriquemos nuestras propias cámaras sino quecompramos determinado tipo de cámaras a las que pone-mos nuestras marcas -Sat y Probus- y respaldamos cienpor ciento en garantía y servicio técnico. Todo productoque sale de nuestra empresa sale totalmente probado ygarantizado, mínimamente, con un año. Tratamos de balan-cear ecuaciones: tener productos de buena calidad y tec-nología y un precio razonable. Nosotros dividimos la em-presa en dos partes: la venta directa y la venta al gremio,división en la que atendemos desde el pequeño instaladorhasta la empresa más importante. Y en los dos casos cum-plimos con esa premisa, además de brindarle un serviciode posventa completo y permanente.

- ¿Cuáles son las expectativas de la empresa?- Nuestras marcas, si bien no son masivas, son conocidas

en el mercado en gran parte gracias a la presencia de nues-tros equipos en distintas sucursales bancarias, que nos con-fían su seguridad. Apuntamos a seguir creciendo, desarro-llando productos para todas las áreas de la seguridad elec-trónica, principalmente en intrusión y control de accesos.

.empre.empre.empre.empre.empresassassassassas rnds®

.com.ar

www.

Entrevista a Néstor Vigil, Socio Gerente de Desarrollo Especial SRL

"Nuestro país puede competir en calidad y precios"

Desarrollo Especial ofrece, desde hace veinte años, proyectos y provisión de sistemas deingeniería electrónica, mecánica y software a medida del cliente con el objetivo de brindar la

mejor solución a cada necesidad.

Néstor Vigil, Socio Gerente deDesarrollo Especial SRL

- ¿Qué es Desarrollo Especial? ¿Cuáles fueron losorígenes de la empresa?

- En Desarrollo Especial SRL desde 1992 trabajamos pro-fesionalmente en la fabricación de equipos electrónicos. De-sarrollamos, desde esa fecha y para terceros, los primerossistemas de Peaje que se instalaron en la Argentina, cubrien-do finalmente el 65% del mercado nacional. Luego, a fines de1996, decidimos fundar nuestra propia empresa. El nombrees un reflejo de nuestra actividad. Desarrollos Especiales es-pecíficos y a la medida, conforme los requerimientos del clien-te, en lo que se refiere a electrónica, software y mecánica.Continuamos con sistemas de peaje, ampliando luego al ru-bro de sistemas de parking y controles de accesos. De allíampliamos nuestra oferta a cajeros automáticos y expendedo-ras de boletos para subterráneos, de los cuales hemos provis-to un lote de 75 unidades. Nuestra últimaprovisión seriada fue de 70 molinetes deAlto Tránsito también para subterráneos.A medida que desarrollábamos produc-tos nuevos, los incorporamos y estanda-rizamos a nuestra oferta.

- ¿Cuáles son los principales pro-ductos que comercializan?

- Básicamente sistemas de Parking,Controles de Acceso para personas yvehículos, Cajeros automáticos de pago,Molinetes de alta prestación para sub-terráneos y ferrocarriles además de Mo-linetes estándar, Carteles de MensajesVariables, Semáforos a Led y Sistemas de Peajes.

- ¿De qué se trata cada uno de ellos?- Los Sistemas de Parking son el conjunto de elementos

necesarios para controlar y explotar una playa de estaciona-miento: barreras, postes, expendedores de tickets, postecontrolador de salida, software de cobro, caja automática depago, software de supervisión y de control de todos y cadauno de estos elementos. En cuanto a la Caja automática depago, surgió como un cajero automático para estacionamien-tos y luego se convirtió en un equipo para expendio de ticketsmagnéticos. Es una máquina que recibe billetes y monedas,cobra por un cierto producto o servicio y entrega el vuelto.Los Molinetes de muy alta prestación fueron desarrolladospara cubrir la demanda ausente en plaza y son equipos ap-tos para ser utilizados en el segmento del transporte masivode pasajeros. En referencia a los Carteles de Mensajes Va-riables, son carteles que, aplicando la tecnología de los LEDs,son utilizados para dar información a los usuarios en la víapublica. Estos carteles también fueron desarrollados paracubrir la demanda local y están instalados en varias avenidaspor AUSA y el Gobierno de la Ciudad de Buenos Aires. Enel campo de los Semáforos de Led tenemos la representa-ción de una empresa estadounidense que, a nuestro crite-rio, fabrica el mejor producto del mercado. Este producto hasido homologado por la Municipalidad de la Ciudad de Bue-nos Aires y su homologación está en trámite en varias muni-cipalidades provinciales.

- ¿Trabajan con distribuidores o llegan al cliente final?- Normalmente nuestros clientes son usuarios finales. Son

los que tienen la necesidad y con ellos compartimos las de-cisiones que llevan al producto final, siempre en una solu-ción a medida.

- ¿Son fabricantes, desarrolladores o importadores?- Somos una conjunción: fabricamos molinetes, postes de

ingreso y de egreso para los estacionamientos, barreras,cajeros de expendio de tickets y desarrollamos la ingenieríanecesaria, tanto electrónica, mecánica y de software comopara que esos elementos cobren vida y además contamoscon varias patentes de invención propia. Con respecto a laimportación, tenemos dos representaciones de productosextranjeros, que por cuestión de escala o de tecnología noconviene desarrollar aún en el país.

- ¿Desde cuándo trabajan en el mer-cado de la seguridad electrónica?

- Comenzamos en 1998, con siste-mas de acceso, barreras, controles deacceso a edificios, etc.

- ¿Cómo ven ese mercado a nivelnacional?

- Creo que el mercado de la seguridadelectrónica está saturado por productosde procedencia China y en el país se pro-duce bastante poco, fundamentalmentepor un tema de escala. Sin embargo, hayalgunas empresas producen, integran yofrecen cierto tipo de productos, ocupan-do de esta manera pequeños nichos don-

de están realizando un excelente trabajo.

- ¿Colocan sus productos o servicios en el exterior?- Si, desde el año 1999 nuestros productos funcionan exi-

tosamente en Uruguay, Panamá, Ecuador y Chile.

- Comparativamente, ¿en qué grado de desarrollo seencuentra el mercado nacional respecto del resto de lospaíses latinoamericanos?

- Personalmente creo que es muy bueno: casi todos lospaíses de Latinoamérica importan estos productos de Esta-dos Unidos o de China. En cuanto a la integración y desarro-llo de sistemas completos a la medida del cliente, Argentinaestá en posición muy competitiva no sólo en precio sino tam-bién en prestaciones y calidad.

- ¿Cuál es la relación de la empresa con el cliente?- Dado que creamos productos a medida, nuestra relación

con el cliente es muy estrecha. Por eso el servicio de pos-venta y mantenimiento es primordial para nosotros.

- ¿Cuáles son las expectativas de la empresa, en cuantoa su crecimiento?

- Desde nuestros orígenes la empresa se mantuvo en per-manente crecimiento. Por eso estamos convencidos que esteva a ser un año excelente, tanto como los anteriores.

.prot.prot.prot.prot.protagonistagonistagonistagonistagonistaaaaa rnds®

.com.ar

www.

Entrevista a Bodil Sonesson-Gallon, Vicepresidente de Ventas y Marketing de Axis, yClaudio Torres, Ejecutivo de Cuentas para Latinoamérica

Nacida como una empresa de soluciones IT, Axis se fue trasla-dando hacia el mercado de seguridad electrónica, convirtiéndo-se en pionera en el desarrollo y fabricación de cámaras IP. Hoy,con más de un millón de cámaras instaladas en todo el mundo,hace hincapié en el mercado latinoamericano.(Foto: Claudio Torres, Ejecutivo de Cuentas para Latinoamérica de Axis, y Bodil Sonesson-Gallon,Vicepresidente de Ventas y Marketing)

"Nuestro mayor competidor es la falta de información"- ¿Cuáles son los motivos de su visita a nuestro país?(Bodil Sonesson-Gallon) - La meta está puesta en in-

crementar nuestra presencia en Sudamérica, en lo que serefiere a productos para video en red, y para ello incorpo-raremos recursos humanos destinados a la formación departners en países que consideramos estratégicos en laregión como Argentina, Colombia, Chile y Brasil. Tene-mos como objetivo, también, educar sobre las solucionesIP que brindamos, ya que consideramos como nuestromayor competidor a la ignorancia.

- ¿Qué es Axis, puntualmente?(Claudio Torres) - Axis, en sus orígenes, fue una empresa

que brindaba soluciones IT y que fue enfocando su negocioy objetivos hacia el mercado de la seguridad electrónica. Laprimera vez que la empresa introdujo una cámara IP en elmercado fue hace 10 años y a lo largo de su historia ha ins-talado 1.000.000 cámaras a nivel mundial, la mitad de ellasen ocho años y el resto en los últimos dos. En un principio,las soluciones sobre IP fueron tomadas muy poco en seriopor quienes se dedicaban al mercado analógico pero hoylas cosas cambiaron y quienes antes no consideraban lasolución IP como alternativa, hoy está viendo cómo desarro-llar productos y soluciones para ingresar a este mercado.

- ¿Qué información tenían sobre nuestro mercado?(Bodil Sonesson-Gallon) - Creemos que el mercado

de soluciones IP no está del todo maduro a nivel mundial.Por eso es que nuestra mira está en apostar a la educa-ción y brindar información acerca de las posibilidades quebrinda. Personalmente pasé casi seis meses recorriendolos distintos mercados y el comportamiento es similar, másallá de las culturas específicas. Como básicamente traba-jamos con partners, ellos nos brindan toda la informaciónnecesaria sobre cada mercado, por lo cual siempre quevamos a algún lugar sabemos con qué vamos a encon-trarnos. En América Latina estamos presentes desde haceunos 15 años y creemos haber tenido siempre un reflejofiel de las condiciones del mercado.

- Comparativamente, ¿qué proporción del mercadoocupa Latinoamérica?

(Bodil Sonesson-Gallon) - En la actualidad, un gran por-centaje de los ingresos de nuestra empresa provienen delcontinente europeo, por lo que enfocaremos nuestros es-fuerzos a la oficina de esta región, ya que el aporte de lospaíses emergentes de Sudamérica simbolizan cada vezmayores beneficios para nuestro negocio.

- ¿Qué segmento cree que es el de mayor crecimien-to y proyección?

(Bodil Sonesson-Gallon) - Creo que hoy la telefonía seestá integrando cada vez en mayor medida con el video, loque conforma una oportunidad de negocios para todos, yaque actualmente hay muy pocos mercados que estén cre-ciendo a un ritmo del 40% anual como sí lo está haciendoel video IP. Sin embargo, como dije antes, la competenciapuede ser cualquiera, es mucha y viene por varios frentes,principalmente por la falta de información y educación quehay sobre este tipo de soluciones.

- ¿Cuál va a ser la estrategia para hacer conocer lamarca más masivamente en nuestro país?

(Bodil Sonesson-Gallon) - La estrategia que nos plan-teamos con la compañía es darle todo nuestro apoyo anuestro mayorista, Solution Box, con el fin de imponer lamarca en Argentina. Además, tendrá presencia a travésde la participación en diferentes exposiciones, como seren SeguriExpo -4 al 6 julio, La Rural- y Expocomm -9 al12 de octubre, La Rural-, además de llevar a cabo capaci-taciones sobre tecnología IP para partners IT y CircuitosCerrados de Televisión, en lo posible abarcando todo elterritorio del país.

- ¿Tienen destinado algún tipo de inversión para esosproyectos?

(Bodil Sonesson-Gallon) - Nuestra inversión inicial vaa ser, básicamente, en capacitación y más capacitaciónsobre tecnología IP mediante las academias de educa-ción Axis. Estamos evaluando la posibilidad de sumar másrecursos para Sudamérica con la finalidad de brindarletotal apoyo a nuestros canales de distribución en la re-gión. Además, estas capacitaciones se van a enfocar enparte sobre la educación en el retorno de la inversión. Hayque hacerle comprender al público que cuando uno in-vierte en una solución de video IP está invirtiendo a futuroen su propio negocio.

- En ventas, ¿Cuáles son las expectativas para lospróximos años?

(Claudio Torres) - Esperamos que el volumen de ventasa escala global crezca cinco veces en los próximos cincoaños, llegando a proporcionar nuestra compañía el 60%de las ventas globales de soluciones del mercado. Ac-tualmente, el segmento de la seguridad electrónica estácreciendo un 40% por año y nosotros tenemos la expec-tativa de crecer al mismo ritmo.

.prot.prot.prot.prot.protagonistagonistagonistagonistagonistaaaaa rnds®

.com.ar

www.

Entrevista a Gabriel Felipe Chumpitaz, Director de ATLAS Exposición de Seguridad

El 2 y 3 de mayo se llevará a cabo en el Centro de ConvencionesPatio de la Madera, Rosario, la 1ª edición de una muestra integralde seguridad electrónica, industrial, inteligente y física. La muestraestá orientada a Directores, Gerentes, Profesionales y Ejecuti-vos de entidades financieras, barrios privados, comercio, indus-tria y servicios de seguridad en general.

¨El interior del país tiene una fuerte necesidad decrecer e invertir en el sector¨

- ¿Cómo surgió la idea de realizar ATLAS, Exposi-ción de Seguridad?

- Este es un proyecto que lleva tiempo gestándose y quepodemos presentar como consecuencia de una meta en laregión. Rosario demuestra su crecimiento con la inminentenecesidad de actualización en materia de seguridad y pre-vención, en contraposición de los elevados índices de vio-lencia e inseguridad que azotan toda Latinoamérica. Es desuma importancia que los empresarios del interior del paíspuedan acceder a la última tecnología para crear o actuali-zar sus estrategias corporativas de protección.

- ¿Cuál es el objetivo de la muestra?- Junto a la Dra. Karina Chumpitaz diseñamos los objeti-

vos de la exposición, de los cuales destacamos dos: el pri-mero de carácter netamente comercial, estableciendo unefectivo punto de encuentro para la concreción de nego-cios de carácter nacional e internacional, facilitando alempresariado local el acceso a productos y servicios nove-dosos relacionados con la seguridad y los sistemas inteli-gentes más innovadores. El segundo objetivo es más glo-bal, social y equitativo y apunta a convertirse en un com-promiso hacia el bien común, ya que, como profesionalesde la seguridad, estamos absolutamente convencidos denuestra obligación, aportando conocimientos, creando ne-

gocios, invirtiendo y generando expectativas reales y pru-dentes respecto de las necesidades de la ciudadanía.

- ¿Qué características tendrá ATLAS?- Básicamente constará de un sector comercial expositivo

para las empresas, un sector académico para conferen-cias, disertaciones y debates, un sector para la prensa ydifusión de las distintas actividades y un sector de descan-so con distintos servicios para intervalos. Intentamos nodejar temas librados al azar y pusimos énfasis en el ciclo deconferencias, que consideramos será de altísimo nivel gra-cias a la presencia de personalidades internacionales dereconocida trayectoria. El turismo receptivo que diseñamospara esta ocasión hará que los visitantes de Capital Fede-ral y otras regiones logren un mix entre negocios y peque-ñas vacaciones.

- ¿Qué organismos o instituciones se comprome-tieron con la muestra?

- Desde la misma concepción del proyecto se compro-metieron seriamente la Municipalidad de Rosario y el Go-bierno de la provincia de Santa Fé auspiciando este pro-yecto. Con el transcurso del tiempo se fueron sumandolas distintas Cámaras empresariales del sector, numero-

sos auspiciantes y sponsors, fundaciones, compañías ase-guradoras, instituciones formativas y demás. Lo curiosoes la variedad de la gente comprometida y preocupadapor aportar, desde su lugar, a la incidencia en la seguri-dad general. Tal es el ejemplo que varían desde institucio-nes bancarias no relacionadas directamente con el sectorhasta el conjunto de empresas pertenecientes al GrupoMilano, líder en materia de seguridad integral. Este em-prendimiento es extremadamente complejo y en el cual elcompromiso de los dirigentes políticos es primordial. Elavance de los resultados parciales, en este sentido, esdefinitivamente reconfortante.

- ¿Qué la diferencia de otras exposiciones similareso del sector?

- Las diferencias son muchas y variadas, más si se tieneen cuenta la sede y la idiosincrasia de sus ciudadanos. Elinterior del país tiene una fuerte necesidad de crecer einvertir en el sector, las estadísticas lo demuestran mien-tras la tecnología avanza a magnitudes difíciles de descri-bir y considero imprudente e irresponsable no intentaracercarnos a la excelencia en un tema tan delicado, elcual no solo es un derecho natural sino un compromisoen toda sociedad avanzada. Considero que la inversiónen seguridad en condiciones normales se relaciona ínti-

mamente con la capacidad intelectual y la calidad de vidaalrededor de la cual a uno le gustaría vivir. Si pudiendocomprar un coche con airbag y frenos ABS no lo hace-mos, evidentemente algo falla o simplemente nunca nosexplicaron las razones y las ventajas para hacerlo. El ejem-plo es claro y conciso: debemos estimular los procesosde cambios y acercarle a la gente la nueva tecnología,esa que aún le es desconocida.

- ¿Cómo proyectan el futuro teniendo en cuenta lasrepercusiones?

- Nos encontramos en plenas negociaciones para reali-zar esta misma exposición en las provincias de Córdoba yMendoza. Es un proceso de inversión muy viable y alenta-dor. También se mencionaron ciudades de la PatagoniaArgentina, aunque aún no se han iniciado conversacionesformales pero manifestaron un real interés por la concre-ción de un proyecto de estas características.

Organiza:KC Eventos y Exposiciones Argentinas S.R.L.Para mayor información:www.atlasexposeguridad.com.ar

.per.per.per.per.perfil cfil cfil cfil cfil corporatorporatorporatorporatorporativoivoivoivoivo rnds®

.com.ar

www.

Su socio tecnológico

Honeywell International Inc.

Honeywell, nacida en el siglo XIX,

es una empresa líder en tecnolo-

gía y fabricación, que proporciona

productos y servicios aeroespacia-

les, tecnologías de control para

edificios, viviendas e industrias,

productos automotrices, sistemas

de generación de energía, produc-

tos químicos especiales, fibras,

plásticos y materiales electrónicos.

Honeywell tiene sus raíces a finesde siglo XIX, más precisamente en1885, cuando un inventor, Albert Butz,patentó el primer regulador de tempe-ratura y alarma para horno. Un año mástarde, Butz formó la Butz Thermo-Electric Regulator Co., en Minneapo-lis. En 1893 la compañía ConsolidatedTemperature Controllong, Inc., adqui-rió las patentes y los negocios de Butzy se renombró a sí misma como ElectricHeat Regulator, Co. (EHR) Los prime-ros anuncios de la compañía aparecie-ron en 1895, dando a conocer el ahorafamoso "Termostato". En 1898, W. R.Sweatt compró la compañía y cuatroaños más tarde EHR amplió su líneade productos, patentado el primermotor eléctrico aprobado por UL ycambió su nombre por MinneapolisHeat Regulator Company (MHR)

En 1904, un ingeniero llamado MarkHoneywell perfeccionaba un genera-dor de calor como parte de su negociode plomería y calefacción, y dos añosmás tarde, formó Honeywell HeatingSpecialty Co (HHS) especializándoseen generadores de calor. En 1927, laMHR de Sweatt y la HHS de Mark sefusionaron, dando origen a Minneapo-lis-Honeywell Regulator con MarkHoneywell como presidente. Desdeentonces y a lo largo de los años, la compañía fue variandosu nombre aunque nunca dejó de ampliar su espectro co-mercial, adquiriendo patentes y compañías más pequeñasque fabricaran al menos una pequeña parte de las áreasque conformaban su negocio integral.

En 1957, la Minneapolis-Honeywell Regulator Co. com-pró una firma de detección y alarmas de incendio, la primerade muchas adquisiciones que construirían a lo largo de losaños su negocio en seguridad electrónica.

Aunque durante cuarenta décadas desde su fundación lacompañía había sido reconocida tan sólo como Honeywell,recién en 1963 el nombre fue cambiado oficialmente aHoneywell Inc..

Alrededor del mundoHoneywell fue registrada en 1927 y admitida a cotización

en la Bolsa de Nueva York desde 1929. Sus acciones hoyse cotizan en el mercado de valores de Nueva York bajo elsímbolo HON y también en los mercados de valores de Lon-dres, Chicago y Pacífico. El 1 de diciembre de 1999,AlliedSignal Inc.-empresa que nació en la década del '40 yse dedicó inicialmente a la industria química- y HoneywellInc. recibieron la aprobación de la Comisión Europea paracompletar su fusión. Las compañías señalaron el lanzamien-to histórico de una nueva compañía de 24.000 millones dedólares, líder global en tecnología, bajo el nombre deHoneywell International Inc.

CompromisoEl sector de la seguridad, tecnológi-

camente, está cambiando muy rápido.Por ello, los integradores e instalado-res de productos de seguridad nece-sitarán mayor soporte para seguir pros-perando. Honeywell Security, comosocio tecnológico, trabaja de maneraresponsable para ayudarlo a obtenerel mayor éxito de su empresa, propor-cionando productos de Seguridad dela más alta calidad.

Honeywell invierte más de u$s 40millones al año en investigación y desa-rrollo para brindarle innovadores produc-tos de seguridad a través de sus repre-sentantes en todo el mundo. Estos equi-pos trabajan para ofrecer nuevos siste-mas y productos para entornos comer-ciales y residenciales, diseñados paraincrementar su negocio y facilitar la ins-talación y el mantenimiento.

DivisionesEncontrará la marca Honeywell en ter-

mostatos domésticos, sistemas de con-trol de procesos de refinerías y fábricas,en los sistemas de control aeroespacialy en un sinfín de aplicaciones más. Don-dequiera que aparece, el logotipoHoneywell es sinónimo de calidad.

• Aerospace: Honeywell es uno delos proveedores líder en todo el mundo de componentes deaviones, motores, sistemas de navegación y productos y ser-vicios para aviación comercial y general.

• Automation and Control: Las tecnologías y solucionesde automatización de Honeywell aseguran costos de mante-nimiento más bajos, hogares más confortables y mayor pro-ductividad. Las soluciones de Honeywell, además, protegencontra intrusos y aumentan la seguridad del personal.

- Honeywell Security: Dentro de la división de Automati-zación y Soluciones de Control se encuentra HoneywellSecurity, que diseña y fabrica productos utilizados en millo-nes de hogares, negocios, edificios, industrias e instalacio-nes gubernamentales. Con una innovadora cartera de equi-pos de seguridad para CCTV, Intrusión, Incendio y Controlde Accesos, ofrece soluciones para organizaciones en todaslas áreas de negocio.

• Specialty materials: Proveedor de materiales especiali-zados de alto rendimiento que pueden encontrarse en casitodos los productos de la vida diaria, ya sea en casa o en eltrabajo: fluorocarbonados, películas especiales, fibras de altorendimiento, productos químicos electrónicos de alta pureza,materiales luminescentes, productos químicos especiales,aditivos intermedios y especiales.

• Transportation Systems: Como proveedor de la industriaautomotriz, Honeywell mejora el funcionamiento de los vehícu-los, su eficiencia y apariencia gracias a tecnologías avanzadas,marcas de prestigio mundial y soluciones globales.

.inst.inst.inst.inst.institititititucucucucucioneioneioneioneionesssss rnds®

.com.ar

www.

Cámara Argentina de Empresas de Seguridad e Investigación

Integrada por especialistas en seguridad privada, CAESI colabora estre-chamente con los organismos públicos, tendiendo un lazo de cooperaciónmutua entre ellos y los asociados, a quienes además brinda permanenteasesoramiento y capacitación.

CAESI: Objetivos y beneficiosmi

Organización nacional constituidapor empresas dedicadas a prestar ser-vicios de seguridad privada, cuya mi-sión es pugnar mediante la unión y re-presentación de empresarios asocia-dos voluntariamente por la excelenciade la empresa.

Nacida como institución el 2 de sep-tiembre de 1971, cuenta entre sus obje-tivos más importantes el procurar alcan-zar relaciones armónicas entre las enti-dades agrupadas y los trabajadoresafectados a los respectivos servicios.

En 1973, se formalizó la primera con-vención colectiva de trabajo para la ac-tividad de seguridad e investigación pri-vada, que si bien abarcaba sólo el ám-bito de la Capital Federal y provincia deBuenos Aires, preveía su extensión atodo el territorio nacional. Este Conve-nio Colectivo fue suscripto el 31 de ju-lio de 1973 y homologado el 22 de agos-to del mismo año. Tras dos nuevos Con-venios, uno el 19 de junio de 1975 yotro el 9 de octubre de 1992, en sep-tiembre de 2005 entró en vigencia unanueva Convención Colectiva, la cual rigela actividad actualmente.

CertificaciónCAESI ofrece a sus asociados la po-

sibilidad de un Certificado de Verifica-ción Empresarial (CVE), que identificaa las empresas en condiciones de pres-tar servicios con todas las habilitacio-nes formales. Entre los beneficios queofrece a las empresas el CVE se en-cuentran:

• Eficiencia: Capacitación de vigila-dores entrenados periódicamente encursos de formación legalmente reco-nocidos y aprobados por las autorida-des de aplicación.

• Tranquilidad: Asegura que sus in-tereses no se verán envueltos en even-tuales procesos criminales por la con-tratación de seguridad irregular.

• Retorno social: Garantía de que unaprestadora es socialmente responsable,respetando los salarios de convenio y susobligaciones fiscales y previsionales.

Para mayor información:(011) 4374-0958 / 2278www.caesi.org.ar

• Agrupar a las Empresas de Seguridad e Investigación de todo el país, tendien-do a su defensa común, desarrollo y mejoramiento de su labor profesionalorientada a colaborar con los poderes públicos y a servir a entidades privadasen salvaguardia de sus patrimonios e intereses.

• Propender al perfeccionamiento técnico, procurando alcanzar relaciones ar-mónicas entre las entidades agrupadas y los trabajadores afectados a los res-pectivos servicios

• Procurar una mejor condición de trabajo para los agentes.• Comprometer y efectivizar la colaboración con los organismos oficiales desti-

nados a la seguridad e investigación.• Fijar normas de conducta y establecer bases y procedimientos para la defensa

de los intereses profesionales de los asociados• Realizar Congresos, Conferencias y efectuar publicaciones vinculadas con la

materia objeto de la entidad.• Vincularse con entidades del exterior de características o propósitos afines.• Fomentar la creación de una bolsa de trabajo, mutualidades o cualquier otro

tipo de sociedad que pueda coadyuvar a la mejor prestación de los serviciosinherentes a la actividad de la institución.

• Preparar y suministrar datos generales sobre cuestiones relacionadas con susactividades.

• Facilitar información de carácter técnico, jurídico, económico, administrativo ycualquier otro vinculado con la actividad de los asociados así como el inter-cambio de informes entre ellos para armonizar sus procedimientos, sin afectarsu libertad de acción.

• Implantar servicios comunes que se consideren útiles para el asesoramientojurídico y patrocinio judicial, la tramitación de gestiones administrativas de losasociados, ante las reparticiones públicas o entes privados y otras que pudie-ran realizarse en beneficio de los mismos.

• Representar a los asociados ante las autoridades nacionales, provinciales,comunales y entidades privadas, en peticiones, gestiones y promoción de asun-tos orientados hacia la defensa o beneficio de los intereses generales.

Objetivos

Autoridades• Consejo DirectivoPresidente: Aquiles Gorini; Vicepresiden-

te: Eduardo J. Barbieri; Secretario: CarlosPanaro; Prosecretario: Fernando Arruti; Te-sorero: Miguel Angel Gil; Protesorero: IvánMiguel Szevajczuk; Vocales Titulares: Nico-lás H. Robbio, Miguel Feroglio, CarlosRinaudo, Daniel Tancredi, Fernando Kelly, Ri-cardo Von Kyaw, Mario Fernández Suárez yRaúl Medinilla; Vocales Suplentes: Francis-co Julián, Patricia Mujica, Carlos E. Bonvissutoy Gustavo Mosquera.

• Mesa EjecutivaPresidente: Aquiles Gorini; Secretario:

Carlos Panaro; Tesorero: Miguel Angel Gil;Vocales: Mario Fernández Suárez y NicolásH. Robbio.

• Comisión Revisora de CuentasVocales Titulares: Jorge Sersen, Fernan-

do De La Serna y Enrique Dietrich; Vocal Su-plente: José Solís.

• Tribunal Arbitral y de EticaVocales Titulares: Roberto Del Papa,

Héctor Munzi y Osvaldo Capozzo; VocalesSuplentes: Verónica Alvarez y JulioChazarreta.

• Director EjecutivoMarcelo A. Durañona• Asesoría laboralAsesoramiento al Consejo Directivo y a la

Comisión de Asuntos Laborales. Atenciónespecial en materia del Trabajo y de la Segu-ridad Social.

Asesor: Dr. Juan Gabriel Massa.• Asesoría impositivo-contableAsesoramiento al Consejo Directivo y a la

Comisión de Asuntos Económicos. Aten-ción en especial en materia Impositiva,Previsional y Penal Tributario.

Asesor: Dr. Juan Carlos Carra.

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

Transmisión sin interrupciones

Cunía a las estaciones de monitoreo a laque estaban conectadas, en un princi-pio, ofrecía dos alternativas: la línea te-lefónica fija o convencional y el vínculoradial. Entre ambas, el monitoreo porvía telefónica -por distintos motivos- fueel más utilizado en esos inicios, hacepoco más de una década.

El principio de funcionamiento esbastante simple: el panel de alarmasse conecta a la línea telefónica -antesde que esa línea llegue al usuario- yante un disparo de la alarma envía a lacentral de monitoreo una comunicaciónen forma de pulso o tono la cual se re-cibe en un software de gestión. Unavez recibido y procesado, ese avisopuede transformarse en una comuni-cación al cliente (a su línea principalprimero, en caso de estar cortada a unteléfono móvil o, como alternativa, a unteléfono de referencia) o, eventualmen-te, a una fuerza de seguridad pública,según el plan de contingencia de cada

uando comenzaron a instalar-se masivamente las alarmas do-miciliarias, el vínculo que las

empresa de seguridad.Poco tiempo más tarde, cuando el

sistema comenzó a hacerse popular yse conoció que el vínculo entre el pa-nel de alarmas y la estación de monito-reo era un cable, éste comenzó a que-dar expuesto, por lo que fue necesariocontar con una segunda línea telefóni-ca, capaz de transmitir y comunicarsecuando ese vínculo principal se perdie-ra, ya sea de manera accidental o in-tencionada. Esa segunda opción fuela línea celular, dando origen a los back-up celulares.

DefiniciónUn sistema de back-up, en cualquie-

ra de sus formas y tecnologías, es unmedio mediante el cual puede mante-nerse la comunicación entre el sitio pro-tegido y la estación de monitoreo, unade las funciones vitales en un sistemade alarma, ante fallas en el vínculo prin-cipal de transmisión de eventos.

"Lo primero que se estableció, haceunos nueve años, es que si uno podíadar un aviso de emergencia a través

de una línea no vulnerable tenía un res-guardo importante, mucho mayor queel contar sólo con una línea telefónicafija. Esa línea de emergencia era, hacecasi una década, una comunicacióncelular, por entonces analógica", expli-ca el Gerente Comercial de Avatec,Norberto Verdera.

La comunicación analógica tenía ca-racterísticas similares a las de una líneatelefónica fija y cumplía, en términosgenerales, con la función de "avisar" quela línea principal había sido cortada.Durante varios años la tecnología ana-lógica fue la principal dentro de las co-municaciones celulares en Argentina ycon más auge durante la crisis nacio-nal, cuando no había reinversión porparte de las compañías telefónicas.

Inmediatamente después comenzó autilizarse tecnología TDMA, ya en for-mato digital, que permitía la comunica-ción de eventos a través de la banda desu propio canal de audio. Luego surgióGSM, la tecnología actualmente en usoy a la cual las compañías de comunica-

IMPORTANTE! El siguiente Informe ha sido elaborado en base a un cuestionario con preguntas básicas, que lehemos enviado oportunamente a nuestros anunciantes. Si a usted, como lector, le interesa aportar alguna informaciónadicional que enriquezca el tema, no dude en enviarnos sus comentarios a nuestra editorial a: [email protected] los mismos en sucesivas ediciones.

Continúa en página 78

Ante la vulnerabilidad de laslíneas telefónicas terrestres,las empresas de monitoreo ylos propios usuarios comen-zaron a preguntarse cómoevitar la pérdida del vínculode comunicación. Nacieronasí los back-up celulares.Hoy, las alternativas que ofre-ce la tecnología plantean nue-vos desafíos: qué canal es elmás seguro, económico ytransparente para la transmi-sión de los eventos genera-dos por un panel de alarmas.

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

Continúa en página 82

Viene de página 74

ciones destinan gran parte de sus pre-supuestos y recursos en desarrollar.

Ese avance en las comunicacionesofrece hoy nuevos canales de transpor-te de la información y si bien los back-up celulares siguen existiendo comotales, muchas empresas están aboca-das en el desarrollo de sistemas másintegrales, con mayores funciones yopciones para el usuario y costos decomunicación mucho más económi-cos. De lo que se habla en la actuali-dad es de sistemas o plataformas decomunicación.

Canales de comunicaciónLas opciones que se encuentran dis-

ponibles hoy en el mercado ofrecenvarias alternativas para comunicar unpanel de alarma con la estación de mo-nitoreo: la línea telefónica fija -pero yano siempre como canal primario-, las lí-neas celulares, la comunicación IP víaEthernet y GSM a través de algunos desus canales: el canal de voz, SMS (men-sajes de texto), GPRS (canal de datos)y MMS (mensajes de multimedia).

La información transmitida por cual-

quiera de estos medios llega de idénti-ca manera a la estación de monitoreo:en forma de pulsos o paquetes de da-tos -según el medio utilizado- que sonrecibidos por un software de interfaceque, a su vez, discrimina esa comuni-cación y la traslada al software de mo-nitoreo según corresponda.

"Aunque el back-up celular siguesiendo una opción válida, la línea te-

lefónica fija dejó de ser, en muchoscasos, el vínculo principal entre la alar-ma y quien la monitorea para conver-tirse en una opción de respaldo, con-virtiendo a los canales de GSM,GPRS principalmente, en la primeraalternativa, fundamentalmente por unacuestión de costos en las comunica-ciones", detalla Emiliano Navarro, deNanocomm.

Gustavo Briner, Socio GerenteSkills Comunicaciones, explica acer-ca de GPRS: "Es el servicio de da-tos inalámbricos más extendido en elmundo, que integra los protocolos deInternet TCP/IP con la red móvilGSM. De este modo, soporta unaamplia gama de aplicaciones corpo-rativas y para el usuario particular.Con velocidades de transmisión pro-mediando los 40 kbit/s, los usuariostienen la misma velocidad de accesoque la de un módem dial-up pero concapacidad de conectarse desde cual-quier lugar donde haya cobertura ce-lular". Esa particularidad es la queaprovechan quienes desarrollan y fa-brican equipos de comunicacionespara dar mayor confiabilidad y posibi-lidades a sus productos.

Elección de las alternativas¿Cómo se define la vía por la que se

transmitirá un evento?. En todos loscasos, de acuerdo a las característicasespecíficas de cada uno de los equi-pos que se ofrecen en el mercado.

En general, cuando se trata de unback-up convencional, los reportes dealarma se realizan a través de una líneaconvencional y en caso de falla o corte

de la misma, el equipo conmuta a se-ñal celular y sigue transmitiendo poresa vía hasta que se restablece el vín-culo primario.

En los sistemas cuyo vínculo princi-pal es alguno de los canales de GSMla conmutación se realiza de similarmanera pero las vías posibles sonotras: primero buscan la transmisiónpor canales GPRS, dejando la línea te-lefónica fija como opción de respaldo.

En el caso de los equipos GSM, lamayoría son compatibles con los pro-tocolos de comunicación Contact IDo 4+2 de los paneles de alarma. El for-mato utilizado es independiente tam-bién del software que utilice la esta-ción de monitoreo a la que esté conec-tado el panel ya que un soft de interfa-se entregará los datos al principal dela manera correcta.

Las discusiones más frecuentes, eneste sentido, son acerca de si la com-pañía que brinda la banda ancha es lamisma que la que brinda línea telefóni-ca o por el mismo vínculo se ofrecenlos dos servicios. Entonces, cuando secorta la línea telefónica necesariamen-te se pierde también el vínculo IP. Es

“Hace unos nueve años, si uno podía dar un aviso de emergencia a través

de una línea no vulnerable tenía un resguardo mayor que el contar sólo

con una línea telefónica fija. Esa línea de emergencia era una comunica-

ción celular, por entonces analógica” Norberto Verdera (Avatec)

por eso que las comunicaciones esta-blecidas por IP se recomiendan pararedes privadas o intranet mientras quecuando se trata de respaldos de co-municación por Ethernet, el utilizar labanda de datos de las compañías te-lefónicas celulares, posibilita transmi-tir con mayor frecuencia y efectividad,evitando el corte de cables.

"La lógica indica que en nuestro paísno hay muchas alternativas para po-der colocar dos líneas telefónicas se-paradas que vengan por distintos lu-gares y sea, al menos una, poco visi-ble y vulnerable. La ventaja del celulares que no puede cortarse externamen-te", explica Pablo Bertucelli, GerenteGeneral de RightKey, acerca del porqué de la elección de las líneas celula-res como opción de respaldo.

En cuanto a la transmisión GPRS,las empresas coinciden en señalar suseguridad tanto como su bajo costo:las compañías celulares ofrecen abo-

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

Viene de página 78

Continúa en página 86

"En nuestro país no hay muchas alternativas para poder colocar dos

líneas telefónicas fijas, una de ellas poco visible y menos vulnerable.

La ventaja del celular es que no puede cortarse externamente”

Pablo Bertucelli (RightKey)

nos que no superan los $15 para trans-mitir hasta 3 megas de datos, cantidadampliamente superior a la requerida porestos equipos aún transmitiendo pa-quetes de datos una vez por minuto,las 24 horas durante todo un mes.

Características generalesAunque todos los equipos que cita-

remos líneas más abajo tienen sus ca-racterísticas particulares, pueden es-tablecerse entre ellos una serie de pun-tos en común:- La posibilidad de ser conectados a

todos los paneles de alarma existen-tes en el mercado.

- Transparencia hacia el panel de alar-mas.

- Alimentación a través del panel conback-up de batería inteligente.

- Opción de dar aviso de pérdida de vín-culo a través de una zona del panel.

- Autotesteo programable.- Señalización por leds de encendido,

baja tensión en la alimentación o bajaseñal.

- Circuitos de protección interna anteuna conexión fallida.

Los equiposEn el mercado actual siguen coexis-

tiendo back-up celulares tradicionalesy sistemas con vías alternativas.

Una de las empresas que continúafabricando el respaldo celular esRightKey. Pablo Bertucelli explicaacerca del RK2B Plus que "es un equi-po de back-up celular convencional.Es decir que utiliza la línea telefónicaterrestre como vía principal de comu-nicación y línea celular como respal-do, manteniendo la premisa de sertransparente para el panel de alarmas",característica que comparte con todoslos equipos y sistemas de comunica-ción del mercado.

También HalTel, con el HT1900GSM, continúa en el mercado de losback-up tradicionales aunque con unasalvedad: "Este back-up es un dispo-sitivo externo al terminal celular paracentrales de alarma que se conecta alpanel a través de una salida de con-

tacto NA/NC y dos características sa-lientes: tribanda y protocolo ContacID", explicó Daniel Ferreiro, Directorcomercial de la firma.

Eduardo Grisendi, Socio gerentede Nor-K, en tanto, describe que losequipos ICM-Back-up GSM, desarro-llados y comercializados por la firma "in-tegran las tecnologías IP-GSM-GPRS. Los back-up celulares de da-tos reciben los eventos de los pane-les de alarma en formato standard, losenvía a un gateway GSM-GPRS dela compañía celular que a su vez losenvía por la red de internet pública auna receptora IP, que reporta en tiem-po real a la estación de monitoreo".

"Movatec ofrece soluciones de co-municación alternativas que consistenen comunicadores celulares de even-tos que operan dentro de la red dedatos de Celletech®. -explica el in-geniero Daniel Bazán- Es decir queno son un back-up sino parte de unservicio de comunicación integral quetiene al dispositivo de abonado comoun eslabón la cadena de comunica-ción", señalan desde esa firma acercade los comunicadores FDB-300 yRVA-400.

"En nuestro producto el vínculo prin-cipal es el canal de datos de GSM porun tema de costos: la comunicaciónGPRS es muy económica, cuenta conuna tarifa única a nivel nacional y porun tema de confiabilidad, sin dudasun vínculo inalámbrico es más segurosi se hacen las cosas bien. Por eso lalínea telefónica fija a ser una opciónde comunicación en caso de pérdida

de la red GSM", detalla Navarro, deNanocomm, acerca del transmisor uni-versal ED5200.

Norberto Verdera por su parte, des-cribe las opciones del COM4, plata-forma de comunicación de Avatec:"Cuando se habla de backup lo quese hace es dar vías alternativas en casode que la primaria se pierda. En todoslos casos la búsqueda es siempre porla de menor costo. En orden sería:Ethernet de banda ancha, luegoGPRS y recién entonces la comuni-cación sale por línea telefónica con-vencional. Como última opción estáel canal de audio de GSM".

Instalación¿Qué sucede en aquellos lugares en

los cuales nos es posible instalar uncomunicador con línea telefónica fija?Quienes instalan un back-up utilizan lalínea telefónica como canal primarioaunque en el interior del país o zonasrurales con centrales telefónicas ana-crónicas, la única alternativa de comu-nicación existente es celular. En esecaso, es necesario utilizar una interfa-se que, a diferencia del back-up, utilizala línea celular como canal primario.

Generalmente un equipo puede ins-talarse en cualquier lugar que tenga lí-nea telefónica o, en su defecto, cober-tura de red GSM.

El montaje, en cualquiera de sus va-riantes, es sumamente sencillo: desar-mada la carcaza o tapa del equipo, enla base hay una serie de perforacionesa través de las cuales de amura a lapared con sistema fisher. Asimismo,

Central de Alarma

zona 4

zona 5

discador

BackupCelularBatería 220 A.C.

Linea al Usuario

LineaTelefónica

Cel

ular

Falla línea

Falla sistema

12 V Externos(opcional)

Entrada de líneade la alarma

Cargador

Salida de líneaal usuario de la

alarma

zona 1zona 2zona 3

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

Viene de página 82

aquellos productos que incorporan unteléfono celular traen definida la zonade agarre, en la cual se encastra el apa-rato y se sujeta con precintos plásticos.

Finalmente, la tercera modalidad esla de los accesorios externos al equi-po, que pueden quedar apoyados enla mesa o escritorio del sistema basecomo si se tratara de una batería ex-terna en un aparato de audio conven-cional, por ejemplo un cargador de pi-las o un transformador.

Es importante también tener en cuen-ta la discreción del lugar en el que va ainstalarse, no muy lejano al panel dealarmas aunque siempre apartado delprimer golpe de vista de un visitante.

También es necesario tener en cuen-ta la óptima recepción de la señal ce-lular. Cuando esto no sucede (por lapresencia de losas o en pisos interme-dios de un edificio, por ejemplo) sepuede proceder de dos maneras: irvariando la ubicación del equipo hastaencontrar señal o, cuando ésta siguesiendo baja, colocar una extensión deantena en el exterior.

La instalación de un back-up o siste-

go, desde el mismo equipo esa líneaes devuelta a la central de alarmas.Para identificar estos bornes algunascompañías prefieren el uso de coloresuniversales estandarizados mientrasque otras, más allá de distinguirlos porcolor, identifican cada borne graban-do su conectividad en la plaqueta.

"Los códigos de colores son difíci-les de mantener en el tiempo ya queno siempre pueden conseguirse, porejemplo, borneras azules o amarillaspara identificar siempre a un mismocontacto. Es más sencillo y seguropara el instalador grabar e identificarcada contacto en la plaqueta", explicaPablo Bertucelli sobre este tema.

Los bornes de conexión de entradade la línea telefónica pública suelen seridentificados con siglas (no universali-zadas sino determinadas por cada fa-bricante y detalladas puntualmente enel manual de instalación de cada equi-po) que se repiten en los bornes quevan hacia el panel pero con el agrega-do de un número. Por ejemplo, T1 y R1(TI / RI = Tip In, Ring In) para la entra-da de línea y T0 y R0 (TO / RO = TipOut, Ring Out) para la conexión a la

“Una receptora IP de monitoreo es el nexo entre la interfase GPRS, que

envía los datos transmitidos por la alarma, y el software de monitoreo

que recibe los datos provenientes de la receptora una vez filtrado el

contenido de los mismos" Eduardo Grisendi (Nor-K)

ma de comunicación generalmentepuede realizarse en cualquier lugar,aunque existen salvedades. Por ejem-plo, en cuanto a lugares físicos, es ne-cesario que éste tenga cobertura dered celular. Hay casos en los panelesde alarma en lugar de transmitir proto-colos por tonos transmiten datos a tra-vés de un módem. Entonces, puedesuceder que la red GSM no tenga elancho de banda necesario por lo quepodría transmitir datos que, cuandosuben al canal de audio de la red celu-lar, sufren alguna transformación y nollegan a destino como debieran.

ConexionadoLa conexión de un back-up celular o

un sistema de comunicación es senci-lla y no difiere demasiado entre los mo-delos existentes en el mercado: losequipos poseen una serie de bornerasa las cuales se le conecta la línea tele-fónica antes de que ésta llegue al pa-nel -y por consiguiente al usuario- y lue-

entrada de línea del panel de alarmas.Otra opción de distinción frecuente

es denominar TEL (teléfono) a la en-trada de línea y SAL (salida) a los bor-nes que deben ser conectados a la en-trada del panel.

Finalmente, en algunos equipos queutilizan un módulo telefónico la entra-da de línea fija se realiza a través deuna ficha telefónica convencional, deltipo RJ11, distinguiendo sí los bornes

con la salida hacia el panel de alarmas("T y "R").

La entrada de alimentación tiene unestándar más frecuente: los bornes deconexión se identifican con "12Vcc" elpar, distinguiendo con un (+) y un (-)los polos positivo y negativo respecti-vamente, generalmente ordenados conel (+) a la izquierda.

Para visualizar al reporte de estadodel vínculo de comunicación, dado porel disparo de una zona del panel, lasconexiones están identificadas, usual-mente, con la palabra "ZONA", su paren inglés ("ZONE") o directamente conla letra "Z". La letra "X" también puedeidentificar las salidas a zonas del panel,aunque su uso es menos frecuente.

Cuando los equipos incluyen entra-das balanceadas de audio o video, esposible que la identificación varíe deacuerdo al fabricante aunque, general-mente, se colocan fuera de la línea deborneras principales y suelen ser en-tradas de plug.

AlimentaciónLa alimentación de un equipo, dado

su bajo consumo, se realiza, general-

mente, a través del panel de alarmas,si bien la mayoría tienen algún tipo derespaldo de corriente.

La primera alternativa es alimentarel equipo desde el panel. La otra esuna fuente de alimentación cargado-ra, que es un equipo que carga unabatería de 12 V desde la red y los en-trega al equipo. Mientras se mantienela alimentación propia de la red el equi-po consume de allí mientras que cuan-

Continúa en página 90

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

do se corta el suministro, se alimentade esa batería cargada.

Conexión a zonaLa conexión de reporte en caso de

pérdida de vínculos es una función quetraen algunos de los equipos de comu-nicación existentes en el mercado conla finalidad de avisar a la estación demonitoreo o al usuario que el canal ouno de los canales de transmisión seperdió. "Cuando el equipo detecta queperdió uno de los vínculos tiene la po-sibilidad de comenzar a dar una alar-ma temprana a la central de monitoreoo al usuario. Si dentro de los próximostres o cuatro minutos, por ejemplo, sereporta un aviso de apertura de puertao rotura de cristal, suman dos alternati-vas diferentes consecutivas de alarma,lo cual configura una posibilidad de in-trusión", explica Norberto Verdera.

Entradas balanceadasLa entrada balanceada de audio en

un sistema de comunicación permite,por ejemplo, la escucha del sonido am-biental que puede ser activada por el

operador de la estación de monitoreo.Según detalla Emiliano Navarro,

"este tipo de funciones, hoy poco fre-cuentes por cuestiones de mercado,permiten que el operador, en un mo-mento de pánico, envíe un comandoal equipo para que cuando lo llame porteléfono le abra la escucha del audioambiental. También existe la opción deagregar un puerto serie para conectaruna cámara que envíe imágenes -novideo sino únicamente fotos- de dife-rentes calidades (hasta 640x480)".

ProgramaciónGeneralmente todos los equipos

pueden programarse de manera localo remota. De fábrica, los sistemas sonconfigurados a través de la PC con losparámetros más usuales. En este caso,si el equipo requiere de algún ajustese hace localmente.

Otra posibilidad es programarlo a tra-vés de un SMS utilizando el softwareprovisto por el fabricante. Ese soft tie-ne un motor de SMP a través del cual

se cargan los datos de configuracióncomo la IP fija, la frecuencia de testeo,etc., y luego una vez configurado, unSMS de retorno confirma los datoscargados.

Cuando alguno de estos métodospresenta dudas o realizados los pasoscorrespondientes el equipo no funcio-na, los fabricantes suelen poner a dis-posición del instalador una línea de ayu-da, que los va guiando paso a pasopara corregir lo hecho.

Transmisión de eventosAdemás del sistema tradicional de

back-up (por línea terrestre y ante sufalta por línea celular), como se dijeraanteriormente, existen otras alternati-vas para la transmisión de eventos anteun disparo de la alarma, entre ellas latransmisión por IP o GSM, en cualquierde sus variantes.

Cuando se trata de la línea terrestre,la información se transmite al softwarede monitoreo en forma de pulsos, aligual que cuando la información sale através de una línea celular, ya que nohay encriptado ni transformación de lainformación enviada, ya que los datosdel panel.

Los comunicadores GSM, en tanto,

transmiten a un "gateway" enlazado di-rectamente con la empresa telefónicacelular y cuyo tráfico de reportes pue-de ser monitoreado desde un portal deinternet.

Cuando se trata de una comunicaciónIP, los datos son recibidos también porel "gateway", luego remitidos por la redde internet pública y recibidos por laestación de monitoreo a través una re-ceptora especialmente preparada, quetransfiere los datos a su software.

"Una receptora IP de monitoreo esel nexo entre la interfase GPRS, queenvía el paquete de datos transmitidopor la alarma, y el software de monito-reo que recibe los datos provenientesde la receptora una vez filtrado el con-tenido de los mismos. La receptora,entonces, actuaría como firewall delhardware de la receptora y no del softde la PC", explica Grisendi, de Nor-K.

Cuando el panel envía un evento ha-cia el back-up de datos, este reenvía unpaquete de datos con el evento encrip-tado hacia la receptora IP y se queda

esperando su acuse de recibo. Cuan-do este aviso es recibido por el back-up celular, éste confirma al panel quedicho evento fue recibido correctamen-te y el panel procede, según correspon-da, a enviar el próximo evento, bajandoel anterior de su buffer interno. En casode no recibir el acuse de recibo, el back-up celular no avisará dicha condición alpanel de alarma, por lo que éste debe-rá hacer los reintentos correspondien-tes hasta asegurar que el evento searecibido por la receptora IP.

Elección de alternativasCuando se trata de un back-up celu-

lar, las alternativas en cuanto a la trans-misión se simplifican: ante el corte dela línea principal, el evento se transmi-te por línea celular.

Ahora, ¿qué sucede con los sistemasy plataforma que no utilizan la red tele-fónica pública como canal primario?

"Cuando un equipo transmisorGSM/GPRS recibe un evento, sigueun lógica de procedimientos: primerotransmite a una IP fija y espera la con-firmación del evento. Si no recibe con-testación reitera la operación un de-terminado número de veces. Comohay muchos eslabones en la cadena

de transmisión -internet, prestador deIP fija, etc-, los equipos tienen un plande contingencia que es transmitir eseevento a una segunda IP fija. Si norecibe confirmación intenta nuevamen-te y si aún así no pudiera comunicar-se, la tercera opción es mandar unSMS y esperar por la misma vía con-firmación del evento. Como ultimaopción el equipo se corre y deja la lí-nea telefónica en forma transparente",explica Emiliano Navarro.

Otra concepción en la búsqueda deuna vía alternativa explica NorbertoVerdera: "Siempre se intenta buscarla vía más conveniente y económicapara el usuario. Por eso es que prime-ro se busca transmitir por la internetpública, luego por GPRS y si aún asíno pudiera comunicarse, recién enton-ces prueba por la red terrestre. En elúltimo de los casos se utiliza el canalde audio de GSM".

"Los modos de operación de los equi-pos, básicamente, son dos: back-up y

"Aunque el back-up celular sigue siendo una opción válida, la línea tele-

fónica fija dejó de ser, en muchos casos, el vínculo principal entre la

alarma y quien la monitorea para convertirse en una opción de respaldo"

Emiliano Navarro (Nanocomm)

Viene de página 86

Continúa en página 94

.informe c.informe c.informe c.informe c.informe centententententralralralralral rnds®

Sistemas y plataformas de comunicación .com.ar

www.

automático y dependen de la conside-ración que se haga del estado de lalínea telefónica. Además, según se pro-grame el panel de alarmas, puede dar-se prioridad a la línea de teléfono ana-lógica o GSM indistintamente", detallaBazán de Movatec.

Finalmente, desde Nor-K señalan que"la interfase GPRS detecta tanto cortede línea telefónica como pérdida del vín-culo GPRS, conmutando indistinta-mente a un medio alternativo que lepermita enviar información a la compa-ñía de monitoreo".

Las comunicacionesUno de los puntos básicos en la elec-

ción del método de transmisión, tantopara fabricantes como para usuarios, esel costo en las comunicaciones.

"Una línea de celular de voz de, porejemplo, $30 de abono para 90 minu-tos de transmisión tiene un costo de$0,33 por minuto. Como las compa-ñías celulares fraccionan por minuto,solo pueden realizarse 90 comunica-ciones", explica Eduardo Grisendi.

En cambio, en una línea celular dedatos de $10 por un tráfico total de 3

MB de transmisión, si la compañía ce-lular fracciona cada 1 KB o por sesión,pueden hacerse un total de 3 mil sesio-nes (transmitiendo 1 evento por sesión),por lo que el costo por evento es de $0,0033, lo cual significa que la mejorauna mejora en el costo de comunica-ción es de 100 veces.

En un esquema tradicional, transmi-tiendo por línea celular con un abonode $30 en comunicaciones más el abo-no mensual a la estación de monitoreo-que no es inferior a los $80- y algunaeventual comunicación de larga distan-cia, también abonada por el usuario, elcosto mensual rondará los $ 120.

Utilizando los canales de GSM, paralo cual existen abonos de $10 pesosde base para transmitir 3 megas de in-formación por mes, los costos para elusuario final bajarían sensiblemente y lepermitiría, además, a la estación demonitoreo vender un nuevo servicio -algo que algunas ya hacen-: abono pormonitoreo más abono de comunicacióna cargo de la estación central, garanti-

"Existen en el mercado dispositivos externos de back-up que se co-

nectan al panel a través de una salida de contacto NA/NC y funcio-

nan de la misma manera que un back-up convencional"

Daniel Ferreiro (HalTel)

zando que todas las comunicacionesestán cubiertas por ese plan.

SoftwareUna parte importante de la transmi-

sión y recepción de eventos por partede la estación de monitoreo es el soft-ware de interface, es decir el soft pre-vio al que utiliza específicamente laempresa.

En todos los casos este software estáconectado al existente como si se tra-tara de una receptora telefónica a unpuerto COM. Debe garantizar, además,la recepción sólo de eventos de alar-ma, filtrando o eliminando los reportesde testeo y otras aplicaciones propiasde los equipos.

Como los equipos suelen enviar re-portes de testeo -o el llamado de "es-toy vivo"- el software de interface debediscriminarlo correctamente. Estos da-tos se envían en paquetes planos o en-criptados, que son recibidos por unsoftware que corre en una PC ubica-da en la estación de monitoreo. Esesoft recibe todas las comunicacionesde cada equipo y los paquetes de tes-teo los separa de los eventos reales ylos contesta directamente, confirman-

do el vínculo. Cuando se produce unevento, el paquete que se envía es desimilares características solo que vaidentificado de distinta manera. El softlo recibe, lo gestiona y a través de unpuerto serie lo envía a un software deautomatización, en determinado proto-colo y de manera transparente, al queestán conectadas varias máquinas co-rriendo a la vez.

Por otra parte, el operador de la es-tación de monitoreo puede elegir o nover cada uno de los reportes de testeode cada equipo en la pantalla de la PCen la que se conectó el software deinterface.

Las opciones y variantes que ofre-cen los desarrolladores del soft paraempresas de monitoreo son diversas.Por ello es que, en este informe, en elque se habla específicamente de back-up y sistemas de comunicación, soloestán citadas a manera de complemen-to. Como este tema merece un desa-rrollo detallado y la descripción de cadauna de las posibilidades que ofrececada empresa en particular es sin du-das importante para que el circuito delmonitoreo de alarmas "se cierre", serátratado en posteriores ediciones.

Viene de página 90

AMPS. Siglas de Advanced Mobile Phone System (Sistema Telefónico Móvil Avanzado). Esun sistema de telefonía móvil de primera generación (voz analógica) desarrollado por los labora-torios Bell. Se implementó por primera vez en 1982 en Estados Unidos. Se llegó a implantartambién en Inglaterra y en Japón, aunque con otros nombres, TACS y MCS-L1 respectivamente.AMPS está siendo reemplazado por sistemas digitales como GSM y D-AMPS (que no es másque AMPS en digital), pero ha sido un sistema de importancia histórica para el desarrollo de lascomunicaciones móviles por el éxito obtenido y las ideas novedosas que aportaba.

CDMA: La multiplexación por división de código o CDMA es un término genérico que defineuna interfaz de aire inalámbrica basada en la tecnología de espectro extendido (spread spectrum).Las redes basadas en CDMA están construidas con protocolos basados en IP (Internet protocol)y el estándar cdmaOne ya incorpora en sus terminales los protocolos TCP/IP (Protocolo decontrol de transmision/Protocolo de Internet) y PPP (Protocolo punto a punto).

DTMF: Siglas de Dual-Tone Multi-Frequency. En telefonía, el sistema de marcación por tonos,también llamado multifrecuencial o DTMF, consiste en lo siguiente: cuando el usuario pulsa en elteclado de su teléfono la tecla correspondiente al dígito que quiere marcar, se envían dos tonosde distinta frecuencia, que la central decodifica a través de filtros especiales, detectando instan-táneamente que dígito se marcó.

Gateway: En telecomunicaciones, el término es utilizado, principalmente, para designar a doselementos: un nodo en una red informática que sirve de punto de acceso a otra red o un dispo-sitivo dedicado a intercomunicar sistemas de protocolos incompatibles.

MMS: Multimedia Messaging System es un sistema para enviar mensajes multimedia entreteléfonos móviles que utiliza más de un medio de comunicación al mismo tiempo (texto, imagen,animación, video y sonido).

SMS: Short Message Service es un servicio disponible en los teléfonos móviles que permiteel envío de mensajes cortos. Fue diseñado originariamente como parte del estándar de telefoníamóvil digital GSM, pero en la actualidad está disponible en una amplia variedad de redes, inclu-yendo las redes 3G.

TDMA: Son las siglas de Time Division Multiple Access, una tecnología inalámbrica de segun-da generación que brinda servicios de alta calidad de voz y datos. A cada persona que hace unallamada se le asigna una ranura de tiempo específica para la transmisión, lo que hace posible quevarios usuarios utilicen un mismo canal simultáneamente sin interferir entre sí.

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Sistemas y plataformas de comunicación

Back-up celular RK2B Plus de RightKeyEl RK2B Plus es la evolución del RK2B, diseñado para garantizar la comunicación entre un

panel de alarmas y la estación de monitoreo. El back-up, además, testea el estado de la líneatelefónica y conmuta a la conexión celular cuando detecta un corte, intencional o accidental.

Funciones- Back-up forzado: El panel de alarmas pue-

de forzar la conmutación a modo back-up acti-vando una salida programable (PGM) conecta-da al RK2B Plus. Esto permite que inclusiveante problemas no físicos de la línea telefónica -falta de pago de la factura, línea control, satura-ción de la central telefónica de destino, etc. Elpanel pueda comunicarse con la estación demonitoreo a través del canal alternativo celular.

- Autesteo periódico: La empresa de alar-mas puede comprobar periódicamente el buenfuncionamiento del back-up celular utilizandolas nuevas funciones de Auto Test y KeepAlive.

- Control de nivel de señal celular: El RK2BPlus monitorea en forma constante el estado de la señal dela red celular. Si ésta cae por debajo del umbral definido porla empresa de alarmas, el RKB2 Plus activa una zona en elpanel de alarmas para que -a través de la línea telefónica-esta condición se reporte a la estación de monitoreo.

- Instalación: Permite la instalación inmediata de sistemasde seguridad electrónica, evitando la espera de una línea tele-fónica (útil para seguridad de eventos o para zonas rurales).

Características generales• Teléfonos celulares soportado: Sony Ericsson T290, T237

y T266.• Dimensiones: 33cm (alto) x 9cm (ancho) x 5cm (profun-

didad), incluyendo el espacio para el celular.• Alimentación: 12VCC a través del panel de alarmas o

fuente cargadora RightKey FC1.• Consumo: 100mA en reposo, 500mA en comunicación• Configuración: Más de 30 parámetros programables en

forma segura, en memoria no volátil.• Compatibilidad: Con todo tipo de paneles de alarma,

centrales de monitoreo y formatos de transmisión DTMF:Contact ID, 4+2, etc.

- Bloqueo de llamadas:Bloquea las llamadas no rea-lizadas desde el panel, elimi-nando los costos del uso in-debido del celular durantecortes de la línea telefónica.

- Puede comunicar pane-les de alarma no monitorea-

Para mayor información:RightKeyWarnes 299 (C1414ACT)Tel.: (54 11) [email protected]

dos (discadores).

Serie de Comunicadores COM4 de AvatecLa serie de comunicadores COM4 son productos de última generación y cubren todas laposibilidades de comunicación entre su alarma y el centro de monitoreo o el usuario.

BACK UP Celular: Es uncomunicador tradicional soloque en este producto se in-cluye el módulo telefónico derespaldo y el sistema trans-mite normalmente por líneatelefónica fija, a la que cons-tantemente está verificando.Si ésta no presentara tensión

Características de los módulos• Bandas: 850/1900 900/1850• Tensión de alimentación: 11 a 15Vcc• Corriente en reposo: 180 mA• Corriente en comunicación: 750 mA• Tensión de lazo terminal: Versiones en 48Vcc y 38 Vcc• Corriente de lazo en corto circuito: 40 mA y 30 mA• Señal de llamada: 55 Vrms, 2REN en 25Hz y 50Hz• Discado: Pulso o DTMF• Tono de señalización: 420Hz, -19dBm, senoidal• Resistencia de lazo máxima: 700 Ohms• Dimensiones: 104 mm x 177 mm x 48 mm• Temperatura de operación: -20ºC a 60ºC• Conector para SIM: 32k• Conexión de antena: 50 Ohms SMA

Características generales• Alimentación: 10.2 y 15.0 VDC• Consumo de alimentación: < 100mA• Temperatura ambiente: 0ºC a 60ºC• Protocolos de seguridad soportados: Contact-ID,

Radionics (4x2) en 10 y 20 bps• Protocolo de Ethernet: IEEE 802.3

Para mayor información:AvatecA. Donado 1049(C1427CZE) C.A.B.A.Tel.: (54 11) [email protected]

o corriente, el equipo pasa alínea celular.

COM2 IP-COM: Es un co-municador de Ethernet conrespaldo de línea telefónica.No tiene gastos adicionalesdado que utiliza la intranet ola ethernet de la empresa.

COM2 GPRS + FIJO: Uti-liza el servicio de comunica-ción GPRS, si este vínculose perdiera pasa a línea fija.

COM3 GPRS + FIJO +CELL: Utiliza el servicio decomunicación GPRS, sieste vínculo se perdierapasa a línea fija y si no la en-cuentra, pasa a celular GSMde audio. COM4 IP-COM + GPRS

+ FIJO + CELL: Es el equi-po más completo de toda lalínea. El mismo, comienza atransmitir en IP Ethernet, siesta vía se corta pasa aGPRS y en caso de que nofuncione, conmuta a líneafija. Finalmente, si ésta norespondiera y como última

alternativa, transmite porGSM audio celular.

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Sistemas y plataformas de comunicación

Comunicador celular GSM FDB-300 y RVA-400Los comunicadores de Movatec ofrecen soluciones de comunicación alternativa y operan

dentro de la red de datos de Celletech®, convirtiéndose en parte de un servicio de comunica-ción intergral que tiene al dispositivo como un eslabón la cadena de comunicación.

Los comunicadores GSMFDB-300 y RVA.400 utilizanlos canales SMS y GPRS yoperan en dos modalidades,

Características generales FDB-300GSM• GSM cuatribanda• Equipado con módulo GSM de última tecnología• Full data compatible con todos los paneles de alarma

con formatos Contact ID, Ademco Express y 4+2• Monitoreo permanente del estado de la línea telefónica• Operación en Back-up o Automático• Leds indicadores de estado• 2 salidas de colector abierto para supervisión y/o con-

trol remoto• Test periódico programable• Operación y configuración remota a través de web

Para mayor información:MovatecJuan B. Justo 332(B1602BKF) FloridaTel.: (54 11) [email protected]

Características generales RVA-400GSMAdemás de las características del FDB-300• Supervisión de la conexión GPRS• Notificación de supervisión configurable para alta se-

guridad• Transmisión de datos ocn encriptación de alto nivel• Mayor velocidad en la transmisión de alarmas• No requiere IP pública ni fija en la estación receptora

como respaldo del anteriorLos eventos generados en

el panel pueden ser transmi-tidos en su totalidad y adicio-nalmente el dispositivo deabonado genera hasta cincoeventos "internos", dos delos cuales corresponden a la"falla" y "restauración" de lalínea de teléfono terrestre.

Todos los eventos internostienen códigos de reporte

backup o automático, depen-diendo de la consideraciónque se haga del estado de lalínea telefonica. Además, se-gún se programe el panel dealarmas, puede dar prioridada la línea de teléfono analógi-ca o GSM indistintamente.

La entrega de reportes ala estación de monitoreo serealiza a través de Internet ypor medio telefónico. El pri-mero es el más rápido, su-pervisado y no requiere IPfija mientras que, mucho máslento, debería funcionar

editables y pueden tener es-tructuras 4/2, Contact ID oincluso ser inhibidos indivi-dualmente.

Terminal celular HT-1900 GSM de HalTelUtilizando diseño estándar y abierto se desarrolló esta terminal fija GSM tribanda conprotocolo Contact Id, placa de circuito impreso con blindaje multicapa para reducir elefecto negativo inherente de la red GSM en el circuito y con antena de alta ganancia.

El Terminal celular para te-léfono fijo HT-1900GSM deHalTel brinda conectividadcelular GSM para teléfonosfijos, centrales telefónicas,centrales de alarmas y siste-mas de monitoreo. Reduce,además, el costo de llamadaa otros celulares.

El HT-1900 GSM es unequipo de nueva generación,que permite el manejo del pro-tocolo Contact ID, siendo el

Características generales• Utiliza una tarjeta SIM GSM, compatible con todos los

proveedores de telefonía celular• Frecuencia GSM: 850- 1900 MHz

- GSM 850: Transmisión: 824- 849 MHz / Recep-ción: 869- 894 MHz- GSM 1900: Transmisión 1850- 1910 MHz / Recep-ción 1930- 1990 MHz

• Conexión de datos para servicio GPRS• Reversado de línea.• Usa teléfonos con discado por tonos o pulsos• Identificador de llamadas por tonos DTMF• Antena móvil de alta ganancia• Indicación luminosa de nivel de señal• Tensión de alimentación: 220 VCA +/- 15%• Tensión de salida: 6.5 Vcc +/- 0.5 V• Back-up de baterías de 4 horas incluido• Dimensiones: 182.56 x 135 x 42.29 mm

Para mayor información:HAL TelAv. Triunvirato 3584(C1427AAV) C.A.B.A.Tel.: (54 11) [email protected]

único equipo GSM del mer-cado con esas característi-cas. Este tipo de tecnología

es estándar hoy en monitoreo.Este equipo también es com-patible con todos los paneles

de alarma existentes en elmercado así como con todoslos protocolos de comunica-ción que éstos utilizan.

El equipo, pensado para elmercado del monitoreo dealarmar, ofrece una óptimarelación precio/producto.Ante la vulnerabilidad de laslíneas fijas quedan dos alter-nativas: monitorear por radioo por línea celular. El HT-1900 GSM ofrece respues-ta efectiva para la segunda deesas opciones.

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Sistemas y plataformas de comunicación

Transmisor inalámbrico universal GSM-GPRSEl ED5200 ofrece la posibilidad de conectar un micrófono ambiental, a una entrada balancea-

da, y una cámara. Estas opciones, hoy provistas a pedido del cliente, permiten a la estación demonitoreo una verificación más completa ante un evento de alarma.

Características generales• Comunicación en tiempo real vía GSM/GPRS.• Compatible con todos los panales de alarma con protocolo Contact ID.• Entrada de audio balanceado para micrófono de escucha ambiente.• Puerto disponible para cámara.• Opera como medio principal de comunicación (GPRS). 1test por minuto• Su lógica utiliza todos los servicios disponibles, todos con ACK y en este orden:

GPRS a la dirección de IP principal; GPRS a IP secundaria; SMS y conmutacióndel relé para operar con la línea telefónica básica.

• Es full programable remotamente por SMS o GPRS.• Códigos de seguridad aleatorios y variables.• Permite trabajar con APN privadas con encriptación de información.• Compatible con todos los prestadores de servicios celulares GSM.• Buffer de eventos.• Módulos on board de comunicación Motorola G20 o G24.• Señalización por Leds de todos los estados.• Testeo cada un minuto con abonos de muy bajo costo.• Homologado por Motorola.• Zócalo interno para inserción de SIM.• Protección contra inversión de polaridad y transitorios de sobretensión.• Generación de handshake tone (1400/2300HZ) y kissoff tone (1400 HZ).• SW de interfase que permite la integración con cualquier estación de monitoreo

emulando una receptora.

ICM Back-up GSM-GPRS de Nor-KEl ICM de Nor-K es un sistema integral que permite el envío de eventos de alarma a través deuna interfase GPRS. Esta transmite los datos a la Receptora IP desarrollada por la empresa,

que funciona como nexo entre esa interfase y la estación de monitoreo.

Características técnicas del ICM GSM-GPRS• Por programación puede transmitir por canal de voz

GSM o por el canal de datos GPRS • Dual band 850-1900 Mhz • Antena exterior con posibilidad de conexión deantena externa • Potencia de transmisión: 800 mw en 850mhz , 1 w. en 1800/1900 mhz y 2w. en 900 mhz • Gavetadeslizante para sim card con protección • Fuente switchinginterna • Salida Telefónica con ficha americana RJ11 • Pro-tección contra transitorios en línea telefónica • Extensiónde hasta 200 m desde la interfase hasta el panel de alarma• Puerto USB para transmisión de datos por GPRS • Posi-bilidad de batería externa por cortes de energía.

SIM CARD: Local sim connectivity / 32K sim. / 1.8/3.0 v.SERIAL: RS232: BR from 300 bps to 115Kbps / USB:

12 Mbps specifications, Rev 1.1GPRS: Multislot class 8 (4down; 1 up) / Max BR 85,6

KBPS / Class B GSM 07.10 multiplexing protocol / Codingscheme CS1-CS4

SMS: MO/MT text and PDU modes / Cell broadcast

Características Generales Receptora IP • Buffer de eventos en RAM • Salida serie RS-232 DB9

La posibilidad de agregaraccesorios de escucha eimagen, facilita la labor de laestación de monitoreo,puediendo el operador soli-citar una confirmación feha-ciente de lo que realmenteestá ocurriendo en el lugar.

Conectando el micrófonoa una entrada balanceada ypor medio de un comando sepuede abrir el canal de au-dio con un llamado telefóni-co y en el puerto serie pue-de conectarse una cámaraque envíe fotos de hasta 640x 480 pixeles.

Para mayor información:Nanocomm S.A.Porcel de Peralta 1238(C1408CBT) C.A.B.A.Tel.: (54 11) [email protected]

para programa de monitoreo • Salida paralelo CentronixDB25 para impresora • Recepción de hasta 8 interfasessimultáneamente • Emisión de reportes alternativos por im-presora • Conexión a la red por IP fija o DHCP medianteRJ45 • Conexión a la red de Internet de banda ancha nodedicada a través de un enrutador • Configuración de velo-cidad, datos y paridad de la puerta serie • Pulsadores deacceso a funciones dinámicas programables • Emula for-matos de salida de las receptoras tradicionales como serAdemco, Surgard, etc. • Back-up de baterías interna confusible externo y autonomía con funcionamiento pleno de 6horas • Nivel de seguridad con encriptación de 96 bits +96 bits • Envío de eventos al software de monitoreo de lacompañía como ser Microkey, Winsamm, etc. •Dimensionado para rack de 19" • Display multifunción • Ledde estado de baterías y de estado de la red IP.

Para mayor información:Nor-KGral. Manuel A. Rodriguez 1817 (C1416CMO) C.A.B.A.Tel.: (54 11) 4581-9847e-mail: [email protected]: www.nor-k.com.ar

.normas.normas.normas.normas.normas rnds®

.com.ar

www.

Homologación de Centros de Control a Distancia

Norma IRAM 4174, ventajas de la homologaciónLa IRAM 4174 es una norma es-

pecíficamente técnica certifica-

ble por las estaciones de moni-

toreo, ya sean domiciliarias o co-

merciales. En ella se establecen

una serie de pautas o requisitos

mínimos con los cuales las em-

presas deben cumplir para po-

der homologarla. Asociados a

CEMARA ofrecen su testimonio

acerca de los motivos y venta-

jas que impulsaron a sus empre-

sas a la homologación.

a norma, que surge como resul-tado de la actividad de normali-zación, es un documento que es-

Diferencias entre ISO e IRAM"La IRAM 4174 no es una norma de

gestión, como pueden serlo las ISO,sino que es una norma de carácter ex-clusivamente técnico y como norma téc-nica lo que establece son especifica-ciones", explicó Julio FumagalliMacrae, Presidente de la Cámara deEmpresas de Monitoreo de la Repú-blica Argentina (CEMARA), respectode la diferencia fundamental entre unaISO y la 4174.

El objetivo de esta homologación esbrindar transparencia y tranquilidad alcliente de que el servicio que se le estáprestando cumple con los requisitosmínimos que tiene que tener un centrode monitoreo a distancia.

La norma es en sí es muy transparen-te y tanto el contratante como la em-presa de monitoreo pueden acceder aella de manera muy sencilla adquirién-dola en el IRAM.

La normaLa IRAM 4174 establece una serie de

requisitos y condiciones básicas que lasempresas de monitoreo de alarmas de-ben cumplir para poder homologarla.Entre los aspectos a tener en cuentapor las empresas se encuentra el localde supervisión en el cual están instala-dos los equipos, sus operadores, elequipamiento propiamente dicho, el

Continúa en página 130

tenciales, disposiciones destinadas ausos comunes y repetidos, con el fin deobtener un nivel de ordenamiento ópti-mo en un contexto dado, que puede sertecnológico, político o económico.

Se hace referencia, entonces, a unaactividad que se plasma en un hechopráctico, que luego hay que concretaren un documento que se pone a dispo-sición del público.

La normalización implica la participa-ción de personas que representan a dis-tintas organizaciones de los tres secto-res involucrados: productores, consumi-dores e intereses generales. Estos repre-sentantes aportan su experiencia y susconocimientos para establecer solucio-nes a problemas reales o potenciales.

Dentro del campo de la normalizaciónnacional, el IRAM desarrolla normas entodas las especialidades, contando ac-tualmente con más de 8000 normasaprobadas y alrededor de 350 Orga-nismos de Estudio de Normas. DichosOrganismos están constituidos por es-pecialistas y representantes de todoslos sectores interesados, y en ellos seprocura que las normas aprobadas seanel fruto del consenso de todos esossectores.

Asimismo, dentro del campo de lanormalización, el IRAM actúa como ase-sor permanente de todos los PoderesPúblicos del Estado en sus distintosniveles (nacional, provincial y municipal).

Ltablece las condiciones mínimas quedebe reunir un producto o servicio paraque sirva al uso al que está destinado.

Por definición, según la norma IRAM50-1:1992 basada en la Guía ISO/IEC2:1991 una norma, entonces, es "undocumento establecido por consensoy aprobado por un organismo recono-cido que establece, para usos comu-nes y repetidos, reglas, criterios o ca-racterísticas para las actividades o susresultados, que procura la obtención deun nivel óptimo de ordenamiento en uncontexto determinado".

Las normas son un instrumento detransferencia de tecnología, aumentanla competitividad de las empresas ymejoran y clarifican el comercio interna-cional. En este sentido, es importanteseñalar que el IRAM adhirió al Códigode Buena Conducta para la Elabora-ción, Adopción y Aplicación de Normasde la Organización Mundial de Comer-cio (OMC), para tratar de evitar las ba-rreras técnicas al comercio que tantodaño hacen, especialmente a las eco-nomías emergentes.

La normalizaciónDe acuerdo con la ISO, la normaliza-

ción es la actividad que tiene por objetoestablecer, ante problemas reales o po-

.normas.normas.normas.normas.normas rnds®

.com.ar

www.

sistema telefónico o el sistema radio-eléctrico, además de algunas condicio-nes de carácter general.

En lo referente al local de supervisión,entre otros puntos, es necesario que elmismo cuente con determinadas con-diciones físicas, además de estar desti-nado exclusivamente al control y admi-nistración de las señales de alarma, paralo cual debe haber operadores debida-mente capacitados y registrados. Eselocal, asimismo, deberá cumplir con lasnormas IRAM requeridas para la pro-tección contra incendios.

Finalmente, en cuanto al equipamien-to y sistemas de recepción de eventos,se exige, por ejemplo, dos líneas telefó-nicas exclusivas o equipamiento homo-logado por la Comisión Nacional deTelecomunicaciones (CNT).

OpinionesComo se dijéramos anteriormente,

distintas empresas asociadas aCEMARA -impulsora de la norma- lle-varon a cabo la Homologación de susCentros de Control a Distancia (Esta-ciones de Monitoreo) de acuerdo a laNorma IRAM 4174 y aquí los titularesde algunas de ellas, explican los moti-vos que los impulsaron a hacerlo.

Lic. Julio Fumagalli Macrae, BASE365 S.R.L. (Capital Federal): "La ho-mologación, nos permite la diferencia-ción y jerarquización del servicio queofrecemos, ya que cumplimos con losrequisitos técnicos indispensables parabrindar un servicio responsable. Asimis-mo, eleva las prácticas de seguridad aun nivel imprescindible para evitar fa-llas de funcionamiento que puedanhacer peligrar a las personas y los bie-nes protegidos. Además de unificarprácticas mínimas de seguridad y cali-dad de servicio, la homologación IRAM4174 es una garantía para que el con-sumidor no contrate a ciegas sino quepueda elegir a un proveedor calificado."

Rodolfo Albiero, ALBIERO HNOS.SRL (Tucumán): "Estar homologadoses, ante todo, asegurar al cliente cali-dad en la prestación de este servicio deMonitoreo, un servicio de seguridad tansensible y necesario en estos momen-tos. A la vez, nos brinda, con relación alos prestadores, un escudo de protec-ción legal ante situaciones conflictivasque pudieren ocurrir"

Ing. Ricardo Katz, PRIORIDAD 1(Capital Federal): "En general, todacertificación tiene un valor de calidad y

de monitoreo de alarmas, hace 16 añosy como socio fundador de CEMARAhace 10, nuestra inquietud principal fuedar un servicio eficiente y calificado, in-corporando los avances tecnológicosde cada momento y diferenciarnos concalidad de servicio, por lo cual la homo-logación con la Norma IRAM 4174 esuna excelente forma de dar seriedad yjerarquización a toda la actividad"

Amorina Gil, Gerente de Marketingde PROSEGUR S.A. (Florida, BuenosAires): "Hemos certificado bajo lasNORMAS IRAM 4174 en Mayo de2006, ya que nuestra empresa tieneuna política de calidad permanente, tan-to bajo Normas ISO 9000 de IRAM,como con Normas de Calidad deAENOR , España"

Ricardo González, RG Ingeniería(La Plata, Buenos Aires): "Decidimoshomologar nuestra Estación de Monito-reo para obtener la seguridad de estaroperando con el equipamiento necesa-rio y contar con un elemento de diferen-ciación respecto de otras empresas"

Francisco Alberton, USS Argentina(Vicente López, Buenos aires): "Losmotivos que nos llevaron a certificar, es-tán fundados en la obtención de un va-lor agregado de confiabilidad sobre suposicionamiento en un mercado quecuenta con muchos proveedores infor-males. Esto habla claramente de que laempresa, al estar certificada, basa su ser-vicio en estándares de calidad preesta-blecidos que permiten a sus actuales yfuturos clientes, poder diferenciar y se-leccionar con mayor confianza. Esta ho-mologación nos permite, como empre-sa dedicada al monitoreo de alarmas do-miciliarias y comerciales, garantizarle anuestros abonados mayores niveles deseguridad, dado que permite evitar lasfallas de funcionamiento que puedan po-ner en peligro a las personas y los bie-nes protegidos"

Modesto Miguez, Central de Mo-nitoreo® (Capital Federal): Cumplircon alguna Norma es mucho mejorque no hacerlo, aunque no sea fácilconvencer a la gente. El cumplimien-to de la norma IRAM 4174 determinaun mínimo de requisitos para la em-presa que hace el monitoreo y su con-tenido es muy importante, por lo quedeberían establecerse certificacionesde procesos para los diferentes ser-vicios. Tanto para los técnicos laIRAM 4175 como para los asesoresla 4176 no deberían ser cuestionesdesconocidas.¨

Viene de página 126

Certificación de normas ISO 9000:2000

superación. Otro motivo es que, a lavez, la certificación es una herramientade marketing, pues permite la diferen-ciación entre las empresas certificadasy las que no lo han hecho aún, demos-trando a los potenciales clientes conhechos objetivos que brindamos servi-cios de calidad, no promesas. Final-mente, estar certificados es una formaclara y transparente de indicarle a losclientes que la empresa cumple con losrequisitos técnicos básicos exigibles onecesarios para operar seriamente. Estosignifica que sin entender de cuestio-nes técnicas, cualquier persona quecontrate nuestros servicios puede te-ner la mayor tranquilidad en relación aquien se ocupa de su seguridad"

Juan Salaverry, MAYORAZGO(Castelar, Buenos Aires): "Fundamen-talmente nos homologamos bajo la Nor-ma IRAM 4174 ya que pretendimos pro-fesionalizar la actividad y destacarnosde aquellas que no tienen equipos, téc-nicos, ni requisitos mínimo para operaruna alarma y sin embargo lo hacen"

Ing. Mario A. Giorgini, DINELEC(Salta): "Es nuestro deseo integrar elgrupo de empresas comprometidas conbrindar un servicio del mejor nivel y estahomologación fue el primer paso"

Víctor Bravo, SIS S.A. - Segurplus(Tandil, Buenos Aires): "Los motivosque impulsaron a nuestra empresa acertificar IRAM 4174 fueron un mejorordenamiento interno y externo denuestra organización, siendo esta unanueva meta para superarnos en calidadde servicio, incorporando un valor di-ferencial en tecnología y atención pro-fesional para nuestros clientes"

Gastón Lupetrone. ANTARES SRL(Pehuajó, Buenos Aires): "Nos impul-só a certificar el ir día a día por unamejor calidad de servicio y un sectormucho más profesional, al cual le inte-resa la mejora continua y los altos es-tándares de calidad en el servicio ofre-cido. El poder identificarnos bajo unanorma existente y trabajar en otras (me-diante las comisiones técnicas queCEMARA propuso en su momento)para poder ofrecer un servicio diferen-ciado, ante los clientes que no puedencalificar la empresa hasta que sucedeun problema, alienta al sector y le per-mite trabajar en pos de la excelencia.¨

Ing. Miguel M. F. Avendaño, IASSASA - Seguridad (Pinamar, Buenos Ai-res): "Desde que iniciamos la actividad

.informe e.informe e.informe e.informe e.informe especspecspecspecspecialialialialial rnds®

Transmisión de video por par trenzado .com.ar

www.

La sociedad UTP/Balún

C

La transmisión es uno delos procesos más comple-jos dentro del segmento delCCTV dada la particularidadimplícita en el propio proce-so de envío de imágenes.Son muchas las alternativasque se han diseñado paraeste campo, pero pareceque hay una que ha satisfe-cho las necesidades inme-diatas de la mayoría de losintegradores: la sociedadUTP/balun.

omo ya se ha planteado ennumerosas oportunidadesen este medio, los sistemas

de CCTV, entiéndase cámaras y gra-badores, son el segmento "estrella"por así decirlo de la industria de laseguridad electrónica. Todos piensanen los elementos de captura y alma-cenamiento, pero pocos se detienena pensar en la complejidad que repre-senta el medio de transmisión utiliza-do. Este último es un factor de granimportancia, ya que la calidad de ob-servar lo que está pasando en una ins-talación depende en gran parte delmedio utilizado, ya que si la señal sesomete a "ruidos", el resultado visua-lizado no será el mejor. Ni que decirde las distancias, pues hay sistemasde transmisión de señal de video queson hechos para cortas extensiones,mientras que otros han sido pensadospara cualquier distancia y transmisiónde alta fidelidad, pero con el costocomo un factor en contra, por lo queno cualquier integrador puede acce-der a estos sistemas. Las caracterís-ticas descriptas anteriormente handado a la modalidad de transmisiónsobre UTP un lugar privilegiado den-

tro del segmento del CCTV, ya quees fácil de instalar y más económicaque otras alternativas, según el me-traje instalado. Podría decirse que estaes la tecnología más utilizada para pro-yectos de CCTV en los que se pre-tende enviar señales de video, alimen-tación de cámaras y controles PTZ porel mismo cable a distancias que vandesde los 300 hasta los 2400 metros.

Las ventajas de utilizar cable UTPson varias y las describiremos más ade-lante en este informe, pero la realidades que el modelo quizás más exitosopara transmisión de video de la actua-lidad está constituido por la sociedadentre este cable y los ya famosos balu-nes de CCTV.

El BalúnEl termino "balún" proviene del inglés

y significa "Balanced - Unbalanced". Esgeneralmente un tipo especial de trans-formador que se conecta a una salida"desbalanceada" como la de una cá-mara y los otros dos extremos se co-nectan a un par trenzado. Estos dosconductores se dicen que están balan-ceados respecto de tierra. Siempre esnecesario un segundo balún para vol-

ver a convertir a la entrada desbalan-ceada del monitor.

Los balunes pasivos no necesitanfuente de energía externa y son bilate-rales. Pueden ser transmisores o re-ceptores. Además permiten el pasajede datos para control de domos.

Coaxil Vs. líneas balanceadasUn coaxil es básicamente un conduc-

tor encerrado en una jaula de Faradayque impide que se emita radiación elec-tromagnética (pérdidas) o que se reci-ba radiación electromagnética prove-niente del exterior (interferencias). Sinembargo esto no ocurre así en el mun-

IMPORTANTE! El siguiente Informe ha sido elaborado en base a un cuestionario con preguntas básicas, que lehemos enviado oportunamente a nuestros anunciantes. Si a usted, como lector, le interesa aportar alguna informaciónadicional que enriquezca el tema, no dude en enviarnos sus comentarios a nuestra editorial a: [email protected] los mismos en sucesivas ediciones.

Continúa en página 138

Balunes pasivos

.informe e.informe e.informe e.informe e.informe especspecspecspecspecialialialialial rnds®

Transmisión de video por par trenzado .com.ar

www.

Continúa en página 142

Viene de página 134do real. Siempre hay pérdidas y siem-pre hay recepción de interferencias yestos problemas se van agravandoentre más largos son los tendidos decable.

El principio de funcionamiento de lospares trenzados o líneas balanceadases completamente distinto. Toda inter-ferencia que llegue a ambos conduc-tores a la vez se cancelará debido aque el sistema admite solo señales enmodo diferencial (distinta polaridad encada conductor del par) ya que estánbalanceados respecto de masa. Lomismo sucede cuando se emiten se-ñales. El campo de un conductor seráigual pero opuesto al del otro conduc-tor y se producirá un efecto de cance-lación impidiendo la emisión y por lotanto eliminando las pérdidas.

¿Por qué usar par trenzado?El par trenzado tiene muchas venta-

jas sobre el coaxil. Por esta razón haido desplazándolo en las redes de com-putadoras. La continua mejora que seestá efectuando sobre este tipo de ca-bles baja los precios y mejora la cali-dad. El ejemplo más evidente es el ca-ble UTP (Unshielded Twisted Pairs)nivel 5e de uso generalizado en lasredes LAN. Con este cable se puedetransmitir video a más de 600 metrossin amplificador.

Coaxiles

UTP - Par trenzado

• Se pueden usar cables multiparesexistentes compartidos con otros servicios como alarmas, telefonía y datos.

• Costo menor que el del coaxil.• Cableados discretos en interiores.• Empalmes rápidos y económicos.• Menor volumen: por un solo cable

UTP se pueden mandar hasta 4 cá-maras (4 pares).

• Menores pérdidas y mayor alcancesin amplificadores.

• Menores interferencias.

Como conectarlosEl balún se debe conectar al par tren-

zado siguiendo la polaridad marcada.Es indispensable hacer esto ya que encaso contrario la imagen estará total-mente distorsionada.

Se conecta uno en cada extremo conlo cual se habrá pasado de salida des-balanceada (cámara) a balanceada(par) y nuevamente de balanceada(par) a desbalanceada (monitor).

Es importante recordar que:• No se pueden hacer derivaciones

(una cámara a 2 monitores). Si la impe-dancia no está correctamente adaptadaaparecerán distorsiones en la imagen.

• No se deben dejar conectadostramos de cable sin conexión. Produ-cirá distorsiones.

• No conviene montar el cable tren-zado en paralelo con líneas de 220 V.El par trenzado, al igual que el cablecoaxil, es sensible al campo generadopor los cables que llevan 220 Voltiosde corriente alterna. La interacción conun cable que lleve 220 Voltios depen-de no solo de la corriente que circulepor el cable sino también de la longituddel recorrido que hagan en paralelo.

Como regla general se debe separar30 cms cuando el cable de 220 Voltioslleve una carga baja y 60 cms cuandola carga sea alta (ascensores).

Cuando el par trenzado deba cruzar

un cable de línea de 220 o 380 VACde alta corriente, debe hacerlo en án-gulo recto.

Para dar una idea de la inmunidad acampos de 50 Hz que los balunes pre-sentan, es totalmente válido mandar 24VAC por tres pares y video por el cuar-to par de un UTP para alimentar unacámara situada a 300 metros.

• Si una imagen presenta rayashorizontales puede deberse a pro-blemas de tierra. Verifique que las cá-maras estén levantadas de tierra. Lastierras distantes raramente son equi-potenciales. Si las cámaras y el siste-ma de Grabación/Visualización estánconectadas a tierras diferentes pue-de haber circulación de corriente en-tre ellas la cual será a través del partrenzado distorsionando la imagen.

No use los balunes para exten-der líneas coaxiles. Hay incompati-bilidad entre el cable par trenzado y elcable coaxil.

Como regla no puede haber más de8 metros de cable coaxil entre una cá-mara y un monitor. Por ejemplo, puedehaber 2 metros del lado de la cámara y6 del lado del monitor pero bajo ningu-na circunstancia se debe superar los 8metros de distancia. Esto se debe a pro-blemas de transformación de impedan-

cia en las frecuencias más altas del vi-deo. Se introducen graves distorsionesen la imagen cuando los tramos del ca-ble coaxil son demasiado largos.

Derivaciones y empalmes¿Como derivo cada cámara a par-

tir de un cable UTP o multipar?Es sencillo. Se usa cable de portero

eléctrico sin malla. Si las distancias sonmuy largas (mayor que 100 metros) seusa un cable UTP.

Empalmes. Deben ser soldados ydestrenzando lo menos posible los ca-bles del par. Recordar que cada zonadestrenzada del UTP es un punto depérdida.

Cuando se usa cable UTP convienecrimpear conectores RJ45 en cada ex-tremo del cable y conectarlos con un"barrilito" hembra-hembra del tipo quese usa en redes.

.informe e.informe e.informe e.informe e.informe especspecspecspecspecialialialialial rnds®

Transmisión de video por par trenzado .com.ar

www.

Viene de página 138

AlcancesLa diferencia más importante entre

el cable coaxil y el par trenzado es eltipo de atenuación en largas distancias.En el cable coaxil, la atenuación, senota como una falta de contraste en laimágen (baja señal) mientras que enel par trenzado, se nota como una faltade definición (pocas frecuencias altas).

Un balún de alta calidad tiene muypoca pérdida. La atenuación total (trans-misor + receptor) a 5 MHz es del ordende 1 dB. Sin embargo la atenuación delcable es muy alta, en 600 metros pue-de ser de más de 15 dB a 5 MHz. Unaatenuación de este nivel produce pér-dida de definición importante.

En Securtec, empresa fabricante deestos dispositivos, especifican un alcan-ce de 600 m con UTP pero muchos cli-entes los han usado hasta más de 1000m, todo depende de lo que cada unoconsidere como imagen "aceptable".Para dar una idea, a 600 m con balu-nes pasivos la imagen tiene la calidadde una instalación de 200 m con cablecoaxil RG-59U (malla plena).

Se logran imágenes de calidad pro-fesional hasta 500 m blanco y negro yhasta 400 m en color (UTP). Usando

cable multipar se puede estimar un al-cance de 300 m en blanco y negro yde 250 m en color.

Sin embargo si se usa una DVR elalcance estará determinado por la cali-dad de la misma. Los mejores resulta-dos se obtienen con plaquetas que tie-nen un procesador por cámara (25 fpsx cámara) ya que estas permiten el ajus-te de sensibilidad individual.

Para distancias mayores a 600 metros,Securtec ha desarrollado un ReceptorActivo para par trenzado, el BTV-52R.

Se conecta un balún pasivo BTV-51Ddel lado de la cámara actuando comotransmisor y el balún activo BTV-52R dellado del monitor. El alcance máximo esde 1600 m con par trenzado tipo UTP yde 1000 m con cable tipo multipar. Sealimenta con 12 VDC y su consumo es75 mA. Tiene dos potenciómetros deajuste. Uno calibra la ganancia (Gain) yel otro la definición de la imagen (Def).Primero se ajusta la ganancia hasta ob-

tener el contraste deseado y luego seajusta el preset de definición hasta obte-ner la mejor imagen.

Básicamente es un amplificador dife-rencial de gran ancho de banda y ga-nancia controlable que posee una redpara enfatizar las altas frecuencias. Deesta forma se compensan las pérdidasde las altas frecuencias producidas enel cable.

En breve Securtec sacará al mer-cado el BTV-52T, un transmisor acti-vo, que trabajará en conjunto con elReceptor activo BTV-52R alcanzandodistancias de 2400 metros.

.t.t.t.t.tecececececnologíasnologíasnologíasnologíasnologías rnds®

Tarjetas inteligentes .com.ar

www.

Tarjetas InteligentesDesarrolladas en Europa enla década del '70, las tarje-tas inteligentes fueron incor-porando tecnología y suman-do prestaciones. Hoy es fre-cuente su uso en telefonía,control de accesos y perso-nal, mercado en el que tienecada vez mayor participa-ción. Su aplicación comomonedero electrónico estácada vez más difundida en-tre los medios de pago ytransacciones.

están en crecimiento constante. Cadanuevo avance ofrece un nuevo campoen el que puede aplicarse las tarjetasinteligentes.

OrígenesLa tarjeta magnética convencional se

desarrolló a fines de los '60 para satis-facer varias necesidades. Entre ellas,permitir a los clientes de los bancos yentidades de ahorro activar y operar deforma rápida y efectiva con los cajerosautomáticos, además de proporcionarun medio con el que operar en puntosde venta específicos.

El objetivo de esta tarjeta es identifi-car a un cliente para acceder a una basede datos remota con la que se estable-ce una conexión y la información queposee esa base de datos permite acep-tar o rechazar esa transacción.

Si bien este tipo de tarjetas dieronbuen resultado en el mercado financie-ro, no ofrecen soluciones para los nue-vos mercados y servicios que aparecen,como la telefonía digital.

El problema se debe a que las tarje-tas magnéticas actuales se han utiliza-do para dar solución a problemas queaparecieron hace 25 años y están liga-dos a esas tecnologías: dependenciasde ordenadores centrales y grandesredes dedicadas, a diferencia de los sis-temas distribuidos actuales y de lasnuevas soluciones. Además, la tarjetamagnética ofrece muy baja densidad de

datos, baja fiabilidad y poca o ningunaseguridad en la información que lleva.

La tarjeta inteligente nació, precisa-mente ante las nuevas necesidades delmercado, en la década del '70 cuandoinventores de Alemania, Japón y Fran-cia inscribieron las patentes originales.Debido a varios factores que se presen-taron, entre los cuales la inmadura tec-nología de semiconductores tuvo un ma-yor peso, muchos trabajos sobre tarje-tas inteligentes (smart cards) estuvie-ron en investigación y desarrollo hastala primera mitad de los años ochenta.

Es a principios de los noventa las tar-jetas inteligentes inician su despegue,coincidentemente con el boom de latelefonía móvil GSM, inicialmente contarjetas de 1K de memoria.

En el campo del monedero electróni-co, su uso comenzó en 1997 con laaparición de la VisaCash, versión pro-pietaria implementada por Visa España,paralelamente otro tipo de monederoelectrónico siguiendo el estándar euro-peo, certificado bajo norma ISO/IECTR 15504 (relacionada con los mode-los y estándares de evaluación y mejo-ra de los procesos de software).

Aunque existen prototipos desde al-gunos años antes, hasta fines de 1999no salen al mercado de forma masivatarjetas sin contacto, debido principal-mente a los problemas para integrar laantena en la tarjeta.

as tarjetas inteligentes son, bá-sicamente, tarjetas de plásticode similares estándares físicos a

Continúa en página 150

Llas tarjetas de crédito pero, a diferenciade éstas, llevan estampadas un circuitointegrado, que puede ser únicamentede memoria o contener un microproce-sador con un sistema operativo que lepermita una serie de tareas. Entre ellas,almacenar y encriptar información o leery escribir datos.

Como mecanismo de control de ac-cesos, las tarjetas inteligentes hacenque los datos personales y de negociossolo sean accesibles a los usuariosapropiados, ofreciendo, además, porta-bilidad, seguridad y confiabilidad.

La incorporación de un circuito inte-grado, asimismo, ofrece elementos quepueden favorecer su utilización genera-lizada. Principalmente:

- Miniaturización: Las densidades deintegración de controladores y memoriasque se alcanzan en la actualidad permi-ten ofrecer un nuevo abanico de posibi-lidades y de funciones, lo que origina suexpansión en el mercado y un nuevomedio de intercambio de información.

- Lógica programable: La tarjeta in-teligente incorpora la potencia de los or-denadores, incluyendo las funciones ló-gicas y de control que se aplican a losnegocios junto con funciones avanzadasde seguridad y nuevas aplicaciones.

- Interfaz directa de comunicacio-nes electrónicas: Las comunicaciones

.t.t.t.t.tecececececnologíasnologíasnologíasnologíasnologías rnds®

Tarjetas inteligentes .com.ar

www.

Magnética vs. inteligenteLa tecnología más extendida en la ac-

tualidad es la basada en banda mag-nética: prácticamente todo el mundodispone de alguna tarjeta, normalmen-te de uso financiero, que en su parteposterior tiene una banda de color ma-rrón oscuro. Esta banda magnética essimilar a un pedazo de cinta de un cas-sette de audio y su misión es almace-nar cierta información, como el nom-bre del titular, el número de su cuenta,el tipo de tarjeta y el PIN. Básicamen-te se puede decir que identifica al usua-rio con el dispositivo con el que se poneen contacto y este dispositivo, gestio-na una serie de operaciones y guardacierta información de cada transacción.Hasta el punto mencionado la tecno-logía chip aporta prácticamente lo mis-mo que la banda magnética.

Sin embargo hay al menos tres cam-pos en los que la potencialidad implíci-ta en el chip da a esta última tecnologíauna clara ventaja de cara al futuro.

• Seguridad: El contenido de la ban-da magnética, por la tecnología que uti-liza, puede ser leído y, aunque no essencillo, puede ser manipulado por per-sonas con conocimiento y medios ade-cuados. El chip, sin embargo, contiene

principales tipos de sistemas operativos.También un entorno de programaciónque permite crear, almacenar o suprimiraplicaciones en las tarjetas, seleccionan-do las que se adapten a las circunstan-cias y necesidades de cada persona.

Qué es una tarjeta inteligenteEs bastante frecuente denominar a

todas las tarjetas que poseen contac-tos dorados o plateados sobre su su-perficie como "tarjetas inteligentes". Sinembargo, este término es bastante am-biguo y conviene hacer una clasificaciónmás correcta.

La International Standard Organization(ISO) prefiere usar el término "tarjeta decircuito integrado" (Integrated CircuitCard o ICC), para referirse a todas aque-llas tarjetas que posean algún dispositi-vo electrónico. Este circuito contiene ele-mentos para realizar transmisión, alma-cenamiento y procesamiento de datos.La transferencia de datos puede llevar-se a cabo a través de los contactos, quese encuentran en la superficie de la tar-jeta, o sin contactos por medio de cam-pos electromagnéticos.

Estas tarjetas presentan bastantesventajas en comparación con las debandas magnéticas: son capaces dealmacenar más información; pueden

da ser leída. Existen dos tipos de tarje-ta inteligente de contacto: sincrónicasy asincrónicas.

- Sincrónicas o Tarjetas de Memo-ria: Los datos que se requieren paralas aplicaciones con tarjetas de memo-ria son almacenados en una EEPROM(electrically erasable programmableread-only memory). Estas tarjetas soncargadas previamente con un monto ovalor que va decreciendo a medida quese utiliza y una vez que éste se acabase vuelve desechable.

Las hay de memoria libre, carecende mecanismos de protección para ac-ceder a la información y se utilizan parael pago de peajes, teléfonos públicos,máquinas dispensadoras y espectácu-los, y de memoria protegida. Estas po-seen un circuito de seguridad que pro-porciona un sistema para controlar losaccesos a la memoria frente a usua-rios no autorizados. Este sistema fun-ciona mediante el empleo de un códi-go de acceso que puede ser de 64bits o más.

- Asincrónicas: Estas tarjetas poseenen su chip un microprocesador queademás cuenta con algunos elementosadicionales: ROM enmascarada;EEPROM, RAM y un puerto de Entra-da/Salida.

Viene de página 146

Continúa en página 154

La tarjeta inteligente es, generalmente, de plástico, de forma similar a

una tarjeta de crédito pero que posee un procesador (microchip) in-

sertado en el cual se almacena información, lo que permite mayor efi-

ciencia que en el sistema de tarjetas de crédito convencional.

una tecnología interna mucho más so-fisticada que hace que las posibilidadesde manipulación física se reduzcan deforma muy sensible. Además, por sucapacidad interna, puede soportar pro-cesos criptográficos muy complejos(DES(1) simple, triple DES, RSA(2))

• Capacidad de almacenamiento:La cantidad de información incorpora-ble a una banda magnética es pequeñay parcialmente modificable, por lo quela relación entre el usuario de la tarjetay el emisor es unidimensional: únicamen-te se actualiza cuando se interactúa através de hardware sofisticado (ATMs).El chip, sin embargo, une a su mayorcapacidad de almacenamiento la posi-bilidad de gestionar información. Estascaracterísticas diferenciales motivanque la difusión de la tecnología chipaplicada en tarjetas de plástico sea cadavez mayor, gracias a la estandarizacióndel producto.

• Flexibilidad: La tecnología de tarje-tas inteligentes es compatible con los

proteger la información almacenada deposibles accesos no autorizados y po-seen una mayor resistencia al deteriorode la información almacenada.

Dado que el acceso a la informaciónse realiza a través de un puerto serie ysupervisado por el propio sistema ope-rativo de la tarjeta, es posible escribirdatos confidenciales que no puedan serleídos por personas no autorizadas. Enprincipio, las funciones de escritura, lec-tura y borrado de la memoria puedenser controladas tanto por el hardwarecomo por el software, o por ambos a lavez. Esto permite una gran variedad demecanismos de seguridad.

Al ser el chip integrado su componen-te más importante, las tarjetas están cla-sificadas según el tipo de circuito.

Clasificación• Tarjeta Inteligente de Contacto:

Estas tarjetas necesitan ser insertadasen una terminal con lector inteligentepara que, por medio de contactos, pue-

La ROM (Read Only Memory) en-mascarada contiene el sistema operati-vo de la tarjeta y se graba durante elproceso de fabricación mientras que laEEPROM es la memoria no volátil delmicroprocesador y en ella se encuen-tran datos del usuario o de la aplicación,así como el código de las instruccionesque están bajo el control del sistemaoperativo. También puede contener in-formación como el nombre del usuarioo su número de identificación personal(PIN, Personal Identification Number).

.t.t.t.t.tecececececnologíasnologíasnologíasnologíasnologías rnds®

Tarjetas inteligentes .com.ar

www.

La RAM (Random Access Memory),en tanto, es la memoria de trabajo delmicroprocesador que, al ser volátil,perderá toda la información conteni-da en ella una vez desconectada laalimentación.

Finalmente, el puerto de entrada ysalida normalmente consiste en un sim-ple registro a través del cual la informa-ción es transferida bit a bit.

• Tarjetas Inteligentes sin Contac-to: Son similares a las de contacto enusos y funciones pero utilizan diferen-tes protocolos de transmisión en capalógica y física, no utilizan contacto gal-vánico sino de interfase inductiva. Po-seen además del chip, una antena dela cual se valen para realizar transac-ciones. Son ideales para las transac-ciones que tienen que ser realizadasmuy rápidamente.

Cuando en una tarjeta de contactose producen fallos de funcionamientocasi siempre se deben al deterioro enla superficie de contacto o a la sucie-dad adherida a los mismos. Las tarje-tas sin contacto eliminan esos proble-mas técnicos, debido, claro está, a quecarecen de contactos. Otra de las ven-tajas es la de no tener que introducir latarjeta en un lector. Esto es una gran

Como el propio nombre lo indica, unlector de tarjetas es una interfaz quepermite la comunicación entre una tar-jeta y otro dispositivo. Los terminalesse diferencian unos de otros en la co-nexión con el ordenador, la comunica-ción con la tarjeta y el software queposeen.

Existen distintos tipos de lectores:• Conectados a un PC: Son lectores

fabricados para ser usados conectán-dolo a un computador a través de unpuerto serie, usb u otro

• Conectados a un equipo especí-fico: Se pueden instalar, previo fabri-cación y diseño, en un dispositivo de-terminado para cumplir una función; ca-jeros automáticos, máquinas expende-doras, parquímetros, control de acce-sos, etc.

• Portátiles: No necesitan de otroaparato para cumplir su función y ge-neralmente poseen todos los recursosintegrados como baterías, memoria, pinpad, etc.

Sistema operativoEn contraste con los sistemas ope-

rativos conocidos, los sistemas basa-dos en tarjetas inteligentes no permi-ten al usuario el almacenamiento exter-no de información, siendo las priorida-

peña el código almacenado en la ROM:transmisión de datos desde y hacia latarjeta, control de la ejecución de losprogramas, administración de los datosy manejo y administración de algoritmoscriptográficos.

Unas de las principales característi-cas de las tarjetas de circuito integradoes que permiten almacenar datos e in-cluso proteger el acceso a dichos da-tos frente a lecturas no autorizadas. Lastarjetas incluyen auténticos sistemas deadministración de ficheros (o carpetas)que siguen una estructura jerárquica.Los programas que gobiernan estos sis-temas están bastante minimizados parareducir el uso de memoria.

Los sistemas operativos más recien-tes están orientados a trabajar con ob-jetos, lo que significa que todos los da-tos referentes a una carpeta están con-tenidos en ella mismo. Otra consecuen-cia es que para efectuar cambios en elcontenido de una carpeta, ésta debe serseleccionada con la correspondienteinstrucción. Las carpetas están dividi-das en dos secciones distintas: la pri-mera se conoce como cabecera y con-tiene datos referentes a la estructura dela carpeta y sus condiciones de acce-so. La otra sección es el cuerpo, quecontiene los datos del usuario.

Viene de página 150

Continúa en página 158

La tarjeta inteligente es un mecanismo que permite almacenar de ma-

nera fiable información financiera o transaccional, claves privadas, nú-

meros de cuenta, password o información personal. Esta capacidad

se la otorga la encriptación de datos.

ventaja en sistemas de control de ac-cesos donde se necesita abrir unapuerta u otro mecanismo, puesto quela autorización de acceso puede ser re-visada sin que se tenga que sacar latarjeta del bolsillo e introducirla en unterminal.

Este tipo de tarjetas se comunicanpor medio de radiofrecuencias y la dis-tancia necesaria entre tarjeta y lectorvaría según su aplicación, modelo yfabricante.

Lectores de tarjetas inteligentes

des más importantes la ejecución se-gura de los programas y el control deacceso a los datos.

Debido a la restricción de memoria,la cantidad de información que se pue-de grabar es bastante pequeña. Losmódulos de programa se graban en laROM, lo cual posee la desventaja deno permitir al usuario programar el fun-cionamiento de la tarjeta según sus pro-pios criterios, ya que una vez grabadoel sistema operativo es imposible reali-zar cambios. Por esto el programa gra-bado en la ROM debe ser bastante fia-ble y robusto.

Otra característica importante del sis-tema operativo es que no permite eluso de "puertas traseras", que son bas-tante frecuentes en sistemas grandes.Esto quiere decir que es imposible ha-cer una lectura desautorizada de losdatos contenidos usando el códigopropio de la tarjeta.

Existen otras funciones que desem-

SeguridadExisten en la actualidad empresas que

han tomado la decisión de basar la se-guridad de sus sistemas en las tarjetasinteligentes: sin el PIN, por ejemplo,estas tarjetas no se activan impidiendosu uso por usuarios no autorizados.

Un problema de seguridad que hastaahora ha quedado sin resolver es el dela comunicación entre la tarjeta y el lec-tor. Algunas tarjetas se utilizan sobre re-des de comunicaciones como Internet,en las que se pueden producir escu-chas de información confidencial. Otroaspecto es el de la autenticación, con-sistente en asegurar de forma fiable laidentidad del interlocutor. La tarjeta tie-ne que estar segura de que el lector conel que trata o el expendedor de dineroelectrónico del que extrae dinero sonconfiables y a su vez los lectores y sis-temas centrales de las aplicaciones fi-nancieras tienen que asegurarse que

.t.t.t.t.tecececececnologíasnologíasnologíasnologíasnologías rnds®

Tarjetas inteligentes .com.ar

www.

están tratando con una tarjeta válida.Esos problemas están resueltos por

la criptografía: la confidencialidad, inte-gridad (que la información no sea modi-ficada sin autorización) y autenticación.

Para entender algunas de las aplica-ciones de dinero electrónico en tarjetasinteligentes hay que entender también lastécnicas criptográficas de demostraciónde identidad de conocimiento cero (Zero-knowledge proof identity, ZKPI(3)).

Encriptación de datosLa técnica de encriptado se basa en

un algoritmo de cifrado y una clave, detal forma que se requieren ambos paragenerar, a partir del texto claro, el textocifrado. Para descifrar se requieren unalgoritmo de descifrado y una clave dedescifrado.

Un protocolo criptográfico es aquelque utiliza técnicas criptográficas juntocon las reglas de comunicación.

• Cifrado simétrico: Se caracterizapor poseer un único algoritmo de cifra-do/descifrado, aunque en la ejecuciónde ambas operaciones pueden existirpequeñas variaciones, y por una únicaclave para cifrar y descifrar. Esto impli-ca que la clave tiene que permaneceroculta y ser compartida por el emisor y

La seguridad de un sistema con pro-tección criptográfica puede venir de ladebilidad de sus algoritmos, protocoloso a través de sus claves. Un algoritmoes inseguro cuando existe un métodoeficaz para obtener la clave o cuandoes posible debilitar alguna de sus pro-piedades criptográficas (autenticación,integridad y confidencialidad).

Usos más frecuentesCada vez más programas de fideliza-

ción en sectores como líneas aéreas,hoteles, restaurantes de comida rápiday grandes almacenes, utilizan las tarje-tas inteligentes, que registran los puntosy premios, y que ofrecen datos detalla-dos sobre los hábitos y experiencias delos clientes a los operadores de dichosprogramas, a fin de elaborar sus campa-ñas de marketing con mayor precisión.

Las tarjetas inteligentes también es-tán muy extendidas entre los gruposcerrados de usuarios (residentes de unaciudad, personal de una universidad,personal de una compañía, aficionadosde un equipo deportivo, clientes de unparque de atracciones, etc.), los cualespueden utilizar tarjetas con múltiplesaplicaciones para pagar sus cuotas oacceder a servicios (por ejemplo, des-cuento en compras, entrada para parti-

manos y de la cultura empresarial deconceptos como el del capital humanoestán cambiando la visión del departa-mento de personal. Las tarjetas inteli-gentes son una ayuda para la adapta-ción a estos cambios.

- Seguridad: La autenticación del per-sonal ayuda a combatir el fraude en laentrada o salida de personal. Su fun-ción de backup, además, asegura lacustodia de los datos.

- Controles de acceso físico: Aper-tura de puertas y horario, registro porfotografía y acceso por huella digital.

- Control de PC: Protección de ac-ceso a la computadora y bloqueo encaso de retirar la tarjeta con protecciónpor huella digital.

- Control informático de aplicacio-nes: Permite proteger la información yel uso del software de la empresa: unavez dentro de la aplicación cada tarjetapermite el acceso a determinados da-tos. Cumple casi al 100% de los reque-rimientos más rigurosos de seguridad.

- Internet: Control de navegación eninternet (sistema prepago) y control deacceso al ordenador. Este es un pro-grama desarrollado para la gestión decybercafés o bibliotecas, donde la na-vegación virtual o uso de software es-tén sujetos a cobro o tiempo.

Viene de página 154

La tarjeta inteligente permite su aplicación en distintos sistemas de control

de accesos, la autenticación del personal por medio de la misma ayuda a

combatir el fraude en la entrada o salida de personal. Su función de backup,

además, asegura la custodia de los datos.

el receptor, por lo que se debe distri-buir en secreto y se necesita una clavepara cada par de interlocutores.

• Cifrado asimétrico (Clave públi-ca): Se caracteriza por la existencia dedos claves independientes para cifrar ypara descifrar. Esta independencia per-mite al receptor hacer pública la clavede cifrado, de tal forma que cualquierentidad que desee enviarle un mensajepueda cifrarlo y enviarlo. La clave dedescifrado permanece secreta, por loque sólo el receptor legitimo puede des-cifrar el mensaje. Ni siquiera el emisores capaz de descifrar el mensaje unavez cifrado.

Dentro de los sistemas criptográficoshay que distinguir entre el algoritmocriptográfico y el protocolo criptográfico.Un algoritmo criptográfico es un meca-nismo que permite convertir un textoclaro (legible) en otro cifrado (ilegible).Un protocolo criptográfico es un pro-tocolo en el que se utilizan algoritmoscriptográficos.

dos, máquinas expendedoras, creden-ciales de biblioteca, parques de atrac-ciones, estacionamientos, etc.), de for-ma ilimitada de acuerdo con la autoriza-ción y circunstancias personales

Asimismo, las tarjetas inteligentespueden almacenar expedientes médi-cos, información para casos de emer-gencia y situación en materia de segu-ros de enfermedad.

Aplicaciones de controlAdemás de los usos frecuentes, la

tarjeta inteligente permite su aplicaciónen distintos sistemas de control de ac-cesos. Entre ellos:

- Recursos Humanos: Permite reuniry administrar datos de los empleadosde una empresa, dando acceso inme-diato e intuitivo a una segura y detalla-da información de cada uno de susempleados o lugares por divisiones, porsecciones o por cargo.

- Control de presencia: La consoli-dación en el ámbito de los recursos hu-

(1) DES (Data Encryption Standard): Es unode los sistemas criptográficos más utilizados entodo el mundo. Su verdadera importancia resideen la aceptación que ha tenido en el mercadocriptográfico, ya que fue uno de los primeros in-tentos por parte del gobierno de los Estados Uni-dos por implantar un estándar para transmitir da-tos digitales de una forma segura.

(2) RSA es un algoritmo de clave pública.Sirve tanto para cifrar como para realizar fir-mas digitales. Es uno de los pocos algoritmosque se pueden implementar y comprender deuna manera sencilla. Su nombre se debe a lasiniciales de sus tres inventores, Rivest, Shamiry Adleman, los cuales crearon el algoritmo en1978. La verdadera fortaleza del sistema radi-ca en la dificultad de obtener la clave privadaa partir de los datos públicos del sistema.

(3) ZKPI (Zero knowledge proof identity): Esun protocolo criptográfico que permite demos-trar la identidad de un interlocutor sin que unespía obtenga información que le permita su-plantarlo en el futuro. El problema de la identifi-cación por nombre de usuario y clave es queun espía que escuche una vez las comunica-ciones obtiene la información suficiente para su-plantar al legitimo usuario. El protocolo ZPKIobvia este problema impidiendo un ataque tansimple como escuchar las comunicacionescuando se está ejecutando el protocolo de de-mostración de identidad.

[email protected]

011.4115.7505www.sundial.com.arBolivia 1129 Lanus Oeste - Bs.As.

.net repor.net repor.net repor.net repor.net reportttttSeguridad de la información

rnds®

.com.ar

www.

Delitos informáticos: PishingOsvaldo CallegariAnalista de [email protected]

El phishing es una técni-

ca de captación ilícita de

datos personales (principal-

mente relacionados con cla-

ves para el acceso a servi-

cios bancarios y financie-

ros) a través de correos

electrónicos o páginas web

que imitan/copian la imagen

o apariencia de una entidad

bancaria/financiera (o cual-

quier otro tipo de empresa

de reconocido prestigio).

En términos más colo-

quiales, podemos entender

el phishing como "pescan-

do datos" o "pesca de da-

tos", al asimilar la fonética

de la palabra "phishing"

con el gerundio "fishing"

(pescando).

¿Cómo funciona el phishing?La técnica del phishing utiliza el co-

rreo electrónico para ponerse en con-tacto con los usuarios, utilizando men-sajes que imitan, casi a la perfección, elformato, lenguaje y la imagen de lasentidades bancarias/financieras, y quesiempre incluyen una petición final en laque solicita a los usuarios la "confirma-ción" de determinados datos persona-les alegando distintos motivos: proble-mas técnicos, cambio de política deseguridad, posible fraude, etc...

Estos mensajes de correo electróni-co siempre incluyen enlaces que con-ducen "aparentemente" a las páginasweb oficiales de las citadas entidadespero que, en realidad, remiten a "pági-nas web piratas" que imitan o copiancasi a la perfección la página web de laentidad financiera, siendo su finalidad

principal captar datos de los usuarios.Dada la confianza que los usuarios tie-

nen depositada en las entidades de lasque son clientes, y por desconocimien-to o simplemente ante la incertidumbrey temor creados, acceden a dichas pá-ginas web piratas, donde el defrauda-dor o delincuente informático, obtienelos datos personales o claves de acce-so personales.

Es a partir de este momento dondeempieza el fraude:

1. Utilización del número de tarjeta yfecha de caducidad para compras porinternet (comercio electrónico).

2. Realización de transferencias ban-carias no consentidas ni autorizadas.

3. Retiro de efectivo en cajeros conduplicados de las tarjetas.

Continúa en página 166

1. Destruir las copias impresas. Siimprime documentos confidencialespara repartirlos en las reuniones, reco-pílelos después y destrúyalos o pida alos participantes que lo hagan.

2. Etiquetar los documentos. Enocasiones los empleados no saben quelos documentos contienen informaciónconfidencial y, por lo tanto, no adoptanlas precauciones que deberían. Indiquea los creadores de los documentos queutilicen el encabezado o el pie de pági-na para etiquetar el documento como"confidencial". También pueden agregaruna marca de agua confidencial a undocumento. En Word 2003, seleccio-ne Fondo en el menú Formato y a con-tinuación, seleccione Marca de agua im-presa. Seleccione Marca de agua detexto en el cuadro de texto y elija "con-fidencial" en la lista desplegable.

3. Utilizar protección con contrase-ña. Puede restringir los usuarios quepueden ver un documento al requerirque cualquier usuario que abra el do-cumento conozca e introduzca la con-traseña que cree y comparta con ellos.Los documentos, las hojas de cálculo ylas presentaciones creados conMicrosoft Office 2003 disponen de estacaracterística. Sólo tiene que abrir elarchivo, seleccionar Opciones en elmenú Herramientas y hacer clic en Se-

guridad. Puede configurar contraseñaspara abrir y modificar un documento.Aunque los piratas informáticos dispo-nen de herramientas para descubrircontraseñas, éstas, por lo general, difi-cultan la consulta de documentos.

4. Instalar un servidor de seguridad.Hay un sinfín de buenos motivos parainstalar un servidor de seguridad y pro-teger los documentos. Los servidorespueden evitar que los intrusos de Inter-net tengan acceso a los archivos delequipo y consulten la información.Windows XP Professional incluye unservidor de seguridad de software quees fácil de configurar.

Protección avanzada1. Codificar los archivos de docu-

mento. La codificación puede protegerlos documentos si se roba un equipode la empresa, lo que constituye unaresponsabilidad muy real para los queviajan con equipos portátiles y otros dis-positivos móviles. La codificación dejailegibles los datos excepto para losusuarios que tienen la "clave" necesa-ria instalada en su equipo.

Windows XP Professional incluye elsistema de archivos de cifrado (EFS),que permite cifrar archivos individuales,así como el contenido de toda una car-

Formas simples de proteger los documentos

.net repor.net repor.net repor.net repor.net reportttttSeguridad de la información

rnds®

.com.ar

www.

Viene de página 162 Para tener en cuenta• Sospeche de cualquier correo electrónico con solicitudes urgentes de infor-

mación personal, que utilice argumentos como:- Problemas de carácter técnico.- Detecciones de posibles fraudes.- Cambio de política de seguridad.- Promoción de nuevos productos y/o servicios.- Premios, regalos, concursos, etc...

Este tipo de correos suele incorporar advertencias tales como: "si no rea-liza la confirmación/cambio solicitada, en el transcurso de --- horas/días seprocederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de clien-te, etc..."; de forma que se fuerza una respuesta casi inmediata del usuario.

• Sospeche de los correos electrónicos que le soliciten información como:nombre de usuario, password o clave de acceso, número de tarjeta de cré-dito, fecha de caducidad, número de la seguridad social, etc...

• Los mensajes de correo electrónico de phishing no suelen estar personaliza-dos, mientras que los mensajes de las entidades de las que somos clientessuelen estar personalizados.

• Evite rellenar formularios en correos electrónicos que le soliciten informaciónfinanciera personal.

• No utilice los enlaces incluidos en los correos electrónicos que conducen"aparentemente" a las entidades, especialmente si sospecha que el mensa-je podría no ser auténtico. Diríjase directamente, a través de su navegador, ala página web de la entidad o empresa.

• Antes de facilitar cualquier dato sensible (datos bancarios, números de tar-jetas de crédito, número de la seguridad social, etc...) asegúrese de que seencuentra en una web segura.

Las páginas web que utilizan protocolos de seguridad, que impiden la cap-tación de datos por parte de terceros no autorizados, se caracterizan porquela dirección web que aparece en la barra de navegación comienza con elprotocolo "https" y en la parte inferior de la página aparece un candado.

Igualmente podemos comprobar la veracidad del protocolo de seguridad;para ello, podemos clickear dos veces en el candado de la parte inferior dela página, y nos aparecerá una ventana en la que se identifica a la compañíade certificación y al titular del protocolo, así como su validez.

• Asegúrese de tener el navegador web actualizado y con los últimos parchesde seguridad instalados.

• Si continua teniendo dudas acerca de la veracidad del correo electrónico,de su emisor o de su finalidad, no dude en ponerse en contacto con laentidad de la que es cliente.

• Compruebe regularmente sus cuentas bancarias para asegurarse que to-dos los movimientos o transacciones son legítimos. En caso de detectaralgo sospechoso, no dude en ponerse en contacto con su entidad bancaria.

peta. Con EFS, sólo el usuario que co-difica un archivo de documento puedeabrirlo y trabajar con él. No obstante, lacompatibilidad con la recuperación dedatos integrada permite recuperar da-tos codificados por un empleado des-pués de que el empleado deje la em-presa o si se pierden las claves de co-dificación.

Aunque la codificación parece algomuy técnico, es posible que no necesi-te a un consultor externo para mostrar-le su uso. La configuración predetermi-nada de EFS permite a los usuariosempezar a codificar archivos con muypoco esfuerzo y crea todas las clavesnecesarias que hay que tener.

2. Asignar permisos de archivo. Sisu empresa utiliza un servidor, puederestringir los usuarios que pueden ver ocambiar un documento asignando per-misos. Los permisos básicamente con-ceden o deniegan el acceso a un docu-mento (o a cualquier recurso informáti-co) según lo determinado por el propie-tario. Los derechos de acceso y los pri-vilegios se pueden aplicar a personasasí como a grupos de usuarios. Los per-misos habituales permiten a un usuariover o "leer" un archivo o todos los archi-vos de una carpeta y cambiar o "escri-bir" en un archivo o todos los archivosde una carpeta. Windows Small Busi-ness Server 2003 y otros sistemas deservidor de Windows® permiten el usode permisos mediante la "lista de con-trol de acceso".

3. Utilizar Information Rights Ma-nagement (IRM). Para un sistema deprotección de documentos que se inte-gre directamente con las versionesMicrosoft Office Professional 2003 deWord, Excel, PowerPoint y Outlook,considere la posibilidad de utilizar la tec-nología Information Rights Management(IRM) desarrollada por Microsoft.

Con IRM, puede establecer permisosde archivo en diferentes niveles y cam-biar el nivel para determinados usuariosy grupos de usuarios.

• Restringir la impresión de archivospara reducir el número de copias impre-sas generadas

• Limitar el período de tiempo en el

que se puede abrir un archivo• Impedir que un usuario no autoriza-

do abra archivos reenviadosIRM también concede control sobre

los mensajes de correo electrónico y susdatos adjuntos incluso después de en-viarlos. Puede impedir que los mensa-jes de correo electrónico se copien, re-envíen o impriman.

Information Rights Management re-quiere disponer de un servidor de em-presa con Windows Server 2003.

Parte de la documentación vertida es publi-cada con la debida autorización de MicrosoftCorporation®. Las marcas y productos mencio-nados están debidamente registrados por susrespectivas empresas.

.dat.dat.dat.dat.data ta ta ta ta técécécécécnicnicnicnicnicaaaaaTest de autovaluación (Respuestas)

rnds®

.com.ar

www.

Test de autoevaluación (respuestas)

01. La tensión se midea. en serie al circuitob. entre bornes de un elementoc. indistintoRespuesta: b

02. La corriente se mide ena. ohms / b. amperes / c. vatiosRespuesta: b

03. La potencia consumida por undispositivo se calcula mediantea. el producto entre la tensión y lacorriente consumidasb. el cociente entre tensión y corrientec. la suma de la tensión y la corrienteconsumidaRespuesta: a

04. En un circuito eléctricoa. la resistencia es el cociente entretensión y corrienteb. la tensión es el cociente entre laresistencia y la corrientec. la corriente es directamente

proporcional a la resistenciaRespuesta: a

05. En un circuito seriea. la resistencia total es la suma de lasresistencias parcialesb. la corriente total es la suma de lascorrientes parcialesc. la corriente es directamente

proporcional a la resistenciaRespuesta: a

06. En un circuito paraleloa. la tensión total es la suma de las

tensiones parcialesb. la corriente es directamente

proporcional a la resistenciac. la resistencia total es la inversa de la

suma de las inversas de las resistenciasRespuesta: c

07. La toma de tierra equivale aa. 220V / b. 110V / c. 0VRespuesta: c

08. Las tensiones aproximadas de lalínea telefónica son(reposo - llamada - en comunicación)a. 10V - 150V - 12Vb. 50V - 110V - 11Vc. 0V - 112V - 50VRespuesta: b

09. La resistencia total de dos resistoresen paraleloa. es mayor que cualquiera de las

resistencias individualesb. es menor que cualquiera de las

resistencias individualesc. es igual a la suma de las resistenciasRespuesta: b

10. Para conectar un detector demovimiento se usaa. un cable paralelo 2x1mm2

b. un multipar de 2 o 3 paresc. cable de un par telefónicoRespuesta: b Continúa en página 174

11. Para proteger eficazmente unavivienda se utilizana. detectores infrarrojosb. detectores magnéticosc. una combinación adecuadaRespuesta: c

12. Las zonas de un sistema de alarma sona. gabinete, plaqueta, tecladob. delantera, trasera y centralc. los contactos en los que se conec-tan los detectoresRespuesta: c

13. Un panel microprocesado para alarma deroboa. no está preparada para incluir

detectores de incendiob. puede incluir detectores de incendioc. no debe incluir detectores de incendioRespuesta: b

14. Para detectar la apertura de unaventana se usaa. un detector de rotura de vidriosb. un detector magnéticoc. un detector de movimientoRespuesta: b

15. Para proteger un panel vidriado se usaa. un detector magnéticob. un detector de rotura de vidriosc. un detector de movimientoRespuesta: b

16. El tamper de un elemento esa. una protección antisabotajeb. la indicación de estado de detecciónc. la salida de relay de alarmaRespuesta: a

17. Un sistema de alarma estándar se alimentaa. de batería, con red opcionalb. con red y batería opcionalc. con red y bateríaRespuesta: c

18. Una barrera infrarroja detectaa. el movimiento en un áreab. el paso de un intruso por una líneaespecíficac. la combinación de 1 y 2Respuesta: b

19. La conexión de dos o más detectoresmagnéticos NC en un mismo circuitocableadoa. se realiza en serieb. se realiza en paraleloc. no debe hacerseRespuesta: a

20. Un infrarrojo en un área cerradaa. no detecta el movimiento en un

ambiente contiguob. detecta el movimiento en un

ambiente contiguoc. depende de su rango de alcanceRespuesta: a

21. Dos infrarrojos en serie protegiendola misma área

a. no se pueden colocar

Sergio [email protected]

A lo largo de nuestras edi-

ciones hemos hecho entre-

ga de la Data Técnica, una

serie de artículos destinados

a explicar la manera correc-

ta de elegir un sistema de

alarmas, como cablearlo,

cual es la mejor distribución

para los dispositivos perifé-

ricos, que cableado utilizar

y otra serie de datos útiles

para el instalador.

En el último número (co-

rrepondiente al período

enero/febrero de 2007) y

luego del repaso completo

de la obra, publicamos un

test de autoevaluación; un

cuestionario de 80 pregun-

tas a través del cual usted

podía poner a prueba sus

conocimientos.

En esta oportunidad y para

cerrar este ciclo, ofrecemos

las respuestas completas del

excelente material.

.dat.dat.dat.dat.data ta ta ta ta técécécécécnicnicnicnicnicaaaaaTest de autovaluación (Respuestas)

rnds®

.com.ar

www.

Viene de página 170

b. aumentan la seguridad ante falsasalarmasc. aumentan la seguridad ante un roboRespuesta: c

22. Dos infrarrojos en paralelo protegiendola misma áreaa. no se pueden colocarb. aumentan la seguridad ante falsasalarmasc. aumentan la seguridad ante un roboRespuesta: b

23. Un sistema de alarma monitoreablepermitea. ver la ubicación en forma remota delos usuariosb. la recepción a distancia de eventosprogramadosc. ver en un monitor cámaras de videoRespuesta: b

24. Las variaciones de temperaturaambiente afectan aa. los detectores infrarrojosb. las barreras infrarrojasc. los detectores magnéticosRespuesta: a

25. Los detectores infrarrojos detectana. movimiento de personas u objetosb. variaciones de temperatura a travésde un patrón de hacesc. los rayos infrarrojos reflejados en elintrusoRespuesta: b

26. Un detector de rotura de vidrioa. detecta la deformación del cristalb. analiza el sonido de la rotura del cristalc. detecta el movimiento del vidrioRespuesta: b

27. Un detector infrarrojo de dobletecnologíaa. no da alarma si detecta el movimien-

to a través de una paredb. puede detectar el movimiento en unambiente contiguo y dar alarmac. puede detectar el movimiento en unambiente contiguo y dar alarma conretardoRespuesta: a

28. Ante un corte de luz, el sistema dealarmaa. continúa funcionandob. se apaga instantáneamentec. continúa funcionando unos minutospara poder apagarloRespuesta: a

29. En una misma zona es convenienteconectara. un infrarrojo y un magnéticob. un infrarrojo y un detector de roturade vidriosc. solo un dispositivoRespuesta: c

30. ¿Cuál de estas fórmulas correspon-de a la de potencia?a. W = I x Rb. W = V+Ic. W = V² / RRespuesta: b

31. Un dispositivo normal abiertoa. siempre está en circuito abierto

b. mantiene un circuito abierto cuandoestá en posición "normal"c. abre y cierra un circuitoRespuesta: b

32. En un panel se pueden conectara. sólo detectores normal cerradob. sólo detectores normal abiertoc. una combinación de ambosRespuesta: c

33. El resistor de fin de líneaa. cierra el circuito de los tecladosb. se coloca en la bornera de zonasc. se instala en el detector más alejado

del circuitoRespuesta: c

34. Un sensor iónico detectaa. humo / b. calor / c. temperaturaRespuesta: a

35. ¿Es más eficiente un infrarrojo queun magnético para detectar?a. depende del caso a protegerb. sí, por ser de tecnología más avanzadac. sólo en áreas cerradasRespuesta: a

36. La sirena exteriora. no debe ser de baja potenciab. debe ser piezoeléctricac. tiene un dispositivo antidesarmeRespuesta: c

37. Los empalmes de cablesa. no se permiten en una instalaciónb. deben soldarse si van a la intemperiec. deben soldarse siempreRespuesta: c

38. Cuando se genera una falsa alarmaen un detector magnético de aperturase debe generalmente a:a. error de diseño, instalación o usuariob. fallas esperables del sensorc. todas las anterioresRespuesta: a

39. La clave de activación y la de desacti-vación del mismo usuarioa. son igualesb. son distintasc. deben ser distintasRespuesta: a

40. Una barrera infrarroja consta de:a. una unidadb. dos unidadesc. dos unidades y un módulo de controlRespuesta: b

41. La ubicación del panel debe sera. en un área protegida por el propiosistemab. lo más cerca de la toma de corrientec. en el centro de la red de detectoresRespuesta: a

42. La ubicación del teclado debe sera. en un área protegida por el propiosistema lo más cerca de la entradab. en cualquier lugar seguroc. lo más cerca del panel de alarmasRespuesta: a

43. ¿Cuál de estos enunciados esverdadero?a. La resistencia de un circuito no varía

al agregarle resistencias en serieb. La resistencia de un circuito aumenta

al agregarle resistencias en serie

c. La resistencia de un circuito no varíaal agregarle resistencias en paralelo

d. La resistencia de un circuito aumentaal agregarle resistencias en paralelo

Respuesta: b44. ¿Qué función cumplen los elementos

de detección?a. transmiten la señal de alarmab. producen una alarmac. detectan un cambio de estado en un

área o aperturaRespuesta: c

45. ¿Se pueden colocar magnéticos einfrarrojos en la misma zona?a. sí, siempre que protejan la misma áreab. noc. solo si el panel no se monitoreaRespuesta: b

46. En carpintería de madera se usaa. un detector magnético precableadob. un detector magnético de embutirc. depende de las características de lapuertaRespuesta: c

47. La conexión a la red de alimentacióndel panel de alarmas:a. debe ser enchufar a un tomacorriente

según normas eléctricasb. se debe conectar preferentemente a

una llave térmica exclusivac. se debe conectar a una llave térmica

de valor altoRespuesta: b

48. Un panel microprocesado, ¿requierede detectores microprocesados?a. síb. solamente infrarrojos microprocesadosc. noRespuesta: c

49. El panel de alarma de un sistemacableado,a. envía señal codificada a las sirenasb. recibe la señal de los elementos dedetección y la procesac. envía señal codificada a los infrarrojosRespuesta: b

50. ¿Se debe instalar siempre sirenas enlos sistemas contra robo?a. sólo si el sistema no está monitoreadob. sic. son de uso optativoRespuesta: b

51. Un panel microprocesadoa. requiere de teclados compatibles con

el panelb. utiliza cualquier teclado para alarmas

microprocesadasc. requiere un teclado compatible conla norma ISO correspondienteRespuesta: a

52. El detector de movimiento de dobletecnología envía señal de alarma cuandoa. el infrarrojo o el microondas detectan

movimientob. el infrarrojo y el microondas detectan

movimiento simultáneamentec. idem (b) pero se prioriza la accióndel infrarrojoRespuesta: b

Continúa en página 178

Modelo TH-10 DH-25 TH-50 TB-80 SH-15**

Metros 10 25 50 80 15Haces 3 2 3 BIHCO* 1Largo (cm) 20 30 30 45 15

Ancho (cm) 3.5 3.5 3.5 3.5 3.5

Prof. (cm) 6 6 6 6 6

La línea de barreras infrarrojas HIDDENLINES tienen tantas ventajas que a la horade diseñar una obra SIEMPRE son la elec-ción correcta.POR SU EFICACIA: La versatilidad de colo-res y tamaños permiten una perfecta adapta-ción en donde se desee instalarlas. Su ex-clusivo formato oculta la altura de los haces,siendo muy discretas, pasando inadvertidasy detectando al intruso con mas seguridad. POR SU PODER: La calidad y cantidad de

enlaces infrarrojos proporcionan una detec-ción segura, aun en las peores condicionesclimáticas, evitando falsos disparos produ-cidos por luz solar, lluvias o niebla.POR SU COSTO: La relación costo/benefi-cio es la mejor del mercado. Además la sim-pleza de su instalación y funcionamiento evi-ta engorrosas "visitas" de mantenimiento, lacalidad de sus componentes soportan mu-cho mejor la intemperie y el paso del tiempootorgándole una mayor durabilidad.

Blanco BronceColonial

Negro

* Tecnología BIHCO: BI Canal de Haces Concentrados.** El modelo SH-15 está diseñado para control de acceso vehicular.

Solicite lista de precios, folletos y muestras.

.dat.dat.dat.dat.data ta ta ta ta técécécécécnicnicnicnicnicaaaaaTest de autovaluación (Respuestas)

rnds®

.com.ar

www.

53. Deben llevar toma a tierraa. todos los elementos de una alarmab. solo el gabinete, el transformador yla placac. solo los equipos que están a más de

10m del panelRespuesta: b

54. Un detector magnético puededetectara. cierre pero no apertura de puertab. apertura pero no cierre de puertac. apertura y cierre de puertaRespuesta: c

55. Un pulsador de aviso de asaltoa. está activo para ser usado al

encender la alarmab. está siempre activo para ser usadoc. depende de la programaciónRespuesta: b

56. La conexión a la línea telefónicaa. debe tomarse a la entrada de la línea

al domiciliob. debe tomarse a la entrada de la línea

al domicilio excepto si hay una cen-tral telefónica

c. se realiza al toma de teléfono máscercano al panelRespuesta: a

57. Una zona de incendioa. funciona al activar el sistemab. funciona permanentementec. no provoca sonido de sirenasRespuesta: b

58. Los resistores de fin de línea se usanparaa. verificar el estado de la zonab. prevenir sabotajesc. poder conectar elementos NA y NC

en la misma zonad. todas las anterioresRespuesta: b

59. Una zona de incendio debe llevarrelay de fin de líneaa. nob. síc. depende de la conexión usadaRespuesta: b

60. Cuando se produce una alarma elpanel se comunica con la estaciónde monitoreoa. siempreb. depende de la programaciónc. nuncaRespuesta: b

61. La función de la estación de moni-toreo es:a. monitorear eventos de robob. monitorear avisos de fallac. monitorear avisos de incendiod. la programación remota del panele. todas las anterioresRespuesta: e

62. El sistema de la estación de moni-toreo llama al panel del propietarioa. cuando debe realizar un test

b. siempre, para recoger eventosc. cuando es necesario introducir cam-

bios en la programación del panelRespuesta: c

63. El formato de comunicación másconveniente en la actualidad esa. 4+2b. SIAc. Contact IDRespuesta: a

64. La prueba automática (test de reporte)a. la envía el panelb. la solicita el operadorc. la genera el sistema de el centro decontrol a distanciaRespuesta: a

65. La prioridad sobre los eventos recibi-dos en la estación de monitoreo es:a. robo - incendio - fallasb. asalto - incendio - roboc. incendio - asalto - roboRespuesta: c

66. Las claves de usuarioa. son una por usuario del sistemab. una para activar y otra para desactivarc. las decide el usuario y las coloca elinstaladorRespuesta: a

67. La exclusión de zonasa. se puede hacer en forma permanenteb. puede realizarla cualquier usuarioc. se pierde al desactivar el sistemaRespuesta: c

68. Una zona seguidora dispara el sis-tema de alarma sia. hay un acceso por una zona demoradab. primero se abre una zona demoradac. el tiempo de entrada es cortoRespuesta: a

69. si se abre una zona con el sistemadesactivado, se establece una con-dición de alarma si la zonaa. se cablea con resistor de fin de líneab. es 24 horasc. está programada para ser monitoreadaRespuesta: b

70. Una falsa alarmaa. ocupa inútilmente recursos para laseguridadb. causa molestias a usuarios y vecinosc. desprestigia a la empresa de alarmasd. todas las anterioresRespuesta: d

71. Cuando la estación de monitoreorecibe un evento de alarmaa. avisa a quien considere necesariob. verifica el evento comunicándose con

el lugar y sigue las instrucciones dadasen la directiva

c. llama a la policía o bomberos, avisandodel caso

d. avisa inmediatamente a la empresainstaladoraRespuesta: b

72. La línea tomadaa. es el número de teléfono al que llama

el panel de alarmab. es la línea telefónica principal del lugarc. es la línea conectada al panelRespuesta: c

73. Una falsa alarma está provocada pora. deficiencias en la instalaciónb. mal uso del sistemac. sistemas sin mantenimientod. todas las anterioresRespuesta: d

74. Una falsa alarma consiste ena. un disparo único del elemento de una

zonab. una alarma no verificadac. un aviso de alarma no producido por

un intruso o por el evento que se de-sea detectar

Respuesta: c

75. Las falsas alarmasa. no representan inconvenientes ma-

yores sino molestiasb. generan una acción correspondientec. son ignoradas por el operador de laestación de monitoreod. todas las anterioresRespuesta: b

76. Debe tener una clave de accesoa. el propietario solamenteb. cada persona que tenga llaves dellugar protegido independientementede su jerarquíac. las personas que designe el dueñoRespuesta: b

77. El usuario debe informar acerca decambios ena. horariosb. infraestructura del área protegidac. el personal autorizadod. todas las anterioresRespuesta: d

78. El test periódico funciona de la si-guiente maneraa. el sistema de la estación de monitoreo

espera la comunicación del panel auna hora determinadab. al activar o desactivar cualquier usuario

envía el reporte de testc. la computadora de la estación demonitoreo llama al panelRespuesta: a

79. Un panel particionadoa. siempre reporta con el mismo número

de cuenta pero separa los eventosde dos propietariosb. es un equipo para uso de variosusuarios en el mismo inmueblec. puede proteger a dos o más propie-dades independientes y reportar comodos o más abonados de monitoreoRespuesta: c

80. El alambre de malla del multipara. se corta al ras en ambas puntasb. se conecta al negativo en la central y

se corta al ras en la punta finalc. se conecta al positivo en la central yse corta al ras en la punta finald. no existe en este tipo de cableRespuesta: b

Viene de página 174

.dic.dic.dic.dic.diccccccionarioionarioionarioionarioionario rnds®

.com.ar

www.

Términos científicos y técnicos en seguridad electrónica (Segunda entrega)

Glosario de términos para empresas de monitoreo

Comenzamos aquí una des-

cripción de términos de uso fre-

cuente en las estaciones de mo-

nitoreo de alarmas y su connota-

ción interpretativa para con los

usuarios, clientes o abonados y

aún también para la terminología

aceptada por las compañías de

seguro. No configuran un diccio-

nario literal de términos domésti-

cos sino de términos legales,

operativos y de interpretación for-

mal, de algunos de los requeri-

mientos de la Central Station

Alarm Association (CSAA) de

los Estados Unidos y que ha sido

adoptada o está en uso no oficial

en la mayoría de los países don-

de existe el servicio comercial pri-

vado de monitoreo de alarmas.

Si bien cada país tiene su for-

ma de expresión para cada par-

ticular adjetivo, estos términos

específicos pertenecen a una

verborragia típica internacional

de carácter científico, pero de

interés técnico operativo y por

ello deben ser correctamente in-

terpretados.

Carlos F. ReiszAnalista de [email protected]

Continúa en página 186

1.1 Agencia u organización reguladora1.2 Definiciones criminológicas1.3 Categoría de los sistemas de alarma1.4 Sistema de control de instalación1.5 Instalaciones de monitoreo y

compañías de servicios de alarma1.6 Agencias de despacho de

emergencias1.7 Tipos de sistemas de alarmas1.8 Tipos de eventos1.9 Respuesta de notificación por los

establecimientos de monitoreo1.10 Respuesta física al sitio de alarma

1.11 Usuarios1.12 Identificación de los usuarios1.13 Número de Sistema (ID del Sistema

de Alarma)1.14 Instrucción y entrenamiento1.15 Equipamiento de Control en el lugar

protegido1.16 Equipamiento de Monitoreo1.17 Comunicación de señales de Alarma1.18 Interrupción del Servicio1.19 Sensores1.20Servicios de Soporte1.21 Garantía

Contenido de la Obra

1.1 Agencia u Organización ReguladoraAgencia u organización que redacta estándares técnicos y funcionales para equi-

pamientos de alarma, como deben ser instalados, mantenidos y monitoreados. Es-tos incluyen a:• American National Standards Institute (ANSI)• Authority Having Jurisdiction (AHJ) - Secretaría de Seguridad Privada (Arg.)• Building Officials and Code Administrators International (BOCA)• Central Station Alarm Association (CSAA)• Factory Mutual (FM)• Factory Mutual Research Corporation (FMRC)• National Burglar and Fire Alarm Association (NBFAA)• National Fire Protection Association (NFPA)• Security Industry Association (SIA)• Underwriters Laboratories Inc. (UL)• Underwriters Laboratories of Canada Ltd. (ULC)• Instituto Argentino de Normalización y Certificación (IRAM)

1.2 Definiciones CriminológicasBurglary (Intrusión con intención de Robo): Entrada ilegal en cualquier edificio, estructu-

ra o vehículo, con o sin fuerza, con la intención de cometer un crimen o latrocinio.Robbery (Robo): Toma ilegal o intento de toma de propiedad que está en posesión inmediata

de otro por fuerza o amenaza de la fuerza.Arson (Incendio provocado): Daño intencional o destrucción o intento de daño o destruc-

ción de propiedad por medio de fuego o explosión sin el consentimiento del dueño, o de propiapropiedad, o el de alguien por fuego o explosión con o sin la intención de defraudar.

Larceny-Theft (Robo por latrocinio = hurto): Toma ilegal o tentativa de toma de propiedadademás de un automóvil poseído por otro, sigilosamente, sin fuerza y sin engaño, con inten-ción de privar permanentemente al dueño de dicha propiedad.

1.3 Categorías de los Sistemas de AlarmaAlarm System (Sistema de Alarma): Sistema de señalización de una detección que está

considerada que sea la combinación de dispositivos iniciadores de señal interrelacionados,dispositivos indicadores de señales, equipo de control y el alambrado de interconexión insta-lado para una aplicación particular.

Local Alarm System (Sistema De Alarma Local): Sistema de Alarma que se basa en uno ovarios dispositivos visuales o audibles para alertar a inquilinos, vecinos, o transeúntes deuna condición detectada. Un sistema de Alarma local no envía una señal de Alarma a unainstalación de Monitoreo.

Monitored Alarm System (Sistema De Alarma Monitoreado): Sistema de Alarma quereporta condiciones detectadas a una instalación de Monitoreo. Las instalaciones de Monito-

RO-101BM4Monitor 10" B/W• Secuenciador de 4 Canales• Audio y Video • 800 lineas

RO-125BM4Monitor 12" B/W• Secuenciador de 4 Canales• Audio y Video • 800 lineas

RO-126BQMonitor 12" B/W• Quad incorporado• Audio y Video • 500 lineas

RO-131CQMonitor 14" Color• Quad incorporado• Audio y Video • 350 lineas

RO-133CM4Monitor 14" Color• Secuenciador de 4 Canales• Audio y Video • 450 lineas

RO-136BQMonitor 14" B/W• Quad incorporado• Audio y Video • 500 lineas

RO-138BM4Monitor 14" B/WSecuenciador de 4 Canales• Audio y Video • 500 lineas

RO-176BMMonitor 17" B/W• 1 Canal • 800 líneas• PAL N / NTSC

TP - 93TP - 93TP - 93TP - 93TP - 936 WI6 WI6 WI6 WI6 WIRRRRR-----MMMMMSSSSSPPPPPTOPICA 11111/3" C/3" C/3" C/3" C/3" CCCCCCD infrarrojaD infrarrojaD infrarrojaD infrarrojaD infrarroja,,,,,• Día y noche• Con lente 3.6 mm• Resolución: 420 líneas,• Iluminación Mínima: 0.5lux,• Apta para exterior• Dimensiones: 52(Ø) x 61(L)mm• Peso Aprox. 262 g (con soporte)

RRRRRO - 7O - 7O - 7O - 7O - 7000000LM20LM20LM20LM20LM2MonitMonitMonitMonitMonitor Cor Cor Cor Cor Color TFolor TFolor TFolor TFolor TFTTTTT- L- L- L- L- LCCCCCD 7"D 7"D 7"D 7"D 7"• 2 canales de video• 1 canal de audio• Incluye Control Remoto• Compatible PAL/NTSC• GranAngulo de Visión• Bajo Consumo• 480(H) x 3(RGB) x 234(V)• Dimensiones: 188 x148 x 38mm• Peso Aprox. 600 g

TP - 9TP - 9TP - 9TP - 9TP - 9888889 WI9 WI9 WI9 WI9 WIRRRRR-----SSSSSPPPPPTOPICA 11111/3" C/3" C/3" C/3" C/3" CCCCCCD infrarrojaD infrarrojaD infrarrojaD infrarrojaD infrarroja,,,,,

• Día y noche • Con lente 4.3 mm / F 2.0 • Resolución: 420 líneas,• Iluminación Mínima: 0.01lux, • Apta para exterior

• Dimensiones: 52(W) x 120(L)mm • Peso Aprox. 410 g (con soporte)

Monitor de 5¨,10¨ o 14¨ B/N

+ Cámara Audio2 vías

4 canales

SonorizaciónBaterías

Infrarrojos PasivosVarias marcas y modelos

Centrales de AlarmaVarias marcas y modelos

Sistemas deObservación

ContactosMagnéticos• Precableados

• De embutir• Con tornillos oautoadhesivos• De exterior

PARADOX, ALEPHy Otros

• De exterior• De interior

• Con o Sin Flash• Autoalimentadas

de 15 o 30 W.

DistribuidorOficial

• Baterías Selladas de electrolitoabsorbido • Líbres de mantenimiento

• Certificadas ISO 9000

Escudo (Alonso)Pirosensor dual. Lentesintercambiables. Inmunidad a RF

Digigard 70Antimascota de Optica Doble11m x 11m, 90° ángulo de visión

Varias marcas y modelos

ACC-10 • 5 zonas,1 temp. + 4 inmediatasc/memoria de disparo

ACC-2 • 2 zonas1 temp. + 1 inmediatac/memoria de disparo

Alarma sonora y lumínica que se activaantes de alcanzar niveles riesgosos de

monóxido de carbono y gas natural

DetectorMMMMMGGGGGASASASASAS

Dual

DiscadoresTelefónicos SHADOW

• 2 canales: robo y asalto• 5 mensajes hablado

de 10 segundos

ECO 3• 3 canales: robo, asalto y emergencia• 6 números telefónicos • 2 canales con

mensajes hablados de 10 segundos

Centralde Alarma

A2K4• 7 zonas,6 en panel+ 1 en teclado

KITS DE ALARMA PARADOXCentral 728 ULTRA 4 zonas con teclado a

LEDS • 1 sirena de interior • 1 magnético • 1infrarrojo PRO Plus • 1 batería 12V 7A

APTA PARA MONITOREO

Distribuidor Autorizado

Multiplexada5 zonas + 2 de teclado

(expandible a 15)2 particiones

Bus de 4 hilosAPTA P/MONITOREO

Consultar x KITs

Accesorios• 1/3¨ CCD,Blanco y Negrolente de 3.6 mm.

Cámara intemperieTP-6360WBB

• 420 TV lines• 0.01 Lux• Gabinete exterior y soporte

CCTVCámaras

Con estas placas ested podrá:VER EN VIVO las imágenes de todas las

cámaras.GRABAR la totalidad de las cámaras en

uso.IMPRIMIR las imágenes seleccionadas en

pantalla.REVISAR ARCHIVOS del momento o

anteriores.EFECTUAR BACKUPS todo en forma

SIMULTÁNEA.

MinicámarasTP-6370SBB• 1/3¨ CCD, B/N conlente pinhole de 3.7 mm • 480 TVlines • 0.01 Lux • Incluye Soporte

TP-905WBB• 1/3¨ CCD, B/N• Lente de 3.6 mm• 480 TV lines

Microcámaras color y B/N

CS-300A• Gabinete metálico• Cámara color c/lentede 3,6 mm • 380 líneas• 3.0 lux con inrarrojo

CS-200 •Gabineteplástico • B/N conlente Pin Hole • 380lineas • 1.0 Lux

CP 300• 1/4¨ CCD, COLOR• 420 TV lines• 1.0 Lux

BP 200• 1/3¨ CCD, ByN• 480 TV lines• 0.03 Lux

"HIGH POWER LEDS"1 Y 3 WattsHasta 75 LúmenesVarios Colores

LENTESBOARD4mm, 6mm y8mm.

Placas DVR paraSistema de Control y VigilanciaSDVR-404A - 4 canales, 30 FpsSDVR-880 - 8 canales, 240 FpsSDVR-1603 - 16 canales, 480/120 FpsSDVR-1604 - 16 canales, 120 Fps

Quad ProcessorQC 904R• Color, 4 canales, zoom, freeze, alarm loss• Control Remoto

QB 104• ByN,• 4 canales

SW-M1000-24 • Frecuencia: 2.4 GHz• Potencia: 1000 mW • Alcance 700 m.

DomosDP910• 1/3¨CCD ByN • 420 TV Lines • 0.05 lux• lente 3,6 mm

DP914S• 1/4¨CCD Color• 420 TV Lines• 1.0 lux• lente 3,6 mm

Transmisor y ReceptorInalámbrico de Audio y Video

CCTV Cámaras

TP-608 BK• 1/3¨ CCD ByN• 460 TV Lines• 0.25 lux, con audio

TP-1007 DN-IR• 1/3¨ CCD, Digital• Color • Día / Noche• s/lente • c/audio

.dic.dic.dic.dic.diccccccionarioionarioionarioionarioionario rnds®

.com.ar

www.

Términos científicos y técnicos en seguridad electrónica (Segunda entrega)

Viene de página 182

Continúa en página 190

reo son por lo general localizadas fuera del sitio del local protegido. Cuando una instalaciónde Monitoreo es localizada dentro del edificio o complejo que incluye el local protegido, elsistema de Alarma es llamado un sistema Propietario.

Protected Premises (Local Protegido): Sitio físico en el cual un sistema de alarma estáinstalado y operacional.

Alarm Premises (Local de la Alarma): Ver Local Protegido.Alarm Site (Sitio de la Alarma): Ver Local Protegido.Household (Propiedad/Casa): Para propósitos de clasificación de los sistema de alarma de

incendios, unidad de vivienda familiar independiente; unidad donde vive una familia solaseparada dentro de la vivienda, edificio multifamiliar y la casa móvil. La definición excluyeáreas de uso comunes en edificios de multifamilia como los pasillos, vestíbulos, sótanos, etc.

Family Dwelling Unit (Familia que Mora la Unidad): Ver household.Family Living Unit (Familia que Vive en la Unidad): Ver household.

1.4 Sistema de Control de InstalaciónFacility Control System (Sistema de Control de Instalación): Sistema que proporciona el

acceso a personas autorizadas y también puede registrar y reportar (1) personas que entrarono dejaron la instalación o áreas dentro de la instalación, (2) puertas o áreas que tuvieronacceso mientras estuvo dentro de la instalación, (3) hora en que cada acontecimiento ocurrió.Un sistema de control de instalación también puede incluir el equipo de control de accesocomo llaves, tarjetas de acceso, cerraduras, lector de tarjeta, dispositivos de identificaciónbiométricos, registradores, impresoras, y equipamiento de control. La identificación, el regis-tro y la supervisión de personas que arman y desarman un sistema de alarma antirrobo(comúnmente referido como apertura y cierre) son también funciones de Sistema de Controlde la Instalación.

Access Control System (Sistema de Control de Acceso): Ver Sistema de Control deInstalación.

1.5 Instalación de monitoreo y compañías de servicio de AlarmaMonitoring Facility (Instalación de Monitoreo): Cualquier organización o agencia que

vigila el equipo que recibe la alarma y sigue las acciones apropiadas cuando la alarma y otrasseñales son recibidas.

Central Station (Estación Central): Nombre genérico para una instalación de Monitoreo.Sin embargo este término, como amplia y tradicionalmente es usado en la industria de Alar-mas y de seguros, se refiere a una instalación de Monitoreo que está ubicada físicamenteremota del edificio o edificio del complejo en cual está localizado el sistema de alarma que estásupervisa.

Central Station, UL/FM-Listed, Full Service (Estación Central, UL/FM-Listed, Servi-cio Completo): Instalación de Monitoreo que es puesta en una lista por, y operándolo deacuerdo con, estándares establecidos por UL y o FMRC, y soportando servicios de apoyorequeridos para sistemas de alarma de estación centrales por UL o FMRC, bajo la dirección yla responsabilidad de la instalación de Monitoreo.

Central Station, Contract, UL/FM-Listed (Estación Central, Contrato, UL/FM-Listed):Una instalación de monitoreo que es puesta en una lista por, y hecho funcionar según,estándares establecidos por UL y o FMRC, pero solo para supervisar sistemas de alarma deestación central. Estaciones centrales contratantes pueden proporcionar sus servicios con-forme a un contrato directo con el usuario final o solo conforme al contrato con una orga-nización intermediaria como una compañía de mantenimiento e instalación de alarmasindependiente.

Central Station, Unlisted (Estación Central, No puesta en una lista): Ver instalacionesde monitoreo. No enlistada -UL/FM-

Monitoring Facility, Non-UL/FM-Listed (Instalación de monitoreo, no enlistada -UL/FM-): Instalación de escucha, o estación central, que no está puesta en una lista de UL oFMRC y cuya operación no está supervisada o inspeccionada por cualquiera de estas organi-zaciones reconocidas en escala nacional.

Monitoring Facility, UL/FM-Listed, Full Service (Instalación de monitoreo, enlistadaUL/FM-, Servicio Completo): Ver Estación Central, enlistada UL/FM-, Servicio Completo.

Proprietary Monitoring Facility (Instalación de Monitoreo Patentada): Instalación deMonitoreo adquirida y administrada por el dueño o la gerencia del local protegido o por eldueño o la gerencia del complejo edilicio en el cual el sistema de alarma esta localizado.

Police/Fire Department Monitoring Facility (Instalación de Monitoreo de Policía/Cuer-po de bomberos): Instalación municipal que, además de la realización de otras actividades,

monitorea señales de alarma recibidas por elequipo de Monitoreo. Los sistemas de alar-mas relacionados con tal equipo son llama-dos "Sistemas de Estación Remota" o "deConexión Directa".

Nota: Tales sistemas raramente incorporancapacidades "de verificación" para permitirfiltrar las falsas alarmas antes de que seanseguidos los procedimientos de mensaje a lapolicía o cuerpo de bomberos.

Monitoring Facility Structure (Estructu-ra de Instalación de Monitoreo): La es-tructura física de la instalación de monito-reo que incluye el cuarto y áreas asociadasen las cuales el equipo de monitoreo y el per-sonal de operaciones de monitoreo están lo-calizados, así como oficinas de administra-ción y otras instalaciones de apoyo.

Monitoring Operations Room (Cuarto deOperaciones de Monitoreo): El cuarto ocuartos físicos que aloja el equipamiento demonitoreo, al personal de operaciones de mo-nitoreo, equipo directamente relacionado ycuartos de personal de apoyo. Este lugar, amenudo es referido como "la estación central."

Alarm Investigators' Room (Cuarto de losInvestigadores de alarmas = acudas): Uncuarto, o el área, dentro del edificio de la ins-talación de Monitoreo o en una posición re-mota en la cual los investigadores de alar-mas están de servicio cuando ellos no estánen, o respondiendo a, alarmas en las locacio-nes de los usuarios.

Satellite Station (Estación Satélite): Unaestructura, remota de la instalación de Mo-nitoreo primaria, alojando el equipo de cap-tura o recepción de señales a ser expedidas ala instalación de monitoreo primaria paraprocesamiento y respuesta.

Backup Monitoring Facility (Instalaciónde Monitoreo de Reserva) Una instalaciónde apoyo del monitoreo en adición a la insta-lación de monitoreo primaria, que puede asu-mir las operaciones de monitoreo en la even-tualidad posterior a que la instalación demonitoreo primaria esté invalidada. Unainstalación de reserva de monitoreo puededoblarse como una estación de satélite y pue-de ser provista de personal y con regulari-dad usada como una instalación de monito-reo durante ciertos períodos.

Repeater Station (Estación Repetidora):Ver la Estación Satélite.

Serving and Responding Organization (Or-ganización de Respuesta y Servicios):Compañía de alarmas que proporciona unalínea completa de servicios relacionados conla alarma. Estos incluyen consulta, diseñode sistema, ventas, instalación, servicio, res-puesta de emergencia, inspecciones, pruebas,pruebas de transmisión, monitoreo, y guar-dia o respuesta de investigador de alarmasentrenado. Otras organizaciones proporcio-nan solo uno o varios de estos servicios.

.dic.dic.dic.dic.diccccccionarioionarioionarioionarioionario rnds®

.com.ar

www.

Términos científicos y técnicos en seguridad electrónica (Segunda entrega)

Viene de página 186Servicing Alarm Company (Compañía de Revisión y Servicios de Alarmas): Compañía

que proporciona servicio local, inspecciones, pruebas, formación y servicios relacionados.Una compañía de alarma de revisión puede o no proporcionar el servicio de monitoreo.

Alarm Investigation Company (Compañía de Investigación de Alarmas): Organizaciónque proporciona la respuesta por investigadores de alarmas entrenados. Las instalaciones demonitoreo y compañías de servicios de alarmas pueden proporcionar a sus propios investiga-dores de alarmas.

1.6 Agencias de despacho de emergenciasDispatch Agency, Private (Agencia de Despacho, Privada): Agencia de mensaje privada,

envía y dirige a investigadores de alarmas o guardias privados que pueden ser parte de laorganización de la agencia de Despacho. Las agencias de despacho privadas pueden ser noti-ficadas por una instalación de monitoreo cuando el personal de emergencia municipal noresponde a las llamadas de alarmas o cuando se juzga que la respuesta municipal es demasia-do lenta o no fiable por el usuario de la alarma.

Dispatch Agency, Public (Agencia de Despacho, Público): Agencia de despacho pública queenvía y dirige la policía local, bomberos y el personal del servicio médico de emergencia (EMS).La agencia de despacho es notificada por la instalación de monitoreo cuando una señal de alar-ma recibida ha sido determinada para garantizar la investigación. Las agencias de mensajepúblicas son conocidas por una variedad de nombres, incluso 9-1-1, PSAP, CEE, policía, bom-beros y despacho de EMS. Nota: Entidad conocida como Comando Radioeléctrico.

Ambulance Dispatch (Despacho de Ambulancia): Ver el Despacho de Servicio Médico deEmergencia. Nota: Entidad similar al SAME.

Emergency Communication Center (ECC) (Centro de Comunicación de Emergencia):Ver Puntos de Respuesta de Seguridad Publica.

Nota: Entidad similar al SAME, Comando Radioeléctrico o Central de Alarma de Bomberos.Emergency Medical Service (EMS) Dispatch (Servicio de Despacho de Emergencias

Médicas): Agencia que envía la emergencia médica o el personal de ambulancia. Nota:similar a las empresas de ambulancias privadas o medicina prepaga.

Fire Dispatch (Despacho de Bomberos): Una agencia que envía al personal del cuerpo debomberos. Con frecuencia el mismo grupo que también envía al personal de Sistema Emer-gencias Medicas.

Police Dispatch (Despacho de Policía): Agencia que envía la policía.Primary PSAP (PSAP primario): Otro término para PSAP. Ver Puntos de Respuesta de

Seguridad Pública.Public Safety Answering Point (PSAP) (Puntos de Respuesta de Seguridad Pública):

Nombre genérico para un centro de comunicación municipal o de emergencia del condado(ECC); agencia de despacho que dirige el 9-1-1 u otra apropiada para llamar ante emergen-cias policiales, bomberos, y agencias de EMS (Salud) y personal.

Secondary PSAP (PSAP secundario): Agencia de mensaje que recibe llamadas a servicios delPSAP o PSAP primario, que originalmente recibe, pero no envía y direcciona. Un ejemplopodría ser cuando un centro 9-1-1 envía la policía en una base extensamente metropolitana,pero transmite llamadas de fuego a centros de mensaje de cuerpo de bomberos de comunidadindividuales. Tales centros son referidos entonces PSAPs como secundario.

Public Fire Service Communication Center (PFSCC) (Centro de Comunicación de Ser-vicio de Público de Bomberos): Otro nombre para la agencia que recibe y envía RFRs aseñales de alarma de incendios recibidas de instalaciones de monitoreo.

1.7 Tipos de sistemas de alarmas (primera parte)

Un sistema de alarma que transmite señales directamente al equipo de recepción de alarmas enun PSAP. Este término generalmente se refiere a Robo y sistemas de alarma de asalto. Vertambién Estación Remota.

Direct Line (Línea Directa): vea Direct Connect. Nota: También se suele denominar "puntoa punto alámbrico o inalámbrico"

Polarity Reversal (Inversión de Polaridad): Sistema de alarma con conexión directa queusa la inversión de polaridad para indicar una condición de alarma en el panel. De recepciónde monitoreo de alarma. Ver también Línea Directa.

Police Connect (Conexión Policial): Sistema de alarma que reporta directamente al equipode recepción de alarmas ubicado en un departamento de la policía. Ver también ConexiónDirecta. Nota: "En este caso, las empresas de monitoreo, solicitan un permiso de la policíapara colocar sus equipamientos de recepción de alarmas en el local de la misma policía, y

pueden instalarse mediante el pago de uncanon mensual; un ejemplo de ello son lasque prestan el servicio de alarmas bancariasy también las de seguimiento satelital vehi-cular y algunas de Monitoreo Privado dealarmas domiciliarias"

Remote Station (Estación Remota): Siste-ma de alarma que transmite señales directa-mente para el equipo de recepción de alarmasen un PSAP. El término "La Estación Remo-ta" es generalmente usado para sistemas dealarma de incendios que hacen un reporte alos departamentos de bomberos, más bien quepara Robo o sistemas de alarma de Asalto Vertambién Conexión Directa.

Burglar Alarm (Alarma antirrobo): Siste-ma de alarma que, mientras está armado,está diseñado para detectar y reportar (1) lapresencia de una o varias personas no auto-rizadas en el local protegido, o (2) tentativailegal de entrar o moverse dentro del localprotegido en uno o varios puntos equipadoscon un sensor.

Business Burglar Alarm, Audible (AlarmaAntirrobo Comercial, Audible): Sistemaen un negocio, institución o instalación delgobierno con uno o varios dispositivos de so-norización exterior o interior.

Business Burglar Alarm, Silent (AlarmaAntirrobo Comercial, Silenciosa): Siste-ma en un negocio, institución o instalacióndel gobierno que no tiene ningunos disposi-tivos de sonorización. Un dispositivo de se-ñalización distintivo que tiene la intenciónde proveer una señal de advertencia tempra-na al operador del sistema, no es considera-da un dispositivo que suena para el propósi-to de esta definición. La presencia de uno ovarios de estos dispositivos señalados no haceal sistema un sistema de alarma audible.

Residential Burglar Alarm, Audible(Alarma Antirrobo Residencial, Audi-ble): Sistema audible en una casa, aparta-mento, condominio u otra vivienda con undispositivo de sonorización y advertenciainterior o exterior.

Residential Burglar Alarm, Silent (AlarmaAntirrobo Residencial, Silenciosa): Siste-ma en una casa, apartamento, condominio uotra vivienda sin ningún dispositivo de ad-vertencia o sonorización audible. Un disposi-tivo distintivo de señalización que tiene laintención de proveer una señal de adverten-cia temprana al operador de sistema no es con-siderada un dispositivo que suena para obje-tivos de esta definición. La presencia de uno ovarios de estos dispositivos señalados no haceal sistema un sistema de alarma audible.

Residential Fire Alarm (Alarma de Incen-dios Residencial): Ver Alarma de Incendiosde Casa. Nota: "vivienda o mini-comercial".

Continúa en el próximo número (Mayo2007 - Número 31).

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Novedades del mercado

DVR Stand Alone CP-CAM by Videoman

A diferencia de las que tie-nen base PC, las videogra-badoras Stand Alone ofrecenmayor estabilidad sistemadebido a no son afectadaspor virus y permiten que elsistema no se desconecte.

Este tipo de DVR, al estardiseñadas exclusivamentepara la seguridad, no admi-ten la instalación de progra-mas y/o archivos y son elmétodo más sencillo paramonitorear cámaras.

En calidad de imagen, las

Características generales• Videograbadora Stand Alone de hasta 16 canales• 1 salida de monitor• Hasta 4 entradas de audio y 2 salidas• Graba y reproduce en tiempo real• Detección de movimiento por video• Fotograma de hasta 400 imágenes por segundo• Calidad de video analógico• Visualización por la red• Cantidad de usuarios: 2 (Adm. y Guest.)• Configuración remota• Back-up de video por USB• Modelos con CD/DVD

Para mayor información:SimicroAv. Corrientes 4969(C1414AJT) C.A.B.A.Tel.: (54 11) [email protected]

Molinete con aspa abatible automático de IntelektronEste nuevo molinete combina el efectivo control que aporta el aspa en control de acceso con

la velocidad de evacuación sin resistencia que ofrece una pasarela óptica.

En casos de evacuación,para evitar situaciones deaccidentes, Intelektron, hadiseñado un molinete quecumple con todos los linea-mientos planteados por lasempresas y entidades querequieren colocar molinetesen su ingreso, con las ne-cesidades de cumplir nor-mas de evacuación eficaces.

Este nuevo modelo, se di-

Características generales• Las 3 aspas poseen el mecanismo Abatible Automático.• Si se corta la energía mientras las aspas están girando, al

llegar la primer aspa a la parte superior se cae automáti-camente.

• Si una vez que una de las aspas está caída, se hace girarel mecanismo, las demás aspas se caerán solas cuandolleguen a la parte superior.

• Mientras no haya energía, no habrá posibilidad de quelas aspas vuelvan a quedar trabadas en posición hori-zontal, evitando cualquier traba accidental.

• Al producirse el corte de energía, la caída de las aspas,es instantáneo.

• El restablecimiento de las aspas a su posición normal, serealiza una vez que se reestablece la energía y con sólopresionar un simple y pequeño botón sobre el aspa yllevándola a su posición normal.

señó en el mismo tamañoque el molinete tradicional yhasta permite realizar una ac-tualización en clientes quetengan molinetes Intelektronya instalados; tanto los comu-nes como los de Aspa Abati-ble Manual. En ambos casos,se pueden actualizar, cam-biando solamente la partemecánica y manteniendo elcuerpo de acero inoxidableya instalado, evitando costo-sas modificaciones y optimi-zando el tiempo de puesta enmarcha del nuevo.

El sistema está basado so-bre el mismo mecanismo uti-lizado en modelos anterio-res, al que se les incorporóel Sistema de Brazo Abati-ble Automático, que puedefuncionar con la alimenta-ción del molinete o tener unaalimentación independientepor si se quiere volcar las as-

Stand Alone superan a lasDVR con base PC ya quefuncionan conectadas a mo-nitores profesionales, diseña-dos para cumplir esta funciónespecífica, lo que garantizauna mejor definición de video.

Comercialmente, la CP-CAM permite al instaladorampliar su venta ofreciendoel equipo completo, ya queno debe limitarse a vendersólo la placa digitalizadoracomo sucedía con las video-grabadoras con base PC.

Actualmente, la CP-CAMse encuentra compitiendo enel mercado de las DVR StandAlone por su ventajas diferen-ciales: precio y estabilidadcomo sistema.

También llega a competir,debido a estas mismas ven-tajas con las DVR base PC.

Junto con el precio y lasventajas y/o diferencias por

La CP-CAM ofrece al usuario un sistema operativo confiable junto con características yfunciones específicas para un óptimo rendimiento en sistemas de seguridad.

sus funcionalidades, esteproducto supera ampliamen-te a las DVR base PC.

Para mayor información:IntelektronSolís 1225(C1134ADA) C.A.B.A.Tel.: (54 11) [email protected]

pas de forma intencional (sa-lidas de camillas o sillas deruedas), sin necesidad decortar la energía propia delos molientes, sino solamen-te la energía que alimenta alas aspas.

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Novedades del mercado

DMP Minipoint de DimepEste sistema ofrece bajo costo y gran facilidad operativa, lo cual lo convierte en ideal para

empresas que no necesitan implementar controles de personal complejos.

Características del Software• Contraseña para acceder al Sistema • Ayuda on line

• Monitoreo y recolección en línea de los datos del reloj• Registro de feriados • Asiento de vacaciones por em-pleado por un período especificado • Ignora automática-mente las marcaciones duplicadas del mismo empleado• Administra las marcaciones de hasta 100 empleados• Cálculo de horas normales, atrasos, faltas, total de ho-ras extras después del período • Abono de atrasos, fal-tas, salidas anticipadas y excepciones • Configuracióndel período de encerramiento y datos del empleador• Bandas horarias y jornadas semanales definidas porempleados • Permite generar automáticamente las marca-ciones faltantes para el encerramiento del puesto• Detecta automáticamente los relojes • Exporta los da-tos válidos en archivo en formato texto (txt) para el cálcu-lo de puesto • Sistema Off-line para un usuario.

Para mayor información:Time PointAv. San Martín 1704 Of. 2(C1416CRS) C.A.B.A.Tel.: (54 11) [email protected]

Características del Hardware• Display de fácil visualización, en 2 líneas con 16 carac-

teres cada una • Banda horaria de operación del reloj pro-gramable • Almacena hasta 7000 registros y posee unalista para hasta 100 empleados • Comunicación con com-putadora vía RS232 • Permite la programación del hora-rio de verano • Almacena datos en memoria tipo S-RAMpreservados por batería durante 5 años • Bip interno paraseñalizar las marcaciones al usuario • Indicador con hasta20 toques programables • Lector de código de barras •Sistema de Consulta de marcaciones con verificación deregistros en el display • Fácil instalación

El DMP Minipoint deDimep administra marcacio-nes de hasta 100 emplea-

configuración a través deequipo técnico, pues ha sidodesarrollada en entornoWindows®, permitiendo ge-nerar para cada empleado losinformes del total de horastrabajadas, perdidas o extrasdurante el mes.

dos, calculando lashoras normales, in-tervalos de comi-das, atrasos, faltas,horas extras, abo-nos y salidas anti-cipadas, facilitandoel proceso de con-trol de puesto y eli-minando activida-

des rutinarias manuales.Cuenta con un software de

fácil manejo, lo que evita su

Receptor Activo para par trenzado BTV-52REl Receptor BTV-52R de Securtec, permite largos tendidos de cable UTP o multipar sin

pérdida de calidad. Sus controles de definición y ganancia logran optimizar tendidos de hasta1600 metros en UTP o 1000 metros en cable multipar.

Para conectar monitores ycámaras a distancias mayo-res de los 600 m, Securtec

Características técnicas:• Hasta 1600 mts con UTP o 1000 mts. con cable multipar• Compatible con equipos digitales y analógicos• Alto rechazo a zumbido de 220V• Respuesta en frecuencia: DCA 5 Mz• Ganancia: Ajustable entre 0 y 20 dB• Rechazo de modo común (CMRR): </= 60dB entre co-

rriente continua y 5Mz• Impedancia lado coaxial: 75 Omhs• Impedancia lado balanceado: 100 Omhs +/- 20%• Alimentación: 12VDC regulados a 0,2A

ha desarrollado un receptoractivo para par trenzado, elBTV-52R. El mismo tiene pro-tección contra descargas at-mosféricas mediante descar-gadores gaseosos y poseedos indicadores luminosos:el rojo (Power) que indica ali-mentación y el verde (video)que marca la presencia deseñal de video.

Posee dos potenciómetrosde ajuste: uno calibra la ga-nancia (GAIN) y el otro la defi- nición de la imagen (DEF). Su

ajuste es muy sencillo: prime-ro se ajusta la ganancia hastaobtener el contraste deseadoy luego se ajusta el preset dedefinición hasta obtener la me-jor imagen.

Básicamente es un ampli-ficador diferencial de granancho de banda y gananciacontrolable que posee unared para enfatizar las altas

Recomendaciones:• No use cables trenzados con malla o blindaje: La capaci-

dad adicional reducirá el alcance.• No deje conectado tramos de cable sin conexión: Esto

generará distorsiones en la señal.• Respete la polaridad: Si ve rayas en lugar de imagen

puede que la polaridad esté invertida.• No lo use para extender cables coaxiles: De la cámara al

monitor no debe haber más de 8 m de coaxil.• Evite pasar cerca de cables con corriente alterna (50 Hz)

Para mayor información:SecurtecAv. Independencia 2484(C1225AAT) C.A.B.A.Tel.: (54 11) [email protected]

frecuencias. De esta formase compensan las pérdidasde las altas frecuencias pro-ducidas en el cable.

© R

ND

S® -

46

32

-

91

19

.produc.produc.produc.produc.productttttososososos rnds®

.com.arwww.

Novedades del mercado

Panel de alarmas RUNNER 4/8 de CrowCrow, por medio de Starx -su representante en Argentina- presenta una nueva línea de paneles

de control de alarmas de 4/8 zonas, que tienen la particularidad de incorporar un avanzado siste-ma de control de accesos por medio de lectoras de proximidad desarrolladas para esta línea.

Esta generación de pane-les de control les da la posi-bilidad de tener una centralque permite domotizar, auto-matizar, como así también te-ner capacidad de control deaccesos por medio de lecto-ras de proximidad, programa-bles vía bus del teclado. Elsistema también permite, através de su software, crearun control de rondas. Esteversátil panel se puede ma-nejar vía radio como tambiéncomandarlo vía telefónica pormedio de un módulo de voz.

El panel soporta teclados

Sello electrónico reutilizable Safix MP-07Un nuevo e ingenioso testimonio de inviolabilidad de cargas, el Sello Electrónico Safix 07

comercializado por Alse, ha sido puesto a disposición del mercado para ser utilizado en eltransporte de documentos, valores y cargas.

El Safix MP-07 es un dis-positivo reutilizable quecuenta con un cierre provis-to por un cable de acero quese fija y remueve de un con-tacto traba patentado y mu-estra en su display de LCDla fecha y hora real del cie-rre, el número lógico del pre-cinto asignado a ese cierre

y a la apertura, le agrega losdatos de fecha y hora deapertura.

Posee, además, una me-moria de eventos de hasta48 Registros y puede ser co-municado a una PC paraanálisis posteriores.

Su aplicación ha sido be-

neficiosa y comprobada enBolsines de Corresponden-cia y Valores, MáquinasVending, Cajas de PruebasJudiciales, Camiones, Etc.ya que es susceptible a lasauditorías

No solo supera todo lo co-nocido en sellos o precintos

Características generales:• Dimensiones del Precinto: 75 x 38 x 20.8 mm.• Dimensiones del Desarmador: 71.2x40.3x17.4 mm.• Temperaturas de operación -5 a + 60 Grados centígrados• Resistencia a los impactos: Buena.• Preparado para funcionar en la intemperie.• Vida Útil: Dos años o 1000 operaciones sin contar las

revisiones del histórico.• Largo del Cable de Sello: 25 cm. Standard• Se Entregan en Hora GMT o con el uso horario solicitado

Para mayor información:ALSEPerú 117 (B1603ADG)Villa Martelli, Bs. As.Tel.: (54 11) [email protected]

de seguridad por la informa-ción que brinda sino que di-vidiendo su precio en 1.000usos, que se garantizan, sucosto por cierre es más eco-nómico que el de un buenprecinto o sello mecánico.

Para poder abrir los precin-tos electrónicos Safix MP-07se debe usar como herra-mienta el Desarmador Safix,que liberará extremo del ca-ble del Cierre/Contacto.

Características:• Hasta 100 usuarios y 80 botones inalámbricos • Menú rodante para rápida progra-

mación • Soluciones cableadas, inalámbricas o híbridas • Auto armado / desarmado yactivación de salidas • Ocho números telefónicos • Múltiples opciones de programa-ción de los teléfonos • Cuatro salidas programables disponibles en el panel, más laopción de ampliarlos mediante una placa • Hasta 8 salidas programables • Posibilidadde conexión de hasta 8 teclados • Posibilidad de conexión de hasta 8 lectoras deproximidad de la línea Runner manejadas por tarjetas de proximidad o llaves • Softwarepara programación remota o vía PC mediante cables D/LINK • EEPRON: módulo derápida conexión para transferencia de datos a múltiples paneles con programación encomún (no necesita línea telefónica o PC) • Interface receptora inalámbrica: posibilita elfuncionamiento de pirs, contactos magnéticos, sensores de humo, sensores de roturade vidrio y controles remotos inalámbricos • Posibilidad de realizar controles de rondasutilizando la programación del tiempo de inactividad de determinadas zonas. El panelenviará un aviso vía telefónica a la estación de monitoreo o a un teléfono determinado,según como se hubiera programado dicho tiempo • Opción de retorno de llamadas.

a led de 8 zonas, como asítambién teclados LCD.

El sistema de control deacceso es nominativo y jerár-quico, generando informa-ción a través del bus de da-tos de modo que el monito-reador podrá suministrar in-formación sobre entrada ysalida del personal.

Brinda la posibilidad de

chequear o cambiar el esta-do de las salidas programa-bles, armar o desarmar total-mente la alarma o alguna desus particiones sólo por me-dio de la voz, confirmando laselección realizada.

Imagínese la posibilidad deencender la calefacción de sucasa, activar el riego del par-que o simplemente represen-

Para mayor información:STARXAranguren 928(C1405CRT) C.A.B.A.Tel.: (54 11) [email protected]

tar la simulación de existencia,todo vía telefónica con la ayu-da del módulo de voz.

.ser.ser.ser.ser.servicvicvicvicviciosiosiosiosios rnds®

.com.ar

www.

Consultoría en Seguridad, Salud Ocupacional y Medio Ambiente

Integración de Seguridad y Salud OcupacionalLa tendencia universal a la mejora de las condiciones de vida incluye evidentemente a las cualida-

des específicas en las que se realiza el trabajo. Integrar la Seguridad y Salud Ocupacional alproceso productivo en todas las industrias y actividades productivas es hoy imprescindible.

Condiciones GeneralesLos empleadores deberán confeccio-

nar un Programa de Seguridad que con-temple todos los riesgos a los que es-tarán expuestos los trabajadores. Dichoprograma deberá incluir las medidas deseguridad para las distintas tareas yasean continuas u ocasionales, y serpuesto en conocimiento del responsa-ble (o de los responsables) del trabajoy de los trabajadores, antes que se ini-cien las tareas. El mismo se actualizaráperiódicamente o cuando la situaciónlo requiera.

Como mínimo el programa de se-guridad contemplará lo siguiente:

a) Contará con identificación de laempresa, del establecimiento y de laAseguradora de Riesgos del Trabajo.

b) Fecha de confección del progra-ma de seguridad.

c) Descripción pormenorizada de lastareas, sus etapas de ejecución y pro-cedimientos de trabajo.

d) Enumeración de los riesgos ge-nerales y específicos, previstos en cadatarea y etapa, teniendo en cuenta lazona geográfica y evaluando las condi-ciones climáticas de la misma.

e) Deberá incluir todas las medidasde seguridad a adoptar para controlarlos riesgos previstos.

f) Será firmado por el empleador, elresponsable del servicio de higiene yseguridad de la empresa y será apro-bado por el área de prevención de laAseguradora de Riesgos del Trabajo delempleador.

Cuando las condiciones climáticaspresentes en el lugar de trabajo ponganen riesgo la seguridad de los trabajado-res, los responsables de la tarea juntocon el supervisor de la misma, evaluaránel inicio o suspensión del trabajo.

En las tareas en proximidades de re-des eléctricas de distribución de baja ymedia tensión, las que se realicen enaltura o utilizando escaleras u otro me-dio de elevación y cuando las mismasrevistan peligro para los trabajadores,los responsables del trabajo deberánadoptar todas las medidas de seguri-dad de forma tal de eliminar o minimi-zar la condición peligrosa detectada,solicitarán la presencia de su superior

inmediato, quien determinará el tipo deasistencia necesaria y la factibilidad derealizar o no la tarea.

Movatec S.A. pone a disposición unservicio de consultoría en Seguridad,Salud Ocupacional y Medio Ambiente-dentro del marco de las Leyes Nacio-nales, Provinciales y sus decretos re-glamentarios vigentes-, a cargo del Ing.Faustino Costa, cuyas característicasy objetivos son los siguientes:

• Respeto por la naturaleza y el cuida-do del ambiente, temas que están di-rectamente relacionados con la calidadde vida de los empleados, con la satis-facción, seguridad y bienestar de losclientes como consumidores exigentesy con la comunidad en general.

Normativa Vigente

Las condiciones de SEGURIDAD E HIGIENE EN EL TRABAJO serigen en todo el territorio nacional por diferentes leyes, decretos y resolucio-nes que en su conjunto determinan las medidas de prevención a adoptar,las obligaciones y derechos de las distintas partes involucradas y tambiénlas sanciones a aplicar en caso de no cumplimiento de esa normativa.

• Ley Nacional 19.587/72Establece las condiciones de HIGIENE Y SEGURIDAD a las que se

ajustarán todas las actividades en el territorio Nacional.• Decreto 911/96Establece las condiciones de HIGIENE Y SEGURIDAD a las que de-

ben ajustarse todas las actividades de la CONSTRUCCION en el territorioNacional. Menciona además la obligatoriedad de la contratación por partede EMPLEADOR de un seguro de riesgo del trabajo (ART) en los términosde la Ley Nacional 24.557.

• Resolución 231/96 (Superintendencia de Riesgos del Trabajo)Establece las condiciones mínimas que debe cumplir las obras en cons-

trucción. • Resolución 051/97(Superintendencia de Riesgos del Trabajo)Establece la obligatoriedad por parte de la EMPRESA de comunicar a

su ART en forma fehaciente y con cinco días de anticipación el inicio de laobra y la confección de un PROGRAMA DE SEGURIDAD en el cual cons-ten las tareas a realizar, los riesgos y las medidas de control.

• Resolución 035/98(Superintendencia de Riesgos del Trabajo)Establece la obligatoriedad por parte del CONTRATISTA PRINCIPAL o

el COMITENTE de la confección de un PROGRAMA DE SEGURIDAD UNI-CO, desprendiéndose de este los distintos programas de cada SUB CON-TRATISTA que cada una de estos debe tener según la Resolución 051/97.

• Resolución 319/99(Superintendencia de Riesgos del Trabajo)Establece que los empleadores que realicen obras de carácter repetiti-

vo y de corta duración, un PROGRAMA DE SEGURIDAD, "se define comoobra de carácter repetitiva y de corta duración, la que realiza un empleadorsiguiendo siempre el mismo procedimiento de trabajo y cuyo tiempo deejecución no excede los siete (7) días corridos".

Para mayor información:Movatec S.A.Contacto: Ing. Faustino CostaJuan B. Justo 332 (B1602BKF) FloridaTel: (54 11) 4795-6112 [email protected]

• Preservar y mantener la integridadpsicofísica de todos los trabajadores.

• Identificar, evaluar, minimizar y/o eli-minar los factores de riesgo laborales yambientales existentes en los estableci-mientos o distintos lugares donde des-empeñen sus tareas los trabajadores.

• Estimular y desarrollar una actitudpositiva con respecto a la prevención deaccidentes o enfermedades que puedanderivarse de la actividad laboral.

.market.market.market.market.marketinginginginging rnds®

.com.ar

www.

Asesor en Sistemas de Seguridad (Capitulo II)

La personalidadEl objetivo de este capítulo es que usted pueda conocer su personalidad y reconocer algunos

aspectos en sus actitudes frente a diversas circunstancias y situaciones. Es imprescindible parael éxito en el desarrollo profesional y económico que usted conozca su personalidad.

Ing. Modesto MiguezCentral de Monitoreo® [email protected]

• ConózcaseHay varios puntos de la personalidad

que son esenciales para un asesor:1. Saber manejar la ambición para lle-

gar lejos.2. Tener buen sentido del humor.3. Estar siempre predispuesto a la

capacitación.4. Ser perseverante y paciente.5. Ser puntual, base esencial para un

asesor profesional.Tener una personalidad interesante y

realizar cosas que a las personas so-cialmente les interesan influirá en lasdecisiones que su cliente tome.

Un asesor debe preguntarse:Quién soy, - cómo soy.Qué tengo - qué quiero.Cómo lo hago - Adónde voy.Hay que buscar las partes positivas

de la actividad, no bajonearse si hacevarias entrevistas y no obtiene resulta-dos positivos. Si va a realizar una entre-vista con el ánimo por el piso lo más pro-bable es que el resultado sea negativo.

Debe buscarse la gratificación perso-nal valorando el bien que le hacemos alcliente cuando toma nuestro servicio.

El asesor debe venderle al cliente yno comprarle sus problemas, excusaso negatividades que el cliente pone parano comprar. En el mundo de la seguri-dad lo que el asesor absorbe es angus-tia, debe escuchar como lo hace unpsiquiatra profesional que no permiteque los problemas de los pacientes loafecten emocionalmente.

El asesor es el portador de muchosesfuerzos de muchísima gente.

El asesor es el que está en la calle y aveces se genera una rivalidad con losque están adentro. También se suele vercomo ventajosa la situación del otro sin

ver las contrapartidas. Para eso se debecomprender al otro miembro del equi-po y evitar así rivalidades, analizando pri-mero las raíces en nosotros mismos, in-tentando determinar si las condicionesde nuestra personalidad como asesorson inestables o no. Para reconocereste aspecto sugiero descargar desdewww.rnds.com.ar en el sumario de larevista Nº 30, Sección Marketing, uncuestionario y completarlo en forma per-sonal y privada.

Conocer su personalidad es clavepara que se produzca una interacciónpositiva con el cliente.

El asesor debe calzar su personalidadsegún la situación aprovechando las vir-tudes y no se debe pretender cambiarla personalidad. Por el contrario, hay quereforzarla.

• Los talentosEl manejo de los talentos esta vincu-

lado a conocer aquellas cosas que nosayudan a la comunicación con la gente.

Estos dones o talentos pueden ser lafacilidad de palabra, la apariencia físi-ca, el nivel cultural, el carisma, la expe-riencia de vivencias anteriores, el inge-nio para sortear objeciones, etc.

El saber manejar temas vinculantesutilizando o poniendo en práctica lostalentos es la mejor forma de recono-cer sus fortalezas y sus carencias.

Los talentos que debemos cargar ennuestra personalidad están relaciona-dos con la actividad que desarrollamos,el manejo de los recursos, las carencias,el trato con la gente, la timidez que bienmanejada puede ser un arma letal.

Por esto es muy importante conocernuestros talentos, nuestras virtudes, lascosas positivas y las carencias que po-seemos.

• Elija su universoHay que buscar lo bueno en la activi-

dad que uno lleva adelante, hay queconocer los límites dentro de la activi-

dad que uno está dispuesto a aceptar,por ejemplo el desarraigo produce ungolpe de efecto muy negativo.

Enrique Rojas dice que la personali-dad tiene tres caras:

1. La herencia (El temperamentoque forma el carácter muchas vecesse hereda)

2. El ambiente (Forma los rasgosque es la manera permanente que tie-ne una persona para actuar siemprede la misma manera frente a diferen-tes situaciones)

3. La experiencia (La propia Trayec-toria)

• Inteligencia emocionalEl desafío para cualquier persona y

en cualquier profesión es ser inteligen-te y obrar con inteligencia estando lasemociones en juego.

Ser inteligente emocionalmente escolocar a las emociones en el centrode las aptitudes, comprender cómo pro-porcionar inteligencia a la emoción.

Hay varios tipos de inteligencias:1. La intelectual, basada en el coefi-

ciente.2. La tradicional, basada en la cultura.3. La exitosa, orientada a resultados4. La analítica, práctica y creativa, ab-

solutamente racional5. La intuitiva, con conexión en lo es-

piritual6. La práctica, que se puede aplicar

a diario.La inteligencia hace superar obstácu-

los, miedos internos y ayuda a enfrentarlos riesgos, los cambios. Los profesio-nales pueden desarrollarla más en elárea en la cual se desempeñan.

Para desarrollar la inteligencia es ne-cesario tener una buena calidad de vida,con los vínculos, la salud, el plano men-tal, el plano espiritual y el físico.

Es óptimo razonar pero no racionalizarlos asuntos, ya que racionalizar significa

Este libro, con 284 páginas, cuyo autor es el ing. Modesto Miguez, está diseñadopara ayudar a formar profesionalmente a los asesores en sistemas deseguridad con el único objetivo de capacitar a las personas paracontribuir a que desarrollen una actitud profesional de la venta.Pedidos al: (011) 4630-9090 o por mail a: [email protected]

Continúa en página 214

.market.market.market.market.marketinginginginging rnds®

.com.ar

www.

Viene de página 210

Asesor en Sistemas de Seguridad (Capitulo I)

manejar circunstancias sin objetividadni neutralidad para desarrollar algo.

Muchas empresas creen que "no sepaga para pensar", pero por suerte lamayoría revirtió ese concepto saltandosin red hasta convencerse que era vitalser creativos.

Co-petencias es coincidir con el otroen lo que uno es competente o no, lasuma de competencias, la conexión conel otro, la secuencia de dos cabezas enun equipo de trabajo. Cada uno tiene susfortalezas o debilidades por lo tanto sise complementa a otra persona se pue-den sumar las fortalezas de cada uno.

La integridad abarca los siguientesaspectos:

1. La emoción (lo que piense, escrí-balo y actúe en consecuencia)

2. La creación (desarrollar un pro-yecto)

3. El compromiso (tener cada obje-tivo como un pagaré para sí mismo)

4. La concreción (el cumplir cabal-mente cada uno de sus objetivos)

Los pensamientos y la emoción inte-ractúan, si pienso que puedo me sobre-pondré a las dificultades. Las emocio-nes pueden ser un viento suave o unhuracán.

• Matriz de reflexiónEsta matriz le servirá como guía para

reflexionar en ciertos aspectos que loayudarán a desarrollar más plenamentesu profesión de asesor.

Paso 1: Encuentre una situación enla cual cedió poder.

Paso 2: Pregúntese por qué lo hizo(por miedo, comodidad, culpa, etc.).

Paso 3: Pregúntese como se sintió(acción vs. emoción).

Paso 4: Pregúntese que pudo haberhecho y no hizo.

Paso 5: Pregúntese que consecuen-cias le trajo.

Este ejercicio sirve para darse cuen-ta que determinado camino no es bue-no para usted, hacerse cargo de aque-llas cosas en las cuales se equivocó,no prolongar un dolor innecesariamen-te, aceptarse con los aspectos positi-vos y negativos de su personalidad,aceptar a los demás tal cual son. Apren-der de los errores cultivando la pacien-cia para tener paz interna, lo que unoresiste como conflicto persiste. Las si-tuaciones que no se resuelven solas, serepiten a lo largo de la vida hasta queindefectiblemente debe resolverlas.

En las emociones negativas hay dosaspectos:

a) Las que detienenLa vergüenza, la culpa, el odio, el re-

sentimiento, el miedo.Estas traban el crecimiento, obstru-

yen el desarrollo personal, nos hacenuna regresión a la infancia, nos hacenconfundir los roles y ver al jefe como alpadre o a una pareja como al hijo o hija.

b) Las que sananEl enojo, el pesar, la furia, la ira, la

bronca, la tristeza, la depresión.Expresar aquellas situaciones en que

nos ponemos mal.Hay varias salidas emocionales:a) La furia y la vergüenza, normal-

mente cicatrizan las heridas.b) La culpa y el resentimiento, re-

conocerlos para tomar conciencia deldaño en nuestro organismo.

c) La tristeza, no se puede modificarel pasado, hay cosas que suceden aun-que no las queramos.

d) El pesar, admitir que tenemos im-posibilidades como seres humanos paradeshacer cosas que sucedieron inevi-tablemente.

• La evolución del pensamientoa) El estado reactivo, aquel que está

condicionado por las circunstancias yel accionar del otro

b) El estado reflexivo, la elección derespuesta por aprendizaje, cambio deparadigmas

c) El estado creativo o generativo,desplegar talento a pleno

d) La autoestima o autovaloración,no poner obstáculos mentales, cambiarel modo de percibir

Para ser creativo debo tener el corajede poner las ideas en movimiento y es-tar libre de situaciones que lleven al re-sentimiento.

Para desarrollar la profesión de ase-sor es esencial conocerse usted mismoantes que a sus potenciales clientes yformar su personalidad en pos de ven-tas positivas. Esta es de las muchas he-rramientas que irá conociendo a lo lar-go de estos capítulos. Hasta la próxima!

"Lo fácil y cómodo no formala personalidad, solo a travésde las pruebas se fortalecela voluntad, se aclaran las

visiones, se inspira la ambi-ción y se alcanza el éxito"

.índic.índic.índic.índic.índice de marce de marce de marce de marce de marcasasasasas rnds®

.com.arwww.

Ref.: (P) Marca Propia - (R) Representante - (I) Importador - (D) Distribuidor - (OEM) Original Equipment Manufacturer

I3 WAY SOLUTIONSAv. Rivadavia 2431 (C1034ACD) C.A.B.A.Tel./Fax: (54 11) 5217-3330e-mail: [email protected]: www.3way.com.ar

IADBIOTEKe-mail: [email protected]: www.adbiotek.com.ar

IALARMATICJosé Bonifacio 262 (C1424CHF) C.A.B.A.Tel./Fax: (54 11) 4922-8266e-mail: [email protected]

IALASTORCasullo 225 (B1708IPE) Morón, Bs. As.Tel./Fax: (54 11) 4627-5600e-mail: [email protected]: www.alastor.com.ar

IALONSO HNOS. S.A.San Lorenzo 1771 (B1824BWY) Lanús E.Tel.: (54 11) 4246-6869 • Fax: 4246-9860e-mail: [email protected]: www.alonsohnos.com

IALTA SEGURIDAD ARGENTINAPerú 117 (B1603ADG) Villa MartelliTel.: (54 11) 4838-1179/97e-mail: [email protected]: www.alseargentina.com.ar

IALTRONICLa Pampa 5030 PB. Dto. A(C1431CQL) C.A.B.A.Tel.: (54 11) 4521-9440 / 4523-2698e-mail: [email protected]

IAR CONTROL S.R.L.Av. de los Incas 4376 (1427) C.A.B.A.Tel.: (54 11) 4523-8451 • Fax: 4523-2471e-mail: [email protected]: www.arcontrol.com.ar

IAVATEC - NETIO S.R.L.A. Donado 1049 (C1427CZE) C.A.B.A.Tel./Fax: (54 11) 4554-9997e-mail: [email protected]: www.avatec.com.ar

IBCGAlberti 1188 (C1223AAN) C.A.B.A.Tel./Fax: (54 11) 4308-0223e-mail: [email protected]: www.bcgroup.com.ar

IBIO CARD TECNOLOGIACéspedes 3088 (C1426DVD) C.A.B.A.Tel./Fax: (54 11) 4554-4981e-mail: [email protected]: www.biocardtecnologia.com.ar

IBLACK BOX SYSTEMSA. Bufano 2081 (C1416AJQ) C.A.B.A.Tel./Fax: (54 11) 4581-2643e-mail: [email protected]: www.black-box.com.ar

IBOSCHCalle 34 Nº 4358 (B1650GXB) Bs. As.Tel.: (54 11) 4754-7671 Fax: 4754-7602e-mail: [email protected]: www.boschsecurity.com.ar

IBSK TECHNOLOGY S.R.L.Av. Juan B. Justo 5228(C1416DKT) C.A.B.A.Tel.: (54 11) 4582-1940e-mail: [email protected]: www.geovisionargentina.com

IBYKOM S.A.Av. Colón 3073 Piso 7º(B7600FYK) Mar del Plata, Bs. As.Tel.: (54 223) 495-8700e-mail: [email protected]: www.bykom.com.ar

ICASH PA$$ ARGENTINA S.A.25 de Mayo 555 Piso 24º (C1002ABK)Tel.: (54 11) 5218-9864 Fax: 5218-6759e-mail: [email protected]: www.cashpass.com.ar

ICEM S.R.L.Pasaje Picaflor 72 (X5006) CórdobaTel.: (0 351) 456-8000 Fax: int. 21e-mail: [email protected]: www.cemsrl.com.ar

ICENTENNIAL-GETTERSON SAICAv. Corrientes 3240 (C1193AAR) C.A.B.A.Tel.: (54 11) 6777-6000 • Fax: 6777-6077e-mail: [email protected]: www.getterson.com

ICENTRAL DE MONITOREO® S.A.Yatay 129 (C1184ADA) C.A.B.A.Tel.: (54 11) 4630-9090e-mail: [email protected]: www.monitoreo.com

ICENTRYPasco 755 (C1219ABE) C.A.B.A.Tel.: (54 11) 4942-7111e-mail: [email protected]: www.centry.com.ar

ICIKA ELECTRONICAAv de los Incas 4821 (1427) C.A.B.A.Tel.: (54 11) 4522-5466e-mail: [email protected]: www.cika.com

ICN-GROUP33 Orientales 515 (C1236ACC) C.A.B.A.Tel./Fax: (54 11) 4957-8004e-mail: [email protected]: www.cn-group.com.ar

ICONDOR GROUPGriveo 3501 (C1419EWA) C.A.B.A.Tel./Fax: (54 11) 4571-8879e-mail: [email protected]: www.condor-group.com.ar

.c.c.c.c.contontontontontacacacacacttttto direco direco direco direco directttttooooo rnds®

Indice Alfabético

ICONTROL SYSTEMS ARGENTINAAv. San Juan 2119 (C1232AAD) C.A.B.A.Tel.: (54 11) 4943-7776e-mail: [email protected]: www.controlinteligente.com.ar

ICRONOSSan Martín 663 (C1004AAM) C.A.B.A.Tel.: (54 11) 4312-3051 Fax: 4312-1878e-mail: [email protected]: www.cronos.com.ar

ICTV IMPORTAv. Albarellos 2662 Piso 1º(C1419FSQ) C.A.B.A.Tel./Fax: (54 11) 4571-9835e-mail: [email protected]: www.ctvimport.com.ar

IDEFENDERAv. San Juan 687 (C1147AAR) C.A.B.A.Tel./Fax: 4361-5621e-mail: [email protected]: www.defenderseguridad.com.ar

IDESARROLLO ESPECIAL S.R.L.Galicia 361 (C1414EBE) C.A.B.A.Tel.: (54 11) 4854-5125e-mail: [email protected]: www.desaespe.com.ar

IDETCONBulnes 1569 (C1176AAC) C.A.B.A.Tel.: (54 11) 4823-1221 Fax: 4823-2682e-mail: [email protected]: www.jci.com.ar

IDIALER SEGURIDADLa Rioja 827 (C1221ACG) C.A.B.A.Tel./Fax: (54 11) 4932-8175 / 3838e-mail: [email protected]: www.dialer.com.ar

IDR-IMPORTSDomingo de Acassuso 4785(B1605BFO) Munro, Bs. As.Tel.: (54 11) 4762-9500e-mail: [email protected]: www.drimports.com.ar

IDRAFTLa Rioja 1426 (C1244ABF) C.A.B.A.Tel.: (54 11) 4943-8888 Fax: 4943-6099e-mail: [email protected]: www.draft-srl.com.ar

IDRAMS TECHNOLOGYAv. Angel Gallardo 115 (C1405DJB)Tel.: (54 11) 4856-7141 C.A.B.A.e-mail: [email protected]: www.dramstechnology.com.ar

IDX-CONTROL S.A.Av. Rivadavia 12396 (B1702CHT) Bs. As.Tel./Fax: (54 11) 4647-2100 / 2e-mail: [email protected]: www.dxcontrol.com.ar

IELCA Electrónica S.R.L.Av. Boedo 1975 (C1239AAJ) C.A.B.A.Tel./Fax: (011) 4925-4102 / 4921-5503e-mail: [email protected]: www.elcasrl.com.ar

IELECTROSISTEMASColón 3153 (B1653MYE) V. BallesterTel./Fax: (011) 4767-8278e-mail: [email protected]: www.electro-sistemas.com.ar

IELECTRONICA DEL FUTUROParaná 227 (C1017AAE) C.A.B.A.Tel./Fax: (011) [email protected]: www.electronicafuturo.com.ar

IELECTRONICS LINETel./Fax: 4637-9488e-mail: [email protected]: www.electronics-line.com

IFIESAAv. de los Incas 4154 / 56(C1427DNT) C.A.B.A.Tel./Fax: (54 11) 4551-5100e-mail: [email protected]: www.fiesa.com.ar

IFUEGO RED S.A.Lavalle 3910 PB B (C1190AAZ) C.A.B.A.Tel./Fax: (54 11) 4865-0101e-mail: [email protected]: www.fuegored.com

IG&B CONTROLSPedro I. Rivera 3916 Piso 9º Of. FTel./Fax: (54 11) 4543-8230e-mail: [email protected]: www.gybcontrols.com.ar

IGAUSS GLOBALAv. Libertador 6250, Piso 4°(C1428ARS) C.A.B.A.Tel.: (54 11) 4706-2222 • Fax: 4706-3100e-mail: [email protected]: www.gaussglobal.com

IGFM ELECTRÓNICASan Buenaventura 101(B1833AQC) Turdera, Bs. As.Tel./Fax: (54 11) 4298-4076e-mail: [email protected]: www.gfm.com.ar

IGONNERDoblas 475 (C1424BLI) C.A.B.A.Tel./Fax: 4901-0780 4903-9677e-mail: [email protected]: www.gonner.com.ar

IGTESargento Cabral 3767 (B1752AXE)Tel./Fax: (54 11) 4655-4034e-mail: [email protected]: www.gtesrl.com.ar

I HAL TELAv. Triunvirato 3584(C1427AAV) C.A.B.A.Tel./Fax: (54 11) 4523-8512e-mail: [email protected]: www.haltel.com.ar

IHID S.A.Ferrari 372 (C1414EGD) C.A.B.A.Tel.: (54 11) 4855-5984 Fax: 4857-3573e-mail: [email protected]: www.hidcorp.com

IHI-VOXTel./Fax: (54 11) 4755-9307e-mail: [email protected]: www.alarmashivox.com.ar

IINDUSTRIAS QUILMESMadame Curie 1940(B1879GUJ) Quilmes, Bs. As.Tel./Fax: (54 11) 4200-5659e-mail: [email protected]: www.inquisa.com.ar

IINGESYS SRL.Francisco Acuña de Figueroa 544(C1180AAJ) C.A.B.A.Tel./Fax: (54 11) 4863-5700e-mail: [email protected]: www.ingesys.com.ar

IINTELEKTRON S.A.Solís 1225 (C1134ADA) C.A.B.A.Tel./Fax: (54 11) 4305-5600e-mail: [email protected]: www.intelektron.com.ar

IIRTEC ARGENTINAParaná 3632 (B1636DYT) Olivos, Bs. As.Tel./Fax: (54 11) 4717-4815/2967e-mail: [email protected]: www.irtec-arg.com.ar

IISIKAWA ELECTRONICAAv. Ricardo Balbín 2974 (C1430AAN)Tel.: (54 11) 4544-0700 Fax: 4544-6094e-mail: [email protected]: www.isikawa.com.ar

IISOLSEAv. La Plata 1213, C1250AAC(C1250AAC) C.A.B.A.Tel./Fax: (54 11) 4922-9162/5920e-mail: [email protected]: www.isolse.com.ar

IJANUSAv. Corrientes 2330 Piso 9º Of.913(C1046AAO) C.A.B.A.Tel./Fax: (54 11) 4952-8755e-mail: [email protected]: www.ejanus.com.ar

ILA CASA DEL ESPIALavalle 472 Piso 2º Of. 207(C1047AAJ) C.A.B.A.Tel.: (54 11) 4325-1606 • Fax: 4325-1636e-mail: [email protected]: www.lacasadelespia.com

ILARCON-SIA SRL.Cachimayo 11 Of. 17C(C1424AQA) C.A.B.A.Tel./Fax: (54 11) 4988-9990e-mail: [email protected]: www.larconsia.com

ILASER ELECTRONICS S.R.L.Thames 540 (B1607CAF) Bs. As.Tel.: (54 11) 4763-9600 Fax: 4763-3688e-mail: [email protected]: www.laserelectronics.com.ar

IMACRONETA. Alsina 2965 (C1207AAC) C.A.B.A.Tel./Fax: (54 11) 4957-2800e-mail: [email protected]: www.macronet.com.ar

IMARLEW S.A.Perú 1815 (B1868CZK) Bs.As.Tel.: (54 11) 5129-7500 Fax: 5129-7527e-mail: [email protected]: www.marlew.com.ar

IMIATECHCucha Cucha 1482 Piso 2º Of. 11(C1416CJM) C.A.B.A.Tel./Fax: (54 11) 4583-3332e-mail: [email protected]: www.miatech.com.ar

IMICROTECLADOSIsabel la Católica 1382(C1269ABD) C.A.B.A.Tel./Fax: (54 11) 4303-0406e-mail: [email protected]: www.microteclados.com.ar

IMOVATECJuan B. Justo 332 (B1602BKF) FloridaTel.: (54 11) 4795-6112 • Fax: 4795-6048e-mail: [email protected]: www.movatec.com.ar

INANOCOMMPorcel de Peralta 1238 Dto. 11(C1408CBT) C.A.B.ATel./Fax: (54 11) 4644-7969e-mail: [email protected]: www.nanocomm.com.ar

INETPOINTPlaza 760 (C1427CVB) C.A.B.A.Tel./Fax: (54 11) 4551-7001e-mail: [email protected]: www.natpointar.com

INIJONAv. Almafuerte 367 (C1437JLD)Tel./Fax: (54 11) 4911-2162 C.A.B.A.e-mail: [email protected]: www.nijon.com.ar

INOR-KGral. Manuel Rodriguez 1817(C1416CNO) C.A.B.A.Tel.: (54 11) 4581-9847e-mail: [email protected]: www.nor-k.com.ar

IPPA ARGENTINAAv. Beiró 5085 (C1419HZM) C.A.B.A.Tel./Fax: (54 11) 4566-3225 / 3069e-mail: [email protected]: www.ppaargentina.com.ar

IPROTEK SEGURIDAD S.A.Av. San Juan 4156 (C1223ACY) C.A.B.A.Tel.: (54 11) 4136-3000 Fax: 4136-3029e-mail: [email protected]: www.protek.com.ar

IPUNTO CONTROL S.A.Humberto 1º 985 P. 17 Of. 3(C1103ACR) C.A.B.A.Tel./Fax: (54 11) 4361-6006e-mail: [email protected]: www.puntocontrol.com.ar

IRADIO OESTEAv. Rivadavia 11018 (C1408AAX) C.A.B.A.Tel.: (54 11) 4641-3009/3454e-mail: [email protected]: www.radio-oeste.com

IRIGHT KEYWarnes 299 (C1414ACT) C.A.B.A.Tel.Fax: (54 11) 4857-6999e-mail: [email protected]: www.rigthkey.com

IRISTOBAT srl.Cangallo 3984 (1874) Villa DomínicoTel.: (54 11) 4246-1778 Fax: 4246-6447e-mail: [email protected]: www.ristobat-srl.com.ar

IS&G SEGURIDADCorrientes 5067 P.1º Of.5 (1414) C.A.B.A.Tel./Fax: (54 11) 4854-5301e-mail: [email protected]: www.sygseguridad.com.ar

ISAGEHeredia 881 (C1427CNN) C.A.B.A.Tel./Fax: (54 11) 4551-5202e-mail: [email protected]: www.sage.com.ar

ISECURITY FACTORYMéndez de Andes 695(C1405CVE) C.A.B.A.Tel./Fax: (54 11) 4433-6500e-mail: [email protected]: www.securityfactory.com.ar

ISECURTECIndependencia 2484 (C1225AAT) C.A.B.A.Tel.: (54 11) 4308-6500e-mail: [email protected]: www.securtec.com.ar

ISECUSYSLavalleja 562 1º C (C1414DTL) C.A.B.A.Tel.: (54 11) 4858-0479e-mail: [email protected]: www.secusys.com.ar

ISEG ARGENTINAAv. Mitre 1390 (B1604AKS) Florida, Bs. As.Tel.: (54 11) 4859-6005e-mail: [email protected]: www.segargentina.com.ar

ISF TECHNOLOGYAv. Boedo 1912 (C1239AAW) C.A.B.A.Tel./Fax: (54 11) 4923-0240e-mail: [email protected]: www.sf-technology.com

ISG SYSTEMSCharcas 4255 (C1425BNI) C.A.B.A.Tel./Fax: (54 11) 4831-2005 / 8003e-mail: [email protected]: www.sgsystems.com.ar

ISIC TRANSCORE LATINAMERICAHipólito Yrigoyen y Virrey Ceballos.Playa Subterránea 1º Subsuelo (1089)Tel.: (54 11) 4371-8704 / 4372-5960e-mail: [email protected]: www.sictranscore.com.ar

ISIMICRO S.A.Av. Corrientes 4969 (C1414AJC) C.A.B.A.Tel.: (54 11) 4857-0861e-mail: [email protected]: www.simicro.com

ISM SONORIZACIÓNCosquín 2660 (C1440ELX) C.A.B.A.Tel.: (54 11) 4687-2882e-mail: [email protected]

ISISSanchez 1791 Piso 12º Dto. D(C1416BQA) C.A.B.A.Tel.: (54 11) 4585-1957e-mail: [email protected]: www.sis.com.ar

ISOFT 54Av. Diaz Vélez 3873 Piso 10º(C1200AAR) C.A.B.A.Tel./Fax: (54 11) 4983-2222e-mail: [email protected]: www.soft54.com

ISOLUTION BOXMatheu 2057 (C1249AAQ) C.A.B.A.Tel./Fax: (54 11) 4011-1220e-mail: [email protected]: wwwsolutionbox.com.ar

ISPSP. Lozano 4265 (C1417EEU) C.A.B.A.Tel./Fax: (54 11) 4639-2409info@proteccionyseguridad.com.arwww.proteccionyseguridad.com.ar

ISTARXAranguren 928 (C1405CRT) C.A.B.A.Tel.: (54 11) 4433-6500 L. Rotativase-mail: [email protected]: www.starx.com.ar

ISUNDIALBolivia 1129 (B1824DUA) Bs. As.Tel.: (54 11) 4115-7505 Fax: 4115.7524e-mail: [email protected]: www.sundial.com.ar

ISUTECCastro 1260 (C1237AAD) C.A.B.A.Tel.: (54 11) 4922-9991 Fax: 4923-9629e-mail: [email protected]: www.sutec.biz

ITARGETSan Martín 1135(5501) Godoy Cruz, MendozaTel.: (0261) 424-0021 Mendozae-mail: [email protected]: www.alessi.com.ar

ITECNITOTALCecilia Grierson 1833(B1708AUI) Morón, Buenos AiresTel./Fax: (54 11) 4697-7900e-mail: [email protected]: www.tecnitotal.com.ar

ITECNOALARMAAv. Cabildo 214 (1426) C.A.B.A.Tel.: (54 11) 4774-3333Av. San Martín 1924 (1602) FloridaTel.: (54 11) 4791-920625 de Mayo 515 (1642) San IsidroTel.: (54 11) 4742-4567e-mail: [email protected]: www.tecnoalarma.com.ar

ITECNOLOGÍA EN ACCESOSAv. Mitre 1860 (B1604AKY) FloridaTel.: (54 11) [email protected]

ITECNOLOGIA EN SEGURIDADBelgrano 894 Piso 1º (C1092AAV)Tel./Fax: (54 11) 5238-5553 C.A.B.A.e-mail: [email protected]: www.tecnologiaenseguridad.com

ITECNOSOPORTESHousings, Gabinetes, SoportesTel.: (54 11) 4683-0836 • 4635-6995e-mail: [email protected]: www.tecnosoportes.com.ar

ITEKHNOSUR S.A.Agustín Alvarez 1480(B1638CPR) Vicente López, Bs. As.Tel./Fax: (54 11) 4791-3200 / 2202 / 2727e-mail: [email protected]: www.tekhnosur.com

ITIME POINTAv. San Martín 1704 Of. 2(C1416CRS) C.A.B.A.Tel./Fax: (54 11) 4583-7585e-mail: [email protected]: www.timepoint.com.ar

ITOP CONTROLChacabuco 430 (C1069AAJ) C.A.B.A.Tel./Fax: (54 11) 5254-1234e-mail: [email protected]: www.topcontrol.com.ar

ITRENDTEK S.R.L.Pedro Morán 2151 (C149HJA) C.A.B.A.Tel./Fax: (54 11) 4574-4416e-mail: [email protected]: www.trend-tek.com

ITRUE DIGITAL SYSTEMSTinogasta 2748 (C1417EHH) C.A.B.A.Tel./Fax:: (54 11) 4580-2050e-mail: [email protected]: www.tdsintl.com.ar

IVALLS S.A.Pinzón 1160 (C1161ADF) C.A.B.A.Tel./Fax: 4302-3320ventas@cercoselectricosdeseguridad.com.arwww.cercoselectricosdeseguridad.com.ar

IVILLFORD S.A.Arcos 2971 (C1429AZC) C.A.B.A.Tel./Fax: (54 11) 4703-3523e-mail: [email protected]: www.villford.com.ar

IVIRTUALTECe-mail: [email protected]: www.virtec.com.ar

IVISION ROBOTBatalla del Pari 1058/60(C1416DXL) C.A.B.A.Tel./Fax: (54 11) 4588-2440e-mail: [email protected]: www.vision-robot.com.ar

IWAMCO S.A.Iluminación de emergenciaCuenca 5121 (C1419ABY) C.A.B.A.Tel./Fax: (54 11) 4574-0505e-mail: [email protected]: www.wamco.com.ar

IWARNING SECURITYAv. del Libertador 807(B1638BEH) Vicente López, Bs. As.Tel./Fax: (54 11) 4791-8047e-mail: [email protected]: www.warningsecurity.com.ar

IWIRLESSNETTel./Fax: (54 11) [email protected]: www.carrierdemonitoreo.com.ar

Alarmas p/Vivienda,Comercio e IndustriaIALARMATICIALASTORIALONSO HNOS.IALTRONICIAR CONTROLIBCGIBOSCH SEGURIDAD Arg.ICEM SRL.ICENTENNIAL ElectrónicaICENTRYICN-GROUPICONDOR GROUPIDEFENDERIDIALER SEGURIDADIDRAFTIDR-IMPORTSIELCA ElectrónicaIENTROMATIFIESAIGFM ELECTRONICAIISIKAWA ELECTRONICAIMOVATECINIJONIPPA ARGENTINAIPROTEKIRADIO OESTEISECURITY FACTORYISECUSYSIS&G SEGURIDADISF TECHNOLOGYISIMICRO S.A.ISTARXITARGETITECNOALARMA

Alarmas Vehiculares,motos y ciclomotoresIALASTORIDEFENDERIDIALER SEGURIDADIFIESAIGFM ELECTRONICAIGONNERIHI-VOXINIJONIRADIO OESTE

Automatización mecánicade puertas y portonesIAR CONTROLICONTROLL AUTOMATIZACIONIDR-IMPORTSIG&B CONTROLSIGFM ELECTRONICAIINGESYSIIRTEC ARGIMOVATEC (PCCININ)IPPA ARGENTINAIRADIO OESTEISEG INTERNATIONALISTARXITECNOLOGIA EN ACCESOS (ROSSI)ITOP CONTROL

Automatización delHogar, DomóticaIINGESYSIDETCONIDR-IMPORTSIPROTEKIRADIO OESTEITECNOLOGIA EN SEGURIDAD

Barreras, Vallas yMolinetesIBOSCH SEGURIDAD Arg.ICONTROLL AUTOMATIZACIONICRONOSIDR-IMPORTSIINGESYSIINTELEKTRONIIRTEC ARGIMOVATECIPPA ARGENTINAIRADIO OESTEISIMICROISTARXISICTRANSCORE LATINAMERICAISUNDIALITEKHNOSURITOP CONTROL

ISISISTARXISPC ARGENTINA S.A.ITECNITOTALITRUE DIGITAL SYSTEMS

Sistemas de ConectividadCelular - BackupsIAVATECIHAL TELINANOCOMM S.A.INOR-KIRIGHT KEY

Sistemas de Control deTiempo y AsistenciaIBIO CARD TECNOLOGIAICRONOSIDRAMS TECHNOLOGYIG&B CONTROLSIINTELEKTRONILARCON-SIAIMACRONETIMIATECHISUNDIALITEKHNOSURITIME POINT

Servicios de MonitoreoICENTRAL DE MONITOREOISPS SEGURIDADIWARNING SECURITYIWIRLESSNET (RADIAL)

Sistemas de MonitoreoIBOSCH SEGURIDAD Arg.ICENTENNIAL ElectrónicaIDR-IMPORTSIDRAFTIFIESAIGONNERIMOVATECIPROTEKISG SYSTEMSIS&G SEGURIDADISIMICRO S.A.ISUTEC S.A.ITECNOLOGIA EN SEGURIDAD

Software de MonitoreoIBYKOMIPROTEK (SOFTGUARD)

Sonorización y AvisoIALASTORIALONSO HNOS. SIRENASIAR CONTROL S.R.L.IBOSCH SEGURIDAD Arg.ICENTENNIAL ElectrónicaIDIALER SEGURIDADIGFM ELECTRONICAIGONNERIMOVATECIRADIO OESTEISM SONORIZACIÓNISTARXITECNOALARMA

Video Seguridad porInternet y Red Local

I3 WAY SOLUTIONSIBCGIBIO CARD TECNOLOGIAIBOSCH SEGURIDAD Arg.IBLACK BOX SYSTEMICENTENNIAL ElectrónicaIDIALERIELECTROSISTEMASISECUSYSISIMICRO S.A.ISOFT 54ISUTEC S.A.IDRAFTIELCA Electrónica S.R.L.IISIKAWA ELECTRONICAIPROTEKISECURITY FACTORYITECNOLOGIA EN SEGURIDAD

IDEFENDERIDETCONIDIALER SEGURIDADIDRAFTIDRAMS TECHNOLOGYIDR-IMPORTSIELCA Electrónica S.R.L.IFIESAIG&B CONTROLSIGONNERIGFM ELECTRONICAIHIDIINTELEKTRONIIRTEC ARGIISIKAWA ELECTRONICAIJANUSILARCON-SIA SRL.IMACRONETIMIATECHIMOVATECIPROTEKIPUNTO CONTROL S.A.IRADIO OESTEISAGEISF TECHNOLOGYISG SYSTEMSISIMICRO S.A.ISTARXISUTEC S.A.ITECNOLOGIA EN SEGURIDADITEKHNOSURITIME POINTIWARNING SECURITY

Control de AccesoVehicularISICTRANSCORE LATINAMERICAIVISION ROBOT

Control de RondasICRONOSIINGESYSIJANUSIPUNTO CONTROL S.A.IMIATECH

Detectores de Metales yArmasIAR CONTROLIDEFENDERISIMICROITEKHNOSUR

Discadores TelefónicosIALARMATICIALASTORIAR CONTROLIBOSCH SEGURIDAD Arg.IDEFENDERIDIALER SEGURIDADIDR-IMPORTSIDX-CONTROL S.R.L.IELCA Electrónica S.R.L.IFIESAIGFM ELECTRONICAIGONNERIMOVATECIPROTEKIRADIO OESTEISTARXISIMICRO S.A.ITECNOALARMAITECNOLOGIA EN SEGURIDAD

Equipos para Espionaje yContraespionajeILA CASA DEL ESPIAITODO TECNOLOGIA

Porteros con VisorIALARMATICIALASTORIAR CONTROL S.R.L.IBLACK BOX SYSTEMICENTENNIAL ElectrónicaICRONOSIDIALER SEGURIDADIDRAFTIDR-IMPORTSIELCA ELECTRONICA

IMOVATECIRADIO OESTEISTARXIS&G SEGURIDADISIMICRO S.A.ITECNOLOGIA EN SEGURIDADIWARNING SECURITY

RadiocomunicacionesIBIO CARD TECNOLOGIAIDIALER SEGURIDADIDRAFTIDX-CONTROL S.R.L.IELECTRONICA DEL FUTUROILASER ELECTRONICS

Seguridad y ControlInformáticoIBCGIBIO CARD TECNOLOGIAIINDEIINTELEKTRONIPROTEKITEKHNOSUR

Seguridad Perimetraly Protección ExteriorIALARMATICIALASTORIAR CONTROL S.R.L.IBCGIBOSCH SEGURIDAD Arg.ICENTENNIAL ElectrónicaICONTROL SYSTEMS ARGENTINAIDRAFT (ALIARA)IDR-IMPORTSIFIESAIISIKAWA ELECTRONICAIPROTEKISECURTECISECUSYSISIMICROISTARXITECNOLOGIA EN SEGURIDADITEKHNOSURIVALLS S.A.

Seguridad SatelitalICIKA ELECTRONICAIGTEISATELITAL CONTROLITRENDTEKIVIRTUALTEC

Sistemas BiométricosIBIO CARD TECNOLOGIAICRONOSIDRAMS TECHNOLOGYIG&B CONTROLSIINTELEKTRONILARCON-SIAIMIATECHIPUNTO CONTROLISIMICROITEKHNOSUR

Sistemas de Detección yExtinción de IncendiosIAR CONTROL S.R.L.IBCGIBOSCH SEGURIDAD Arg.ICENTENNIAL ElectrónicaICENTRYICONDOR GROUPICONTROL SYSTEMS ARGENTINAIDETCONIDIALER SEGURIDADIDR-IMPORTSIDRAFTIELCA Electrónica S.R.L.IENTROMATIFUEGO REDIG&B CONTROLSIGFM ELECTRONICAIINDUSTRIAS QUILMESIISIKAWA ELECTRONICAIISOLSEIPROTEKISF TECHNOLOGYISIMICRO S.A.

BateríasIALARMATICIGFM ELECTRONICAIDR-IMPORTSIMOVATECIRISTOBAT SRL.ISTARX

Cerraduras Electromag.Electricas y especialesIBCGIBIO CARD TECNOLOGIAIBLACK BOX SYSTEMICENTENNIAL ElectrónicaICRONOSIDEFENDERIDRAMS TECHNOLOGYIDR-IMPORTSIFIESAIINTELEKTRONIIRTEC ARGIMOVATECIPUNTO CONTROL S.A.ITECNOLOGIA EN SEGURIDADITEKHNOSURIWARNING SECURITY

Circuitos Cerrados deTelevisiónIALARMATICIALASTORIAR CONTROL S.R.L.IBIO CARD TECNOLOGIAIBLACK BOX SYSTEMSIBCGIBOSCH SEGURIDAD Arg.ICENTENNIAL ElectrónicaICENTRYICN-GROUPICONDOR GROUPICONTROL SYSTEMS ARGENTINAIDIALER SEGURIDADIDRAMS TECHNOLOGYIDR-IMPORTSIDRAFTIELCA Electrónica S.R.L.IELECTRONICA DEL FUTUROIELECTROSISTEMASIFIESAIG&B CONTROLSIGFM ELECTRONICAIINDEIISIKAWA ELECTRONICAILASER ELECTRONICSIMOVATECIPROTEKIRADIO OESTEISECURTECISECURITY FACTORYISECUSYSIS&G SEGURIDADISISTEMAS TECNOLOGICOSISIMICRO S.A.ISPC ARGENTINA S.A.ISTARXITARGETITECNOLOGIA EN SEGURIDADITEKHNOSURIVISION ROBOTIWARNING SECURITY

Componentes electrónicosICIKAICTV IMPORTSIRADIO OESTE

Conductores EléctricosIMARLEW S.A.

Control de AccesosIADBIOTEK S.A.IALASTORIAR CONTROL S.R.L.IBCGIBIO CARD TECNOLOGÍAIBOSCH SEGURIDAD Arg.ICASH PASS ARGENTINA S.A.ICENTENNIAL ElectrónicaICENTRYICONDOR GROUPICONTROL SYSTEMS ARGENTINAICRONOS

Indice Temático cccccontontontontontacacacacacttttto direco direco direco direco directttttooooo.....

137 3 Way Solutions S.A.Tel./Fax: (54 11) 5217-3330e-mail: [email protected]: www.3way.com.ar

52 AdBioTek®

53 e-mail: [email protected]: www.adbiotek.com.ar

44 Alarmatic45 Bonifacio 262 (C1424CHF) C.A.B.A.

Tel./Fax: (54 11) 4922-8266e-mail: [email protected]

175 Alastor S.A.Tel./Fax: (54 11) 4627-5600e-mail: [email protected]: www.alastor.com.ar

01 Alonso hnos.12 Tel./Fax: (54 11) 4246-686913 e-mail: [email protected]

web: www.alonsohnos.com60 Alta Seguridad Argentina61 Tel./Fax: (54 11) 4838-1179/97

e-mail: [email protected]: www.alseargentina.com.ar

179 AltronicTel./Fax: (54 11) 4521-9440e-mail: [email protected]

188 Ar Control S.R.L.189 Tel.: (54 11) 4523-8451

e-mail: [email protected] ATLAS Rosario 2007

Tel./Fax: (0341) 456-6104contacto@atlasexposeguridad.com.arwww.atlasexposeguridad.com.ar

75 AvatecTel./Fax: (54 11) 4554-9997e-mail: [email protected]: www.avatec.com.ar

93 BCG132 Tel./Fax: (54 11) 4308-0223164 e-mail: [email protected] web: www.bcgroup.com.ar

48 Bio Card Tecnología49 Tel./Fax: (54 11) 4554-4981

e-mail: [email protected]: www.biocardtecnologia.com.ar

02 BOSCH03 Tel./Fax: (54 11) 4754-767104 e-mail: [email protected] web: www.boschsecurity.com.ar89 BSK Technology S.R.L.

Tel./Fax: (54 11) 4582-1940e-mail: [email protected]: www.geovisionargentina.com

76 Bykom S.A.77 Tel./Fax: (54 223) 495-8700

e-mail: [email protected]: www.bykom.com.ar

147 CASH PASS Argentina S.A.Tel./Fax: (54 11) (54 11) 5218-9864e-mail: [email protected]: www.cashpass.com.ar

40 Centennial Electrónica41 Tel.: (54 11) 6777-6000

e-mail: [email protected]: www.getterson.com

131 Central de Monitoreo® S.A.224 Tel./Fax: (54 11) 4630-9090225 e-mail: [email protected]

web: www.monitoreo.com.ar27 Centry28 Tel./Fax: (54 11) 4942-711129 e-mail: [email protected]

web: www.centry.com.ar216 Cika Electrónica217 Tel.: (54 11) 4522-5466218 e-mail: [email protected] web: www.cika.com212 CN-Group

Tel./Fax: (54 11) 4957-8004e-mail: [email protected]: www.cn-group.com.ar

08 Cóndor Group09 Tel./Fax: (54-11) 4571-8879

e-mail: [email protected]: www.condor-group.com.ar

180 HI-VOXTel./Fax: (54 11) 4755-9307e-mail: [email protected]: www.alarmashivox.com.ar

142 Industrias QuilmesTel./Fax: (54 11) 4200-5659e-mail: [email protected]: www.inquisa.com.ar

71 IngesysTel./Fax: (54 11) 4863-5700e-mail: [email protected]: www.ingesys.com.ar

73 Intelektron227 Tel./Fax: (54 11) 4305-5600

e-mail: [email protected]: www.intelektron.com.ar

64 Isikawa electrónica S.A.65 Tel.: (54 11) 4544-0700

e-mail: [email protected]: www.isikawa.com.ar

196 Isolse197 Tel.: (54 11) 4922-9162

e-mail: [email protected]: www.isolse.com.ar

92 JanusTel./Fax: (54 11) 4952-8755e-mail: [email protected]: www.ejanus.com.ar

100 La Casa del EspíaTel./Fax: (54 11) 4325-1606e-mail: [email protected]: www.lacasadelespia.com

153 Larcon-Sia S.R.L.Tel./Fax: (54 11) 4988-9990e-mail: [email protected]: www.larconsia.com

129 Laser Electronics S.R.L.Tel./Fax: (54 11) 4763-9600e-mail: [email protected]: www.laserelectronics.com.ar

139 MarlewTel./Fax: (54 11) 5129-7500e-mail: [email protected]: www.marlew.com.ar

56 Miatech57 Tel.: (54 11) 4583-3332

e-mail: [email protected]: www.miatech.com.ar

34 MicrotecladosTel./Fax: (54 11) 4303-0406e-mail: [email protected]: www.microteclados.com.ar

83 Movatec S.A.84 Tel.: (54 11) 4795-611285 e-mail: [email protected]

207 web: www.movatec.com.ar87 Nanocomm S.A.

Tel./Fax: (54 11) 4644-7969e-mail: [email protected]: www.nanocomm.com.ar

43 Netpoint de ArgentinaTel./Fax: (54 11) 4551-7001e-mail: [email protected]: www.netpointar.com

181 Nijón SecurityTel./Fax: (54 11) 4911-2162e-mail: [email protected]: www.nijon.com.ar

80 Nor-K81 Tel./Fax: (54 11) 4581-9847

e-mail: [email protected]: www.nor-k.com.ar

95 PPA ArgentinaTel./Fax: (54 11) 4566-3225e-mail: [email protected]: www.ppa.com.br

99 Protek SEG S.A.Tel./Fax: (54 11) 4136-3000e-mail: [email protected]: www.protek.com.ar

122 Punto Control S.A.123 Tel./Fax: (54 11) 4361-6006124 e-mail: [email protected] web: www.puntocontrol.com.ar

183 Radio Oeste184 Tel./Fax: (54 11) 4641-3009185 e-mail: [email protected]

web: www.radio-oeste.com91 RightKey

Tel./Fax: (54-11) 4857-6999e-mail: [email protected]: www.rightkey.com

211 RistobatTel./Fax: (54 11) 4246-1778e-mail: [email protected]: www.ristobat-srl.com.ar

161 SAGETel./Fax: (54-11) 4551-5202e-mail: [email protected]: www.sage.com.ar

135 SecurtecTel./Fax: (54 11) 4308-6500e-mail: [email protected]: www.securtec.com.ar

128 SecusysTel./Fax: (54 11) 4858-0479e-mail: [email protected]: www.secusys.com.ar

221 Seguriexpo 2007Tel./Fax: (54 11) 4514-1400e-mail: [email protected]: www.seguriexpo.com

144 SEG Argentina145 Tel./Fax: (54 11) 4730-4731

e-mail: [email protected] SF Technology S.A.69 Tel./Fax: (54 11) 4923-0240

e-mail: [email protected]: www.sf-technology.com

155 SG SystemsTel./Fax: (54 11) 4831-2005e-mail: [email protected]: www.sgsystems.com.ar

136 SicTransCore LatinoaméricaTel./Fax: (54 11) 4371-8704e-mail: [email protected]: www.sictranscore.com.ar

19 Simicro S.A.al Tel./Fax: (54 11) 4857-086125 e-mail: [email protected]

web: www.simicro.com199 SIS

Tel./Fax: (54 11) 4585-1957e-mail: [email protected]: www.sis.com.ar

172 SM SonorizaciónTel./Fax: (54 11) 4687-2882e-mail: smsonorizació[email protected]

72 Soft 54Tel.: (54 11) 4983-2222e-mail: [email protected]: www.soft54.com

59 Solution BoxTel.: (54 11) [email protected]: www.solutionbox.com.ar

127 SPSTel./Fax: (54 11) 4639-2409e-mail: [email protected]: www.spsseguridad.com.ar

114 Starx (Security Suplliers)115 Tel./Fax: (54 11) 4433-6500 Rotativas116 e-mail: [email protected] web: www.starx.com.ar160 Sundial srl.

Tel.: (54 11) 4115-7505e-mail: [email protected]: www.sundial.com.ar

187 SutecTel./Fax: (54 11) 4922-9991e-mail: [email protected]: www.sutec.biz

214 TecnitotalTel./Fax: (54 11) 4697-7900e-mail: [email protected]: www.tecnitotal.com.ar

177 TecnoalarmaTel./Fax: (54 11) 4774-3333e-mail: [email protected]: www.tecnoalarma.com.ar

208 Control Systems ArgentinaTel./Fax: (54 11) 4943-7776web: www.controlinteligente.com.ar

213 CTV ImportTel./Fax: (54 11) 6775-3333e-mail: [email protected]: www.ctvimport.com.ar

88 DefenderTel./Fax: (54 11) 4361-5621info@defenderseguridad.com.arwww.defenderseguridad.com.ar

55 Desarrollo Especial S.R.L.Tel./Fax: (54 11) 4854-5125e-mail: [email protected]: www.desaespe.com.ar

203 DetconTel./Fax: (54 11) 4823-1221e-mail: [email protected]: www.jci.com.ar

35 Dialer Alarmas36 Tel./Fax: (54 11) 4932-817537 e-mail: [email protected]

web: www.dialer.com.ar06 Dr. Imports S.R.L.07 Tel.: (54 11) 4762-9500

228 e-mail: [email protected]: www.drimports.com.ar

107 DRAFTal Tel.: (54 11) 4943-8888

113 e-mail: [email protected]: www.draft-srl.com.ar

101 DRAMS Technology103 Tel./Fax: (54 11) 4856-7141105 e-mail: [email protected]

web: www.dramstechnology.com.ar97 DX-Control S.A.

Tel.: (54 11) 4647-2100e-mail: [email protected]: www.dxcontrol.com.ar

140 ELCA Seguridad S.R.L.209 Tel./Fax: (54 11) 4925-4102

e-mail: [email protected]: www.elcasrl.com.ar

133 Electrónica del FuturoTel./Fax: (54 11) [email protected]: www.electronicafuturo.com.ar

176 Electronics Line Ltd.Tel./Fax: (54 11) 4637-9488e-mail: [email protected]: www.electronics-line.com

141 ElectroSistemasTel./Fax: (54 11) 4767-8278e-mail: [email protected]: www.electro-sistemas.com.ar

01 Fiesa31 Tel./Fax: (54 11) 4551-510032 e-mail: [email protected] web: www.fiesa.com.ar

200 Fuego Red S.A.201 Tel./Fax: (54 11) 4865-0101

e-mail: [email protected]: www.fuegored.com

168 G&B Controls169 Tel.: (54 11) 4543-8230

e-mail: [email protected]: www.gybcontrols.com.ar

47 Gauss Global S.A.Tel./Fax: (54 11) 4706-2222e-mail: [email protected]: www.gaussglobal.com

10 GFM Electrónica11 Tel./Fax: (54 11) 4298-4076

e-mail: [email protected]: www.gfm.com.ar

171 GonnerTel./Fax: (54 11) 4901-0780e-mail: [email protected]: www.gonner.com.ar

165 GTETel./Fax: (54 11) 4655-4034e-mail: [email protected]: www.gtesrl.com.ar

79 Hal TelTel./Fax: (54 11) 4523-8512e-mail: [email protected]: www.haltel.com.ar

.anunc.anunc.anunc.anunc.anunciantiantiantiantianteeeeesssss rnds®

.com.arwww.

156 Tecnología en AccesosTel./Fax: (54 11) [email protected]

14 Tecnología en Seguridad15 Tel./Fax: (54 11) 5238-555316 [email protected] www.tecnologiaenseguridad.com

104 TecnosoportesTel./Fax: (54 11) 4683-0836e-mail: [email protected]: www.tecnosoportes.com.ar

157 Tekhnosur S.A.Tel./Fax: (54 11) 4791-3200e-mail: [email protected]: www.tekhnosur.com

39 Tektronik SeguridadTel./Fax: (0291) 451-2640info@tektronikseguridad.com.arwww.tektronikseguridad.com.ar

148 Time Point149 Tel./Fax: (54 11) 4583-7585

e-mail: [email protected]: www.timepoint.com.ar

159 Top ControlTel./Fax: (54 11) 5254-1234e-mail: [email protected]: www.topcontrol.com.ar

163 Trendtek s.r.l.Tel./Fax: (54 11) 4574-4416e-mail: [email protected]: www.trend-tek.com

204 True Digital Systems205 Tel./Fax: (54-11) 4580-2050

e-mail: [email protected]: www.truedigital.com.ar

195 Valls S.A.Tel./Fax: (54 11) 4302-3320ventas@cercoselectricosdeseguridad.comwww.cercoselectricosdeseguridad.com

51 Villford S.A.Tel./Fax: (54 11) 4703-3523e-mail: [email protected]: www.villford.com.ar

167 Virtualtece-mail: [email protected]: www.virtec.com.ar

215 Wamco S.A.Tel.: (54 11) 4574-0505e-mail: [email protected]: www.wamco.com.ar

96 WirelessNetTel./Fax: (54 11) 4647-2100e-mail: [email protected]

.c.c.c.c.córdobaórdobaórdobaórdobaórdoba173 CEM s.r.l.

Tel./Fax: (54 351) 456-8000e-mail: [email protected]: www.cemsrl.com.ar

.mendoz.mendoz.mendoz.mendoz.mendozaaaaa191 Target imports192 Tel./Fax: (0261) 424-0021

e-mail: [email protected]: www.alessi.com.ar

.ext.ext.ext.ext.exterioreriorerioreriorerior119 DSC120 Tel./Fax: (1 905) 760-3000121 e-mail: [email protected] web: www.dsc.com

18 GeovisiónTel./Fax: (886 2) 8797-8377e-mail: [email protected]: www.geovision.com.tw

151 HID152 Tel./Fax: (54 11) 4855-5984

e-mail: [email protected]: www.hidcorp.com

67 HoneywellTel./Fax: (305) 805-8188www.security.honeywell.com/clar/esp

143 ISTC Corp.Tel./Fax: (1 305) 594-4141e-mail: [email protected]: www.istccorp.com

.reflexión final.reflexión final.reflexión final.reflexión final.reflexión final El hombre y la mariposa

Cierto día, un hombre encontró un capullo de una mariposa y se lollevó a su casa para poder ver a la mariposa cuando saliera.

El hombre vio que la mariposa forcejeaba duramente para poder pa-sar su cuerpo a través del pequeño orificio en el capullo, hasta quellegó un momento en el que pareció haber cesado de forcejear.

Entonces el hombre decidió ayudar a la mariposa y con una pequeñatijera cortó al lado del orificio del capullo para hacerlo más grande y asífue que por fin la mariposa pudo salir. Sin embargo al salir la mariposatenía el cuerpo muy hinchado y unas alas pequeñas y dobladas.

El hombre continuó observando, pues esperaba que en cualquier ins-tante las alas se desdoblarían y crecerían lo suficiente para soportar alcuerpo, el cual se contraería al reducir lo hinchado que estaba.

Ninguna de las dos situaciones sucedieron y la mariposa nunca pudollegar a volar.

Lo que el hombre en su bondad y apuro no entendió, fue que la res-tricción de la apertura del capullo y la lucha requerida por la mariposa,para salir por el diminuto agujero, era la forma en que la naturaleza forza-ba fluidos del cuerpo de la mariposa hacia sus alas, para que estuviesengrandes y fuertes y luego pudiese volar.

La libertad y el volar solamente podían llegar luego de la lucha y alprivar a la mariposa de la lucha, también le fue privada su salud.

Reflexión: Algunas veces las luchas son lo que necesitamos en lavida. Si nos permitiesen progresar por nuestras vidas sin obstáculos,nos convertiriamos en inválidos.