
- Escrito por: Jairo Rojas Campo
- Categoría: Artículos PRO
- Publicado:
Garantizando la ciberseguridad en sistemas instalados de seguridad electrónica
En un mundo cada vez más interconectado, la ciberseguridad se ha convertido en un pilar fundamental para los sistemas de seguridad electrónica. Desde videovigilancia hasta control de acceso, garantizar la protección de la información y evitar vulnerabilidades es clave para mantener la integridad de los sistemas instalados. En este artículo, exploramos las mejores prácticas para reforzar la seguridad cibernética en estos entornos.
Abordamos esta temática con estos puntos:
- El imperativo de la ciberseguridad en sistemas de seguridad electrónica
- Entendiendo el panorama de las ciberamenazas a la seguridad electrónica
- Asegurando sistemas de videovigilancia: un enfoque multi-capa
- Fortaleciendo los sistemas electrónicos de control de acceso contra Intrusiones cibernéticas
- Estrategias de ciberseguridad para sistemas de detección y alarma de intrusión
- Ciberseguridad de los sistemas de seguridad para hogares inteligentes
- Ciberseguridad en sistemas de alarma y detección contra incendios
- Controles técnicos, físicos y de procedimiento
El imperativo de la ciberseguridad en sistemas de seguridad electrónica
La convergencia entre la seguridad electrónica y las redes de TI ha transformado la protección, ya que sistemas como videovigilancia IP y control de acceso operan sobre redes IP. Aunque esto mejora las funcionalidades y la eficiencia, también introduce vulnerabilidades propias de TI.
La materialización de ciberataques contra estos sistemas puede acarrear consecuencias significativas y de amplio alcance. Un sistema de videovigilancia comprometido puede derivar en graves filtraciones de privacidad y la exposición de información sensible, como imágenes y grabaciones confidenciales. Los ataques dirigidos a sistemas de control de acceso pueden facilitar el ingreso físico no autorizado a instalaciones, con el consiguiente riesgo de robo, vandalismo o sabotaje.
La intrusión en sistemas de alarma puede neutralizar su efectividad, dejando las propiedades desprotegidas ante amenazas reales. En el contexto de los hogares inteligentes, una brecha de seguridad puede exponer datos personales y permitir el control no autorizado de funciones domésticas críticas. Aún más preocupante, los ciberataques contra sistemas de detección de incendios podrían tener implicaciones catastróficas para la seguridad de las personas.
Por ello, adoptar medidas de ciberseguridad es esencial para evitar costos millonarios y daños críticos. Implementar buenas prácticas protege la seguridad física y operativa, minimizando los riesgos de robo, sabotaje o pérdida de vidas. El informe busca guiar en la protección de estos sistemas con información técnica accesible y recomendaciones prácticas.
Dado que los sistemas de seguridad electrónica ahora comparten vulnerabilidades con la ciberseguridad, protegerlos es clave para evitar impactos directos en la seguridad física y operativa.
Entendiendo el panorama de las ciberamenazas a la seguridad electrónica
En seguridad electrónica, comprender las ciberamenazas es esencial para proteger la integridad y operatividad de los sistemas. Algunas de las amenazas más relevantes incluyen:
- Malware: que abarca software malicioso como virus, gusanos y troyanos, capaces de interrumpir el funcionamiento del sistema, sustraer información o facilitar el acceso no autorizado a los atacantes.
- Ransomware: representa otra amenaza significativa al cifrar los datos del sistema y exigir un rescate para su liberación.
- Phishing: una técnica de ingeniería social que busca engañar a los usuarios para que revelen información sensible como contraseñas a través de comunicaciones fraudulentas.
- Los ataques de denegación de servicio distribuido (DDoS): intentan sobrecargar los sistemas con un volumen masivo de tráfico ilegítimo, impidiendo el acceso de usuarios legítimos.
- Amenazas internas: originadas por individuos con acceso autorizado dentro de una organización, también representan un riesgo considerable.
Los ciberdelincuentes suelen explotar vulnerabilidades específicas presentes en los sistemas de seguridad electrónica. Las contraseñas predeterminadas débiles son un punto de entrada común, ya que muchos dispositivos se configuran con credenciales fáciles de adivinar.
El firmware desactualizado puede contener fallas de seguridad conocidas que los atacantes pueden aprovechar; por ello, la aplicación regular de parches es esencial. Las configuraciones de red inseguras, como reglas de firewall mal configuradas, puertos abiertos innecesariamente y la falta de segmentación de la red, pueden exponer los sistemas a intrusiones. Por último, la ausencia de cifrado en la transmisión de datos permite a los atacantes interceptar y leer información sensible sin dificultad.
El factor humano constituye una vulnerabilidad considerable en la seguridad electrónica. Los ataques de phishing y los errores en la gestión de contraseñas o en la configuración del sistema a menudo allanan el camino para intrusiones cibernéticas exitosas. Incluso las medidas de seguridad más robustas pueden verse socavadas por la falta de concienciación o la negligencia de los usuarios. Esto enfatiza la importancia de la formación de los usuarios y la implementación de políticas de seguridad claras.
Los dispositivos conectados en seguridad electrónica son cada vez más un objetivo de ataque, sirviendo como puerta de entrada a redes más amplias. Esto resalta la importancia de proteger tanto los dispositivos como las redes a las que están vinculados.
Asegurando sistemas de videovigilancia: un enfoque multi-capa
Fuente: freepik.com
Los sistemas de videovigilancia, con su creciente sofisticación y conectividad, presentan desafíos únicos en términos de ciberseguridad. Las cámaras IP, los grabadores de video en red (NVR) y los sistemas de gestión de video (VMS) son componentes críticos que requieren una atención especial.
Las cámaras IP, a menudo desplegadas en áreas de fácil acceso, pueden ser blanco de manipulación física y ataques a la red. Los NVR almacenan grandes cantidades de datos de video sensibles, convirtiéndolos en objetivos atractivos para filtraciones de datos y ataques de ransomware. El software VMS, con sus capacidades de acceso remoto, si no se asegura adecuadamente, puede ser explotado por atacantes.
Políticas robustas de contraseñas y su gestión
Para mitigar estos riesgos, es fundamental adoptar un enfoque de seguridad multi-capa. Esto comienza con la implementación de políticas robustas de contraseñas y su gestión. Se deben utilizar contraseñas complejas, combinando letras mayúsculas y minúsculas, números y caracteres especiales. Es imperativo cambiar las contraseñas predeterminadas inmediatamente después de la instalación e implementar cambios regulares de contraseñas. El uso de un administrador de contraseñas puede facilitar la gestión segura de múltiples credenciales.
Firmware actualizado
Mantener el firmware actualizado es otra práctica esencial. Las actualizaciones de firmware a menudo incluyen parches para vulnerabilidades de seguridad descubiertas por los fabricantes. Siempre que sea posible, se deben automatizar las actualizaciones, y es crucial monitorear los avisos de los proveedores para identificar y abordar nuevas vulnerabilidades.
Segmentación de la red
La segmentación de la red mediante el uso de VLANs (redes locales virtuales) es una medida eficaz para aislar los sistemas de videovigilancia en una red separada del resto de la infraestructura de TI. Esto limita el impacto potencial de una brecha de seguridad, impidiendo que un ataque se propague a otros sistemas.
Configuración de red segura
Una configuración de red segura es igualmente importante. Esto implica minimizar la cantidad de puertos abiertos en los firewalls, utilizar firewalls de última generación que analicen el protocolo del tráfico e implementar sistemas de detección y prevención de intrusiones (IDS/IPS) para una protección adicional contra actividades maliciosas.
Técnicas de cifrado de video de extremo a extremo
Las técnicas de cifrado de video de extremo a extremo son cruciales para proteger la confidencialidad de las grabaciones. Implementar el cifrado de extremo a extremo garantiza que los datos de video estén protegidos tanto en tránsito como en reposo. Se deben utilizar algoritmos de cifrado robustos, como el estándar de cifrado avanzado (AES).
Mecanismos de control de acceso y autenticación de usuarios
Los mecanismos de control de acceso y autenticación de usuarios son fundamentales para garantizar que solo el personal autorizado pueda acceder a los sistemas de videovigilancia. Se debe implementar el control de acceso basado en roles (RBAC) para limitar el acceso a las funciones necesarias para cada usuario. Para el acceso remoto, se recomienda encarecidamente la autenticación multifactor (MFA), que requiere dos o más formas de verificación. Es importante revisar y auditar regularmente los derechos de acceso de los usuarios para asegurar que sigan siendo apropiados.
Consideraciones de seguridad física
Finalmente, las consideraciones de seguridad física para las cámaras y los dispositivos de grabación no deben pasarse por alto. Las cámaras deben instalarse en ubicaciones seguras para evitar la manipulación física, y el acceso físico a los NVR y servidores VMS debe estar restringido y protegido.
La nube y seguridad
Las soluciones de videovigilancia basadas en la nube ofrecen posibles beneficios de seguridad al transferir algunas responsabilidades de seguridad al proveedor de la nube, pero también introducen nuevas consideraciones relacionadas con la seguridad en la nube y la privacidad de los datos. Si bien los proveedores de la nube a menudo cuentan con equipos de seguridad dedicados, las organizaciones que utilizan soluciones en la nube deben comprender el modelo de responsabilidad compartida y asegurarse de que sus configuraciones y controles de acceso también sean seguros. El cifrado de datos y el cumplimiento de las regulaciones de privacidad de datos se vuelven particularmente importantes en entornos de nube.
Fortaleciendo los sistemas electrónicos de control de acceso contra intrusiones cibernéticas
Fuente: freepik.com
Los sistemas electrónicos de control de acceso, que abarcan cerraduras de puertas electrónicas, lectores de tarjetas, escáneres biométricos y software de gestión de acceso, también son susceptibles a diversas vulnerabilidades cibernéticas. Las credenciales débiles o robadas siguen siendo una de las principales debilidades explotadas por los atacantes.
Los mecanismos de control de acceso defectuosos pueden permitir que usuarios no autorizados obtengan acceso a áreas restringidas. El software de gestión de control de acceso obsoleto o sin parches puede contener fallas de seguridad que los atacantes pueden aprovechar. La comunicación insegura entre los lectores y los controladores, como el uso del protocolo Wiegand obsoleto sin cifrado, puede ser interceptada y explotada. Finalmente, las configuraciones incorrectas en los roles y permisos de usuario pueden otorgar privilegios de acceso excesivos, creando riesgos de seguridad.
La transición de sistemas de control de acceso más antiguos a soluciones modernas basadas en IP introduce tanto una mayor funcionalidad como nuevos riesgos de ciberseguridad. Las organizaciones deben ser conscientes de que la simple actualización del hardware sin abordar la seguridad de la red asociada puede generar nuevas vulnerabilidades.
Autenticación multi-factor robusta
Para fortalecer estos sistemas contra las intrusiones cibernéticas, se deben implementar directrices integrales. La implementación de una autenticación multi-factor robusta es fundamental, requiriendo dos o más formas de verificación para acceder a las áreas protegidas.
Gestión segura de las credenciales
La gestión segura de las credenciales de acceso y el cifrado de los datos almacenados son igualmente importantes. Se debe utilizar un cifrado robusto para proteger las credenciales almacenadas, y se deben implementar prácticas seguras de gestión de credenciales.
Control de acceso basado en roles
El control de acceso basado en roles (RBAC) y el principio de privilegio mínimo deben aplicarse rigurosamente, otorgando a los usuarios solo los permisos necesarios para realizar sus funciones laborales.
Protocolos de comunicación
Es crucial asegurar los protocolos de comunicación entre los lectores y los controladores. Se recomienda actualizar a protocolos más seguros como el Protocolo de Dispositivo Supervisado Abierto (OSDP) con Canal Seguro para una comunicación cifrada.
Auditoría regular de los registros de acceso
La auditoría regular de los registros de acceso y la monitorización de actividades sospechosas son prácticas esenciales para detectar y responder a posibles intrusiones. Finalmente, la seguridad física de los controladores y el cableado no debe descuidarse, protegiéndolos del acceso físico y la manipulación.
Confianza cero
El concepto de "Confianza Cero" es cada vez más relevante para el control de acceso. En lugar de asumir la confianza basada en la ubicación de la red, un enfoque de Confianza Cero requiere la verificación de cada solicitud de acceso, independientemente de su origen. Esto puede mejorar significativamente la seguridad de los sistemas de control de acceso.
Este modelo se alinea bien con el principio de privilegio mínimo y la autenticación multi-factor. Al verificar y autenticar continuamente a los usuarios y dispositivos, las organizaciones pueden minimizar el riesgo de acceso no autorizado, incluso si un atacante ha comprometido segmentos de la red.
Estrategias de ciberseguridad para sistemas de alarma de intrusión
Fuente: hikvision.com
Los sistemas de alarma de intrusión, diseñados para proteger propiedades contra accesos no autorizados, también son susceptibles a riesgos cibernéticos que pueden comprometer su efectividad. Los atacantes pueden intentar deshabilitar o manipular los sensores, evitando la detección de intrusiones. Los paneles de control, si están conectados a una red, pueden ser vulnerables a ataques remotos. Las vías de comunicación con los centros de monitoreo pueden ser interceptadas o bloqueadas, impidiendo la notificación de alarmas. Incluso, los ciberataques que generan falsas alarmas pueden desensibilizar a los usuarios ante amenazas reales, disminuyendo la confianza en el sistema.
Comunicación segura con la central de monitoreo
Para asegurar estos sistemas contra las amenazas cibernéticas, se deben implementar medidas de seguridad robustas. Es fundamental utilizar protocolos de comunicación seguros para la señalización de alarmas, como canales cifrados, que protejan la integridad y confidencialidad de las transmisiones a los centros de monitoreo. La protección de los paneles de control contra la manipulación física y cibernética es esencial. Los paneles deben estar físicamente seguros para evitar alteraciones no autorizadas, y las conexiones de red a los paneles deben protegerse con firewalls para bloquear el acceso no deseado.
Mejores prácticas de configuración
Para los componentes de alarma inalámbricos, se deben seguir mejores prácticas de configuración, utilizando un cifrado robusto para la comunicación inalámbrica entre los sensores y los paneles de control. Al integrar con estaciones centrales de monitoreo, es crucial implementar redundancia en las vías de comunicación para garantizar la notificación en caso de fallas en un canal.
Protocolos regulares de prueba
Finalmente, se deben establecer protocolos regulares de prueba y mantenimiento del sistema para verificar que todos los componentes funcionen correctamente 48 y mantener actualizado el firmware de todos los componentes del sistema 16.
Falsas alarmas
La fiabilidad de los sistemas de alarma de intrusión es primordial. Las vulnerabilidades de ciberseguridad que provocan falsas alarmas o fallas del sistema pueden erosionar la confianza en el sistema y potencialmente dejar las propiedades desprotegidas durante una intrusión real.
Las falsas alarmas pueden generar complacencia y una tendencia a ignorar futuras alertas. De manera similar, un sistema que puede ser fácilmente deshabilitado o manipulado por medios cibernéticos ofrece poca seguridad real. Por lo tanto, las medidas de ciberseguridad deben centrarse en garantizar la fiabilidad del sistema y prevenir tanto las falsas alarmas como los ataques exitosos.
La integración como una opción segura
La integración de los sistemas de alarma de intrusión con otros sistemas de seguridad, como la videovigilancia y el control de acceso, puede mejorar la seguridad general, pero también introduce complejidades desde una perspectiva de ciberseguridad. La integración segura requiere una planificación e implementación cuidadosas para evitar la creación de nuevas vulnerabilidades.
Si bien la integración de sistemas puede proporcionar un enfoque de seguridad más holístico, también significa que una vulnerabilidad en un sistema podría potencialmente explotarse para comprometer otros. Por lo tanto, es crucial asegurarse de que todos los sistemas integrados utilicen protocolos de comunicación seguros y que el acceso entre ellos esté debidamente controlado.
Ciberseguridad de los sistemas de seguridad para hogares inteligentes
Los sistemas de seguridad para hogares inteligentes, con su amplia gama de dispositivos de Internet de las Cosas (IoT), introducen vulnerabilidades específicas que requieren una atención especial en términos de ciberseguridad. Muchos dispositivos para hogares inteligentes tienen una potencia de procesamiento y características de seguridad limitadas, lo que los convierte en objetivos fáciles para los atacantes.
Las contraseñas predeterminadas representan una vulnerabilidad generalizada. La falta de actualizaciones regulares de firmware deja los dispositivos expuestos a vulnerabilidades conocidas. Las redes Wi-Fi inseguras proporcionan un punto de entrada para que los atacantes accedan a todos los dispositivos conectados.
La conveniencia que ofrecen los dispositivos para hogares inteligentes a menudo tiene un costo en términos de mayor riesgo de seguridad debido a las vulnerabilidades inherentes en muchos dispositivos IoT. Los consumidores deben equilibrar el deseo de automatización con una fuerte conciencia de las posibles amenazas de ciberseguridad.
La rápida proliferación de dispositivos para hogares inteligentes ha creado una gran superficie de ataque para los ciberdelincuentes. Muchos fabricantes priorizan la funcionalidad y la conveniencia sobre la seguridad, lo que lleva a dispositivos con características de seguridad débiles. Los consumidores deben estar informados sobre estos riesgos y tomar medidas proactivas para asegurar sus hogares inteligentes.
Para abordar estas vulnerabilidades, se recomienda a los propietarios e integradores seguir una serie de consejos prácticos:
- Es fundamental asegurar la red Wi-Fi doméstica con contraseñas robustas y cifrado, preferiblemente utilizando el protocolo WPA3.
- Considerar ocultar el nombre de la red (SSID) para mayor seguridad.
- Se deben implementar contraseñas robustas y únicas para cada dispositivo inteligente, cambiando las contraseñas predeterminadas inmediatamente después de la instalación.
- Es crucial mantener el firmware de los dispositivos actualizado, habilitando las actualizaciones automáticas cuando estén disponibles y verificando e instalando manualmente las actualizaciones si es necesario.
- La segmentación de la red puede ayudar a aislar los dispositivos para hogares inteligentes del resto de la red doméstica, creando una red de invitados separada para estos dispositivos.
- Se debe realizar una revisión cuidadosa de los permisos de las aplicaciones y la configuración de privacidad, otorgando acceso solo a los datos y funciones necesarios y comprendiendo las políticas de privacidad de los fabricantes de dispositivos.
- Se deben tomar consideraciones para la privacidad de los datos y la recopilación de información personal, minimizando la cantidad de datos compartidos y revisando y ajustando la configuración de privacidad en los dispositivos y aplicaciones.
El problema de la estandarización
La falta de estandarización en los protocolos de seguridad y los mecanismos de actualización de firmware entre los diferentes fabricantes de dispositivos para hogares inteligentes dificulta la implementación de medidas de seguridad integrales. Esta fragmentación puede dejar a los usuarios con un ecosistema complejo y potencialmente inseguro.
A diferencia de los dispositivos informáticos tradicionales, donde los sistemas operativos y las actualizaciones de seguridad a menudo se gestionan de forma centralizada, el mercado de hogares inteligentes está muy fragmentado. Cada fabricante puede tener su propio enfoque de seguridad, lo que dificulta que los usuarios garanticen una protección constante en todos sus dispositivos. Esta falta de estandarización resalta la necesidad de esfuerzos en toda la industria para mejorar la seguridad del IoT.
Ciberseguridad en sistemas de alarma y detección contra Incendios
Fuente: cit.upc.edu
Los sistemas de alarma y detección contra incendios, cruciales para la seguridad de la vida, también se enfrentan a amenazas cibernéticas emergentes, especialmente a medida que se vuelven más conectados a las redes para el monitoreo y la gestión remota. Los paneles de control de alarma contra incendios, pueden ser blanco de ataques. Un sistema de alarma contra incendios comprometido podría provocar alarmas falsas o retrasadas, con consecuencias potencialmente mortales. Los atacantes podrían incluso deshabilitar los dispositivos de notificación o manipular la configuración del sistema.
Históricamente, la atención se ha centrado en la fiabilidad y la prevención de la manipulación física, pero ahora las amenazas cibernéticas representan un riesgo significativo que debe abordarse con estándares y prácticas apropiadas. La integración de los sistemas de alarma contra incendios con las redes de TI para el monitoreo y la gestión remota introduce vulnerabilidades de ciberseguridad que no estaban presentes en los sistemas tradicionales hace algunos años. El potencial de que actores malintencionados interfieran con estos sistemas de seguridad críticos requiere un fuerte enfoque en la ciberseguridad.
Cumplimeinto de normatividad
Para proteger estos sistemas vitales, es fundamental el cumplimiento de las normas y directrices de ciberseguridad relevantes, como la NFPA 72 con su anexo de ciberseguridad. Los paneles de control de alarma contra incendios deben protegerse contra el acceso no autorizado a la red, segmentando los sistemas de alarma contra incendios en una red separada para evitar el acceso no deseado e implementando controles de acceso robustos y autenticación para los paneles de control.
Al realizar la integración con otros sistemas de gestión de edificios, se debe asegurar que esta integración se realice de forma segura para evitar la creación de nuevas vulnerabilidades. Es crucial realizar actualizaciones y parches regulares del software y el firmware del sistema para corregir cualquier falla de seguridad. Finalmente, se deben monitorear las vías de comunicación para garantizar su integridad y disponibilidad, detectando cualquier signo de manipulación o interrupción.
Los organismos reguladores y las organizaciones de normalización como la NFPA están comenzando a incorporar requisitos de ciberseguridad en los códigos de seguridad contra incendios. Esto indica un reconocimiento creciente de la importancia de proteger estos sistemas contra las amenazas cibernéticas y probablemente impulsará medidas de seguridad más estrictas en el futuro.
Los cambios propuestos a la NFPA 72 para incluir requisitos específicos de ciberseguridad demuestran un enfoque proactivo para abordar este panorama de amenazas emergentes. El cumplimiento de estas normas será crucial para garantizar la seguridad de los sistemas de detección y alarma contra incendios.
Controles técnicos, físicos y de procedimiento
Un enfoque de seguridad por capas, que abarca controles técnicos, físicos y de procedimiento, es esencial para proteger los sistemas de seguridad electrónica. Confiar en una sola medida de seguridad es insuficiente contra el panorama de amenazas en constante evolución.
Al igual que la seguridad física utiliza múltiples capas de defensa (por ejemplo, cercas, guardias, alarmas), la ciberseguridad para los sistemas de seguridad electrónica también requiere un enfoque multi-capa. Esto incluye contraseñas robustas, segmentación de red, cifrado, actualizaciones regulares y capacitación de usuarios, todo trabajando en conjunto para crear una postura de seguridad más resiliente.
La colaboración entre los equipos de TI y seguridad física es crucial para abordar eficazmente los desafíos de ciberseguridad en la seguridad electrónica. Estos equipos a menudo operan de forma aislada, pero necesitan compartir conocimientos y experiencia para asegurar los sistemas convergentes. A medida que los sistemas de seguridad electrónica se integran más con las redes de TI, se necesita la experiencia de los profesionales de TI y seguridad física.
Los equipos de TI aportan conocimientos sobre seguridad de redes y mejores prácticas de ciberseguridad, mientras que los equipos de seguridad física comprenden los requisitos operativos específicos y las vulnerabilidades de estos sistemas. La colaboración entre estos equipos es esencial para desarrollar e implementar estrategias de seguridad efectivas.
Herramientas y estándares para mejorar la ciberseguridad
El uso de herramientas y normativas reconocidas puede fortalecer la seguridad de estos sistemas:
- Protocolos seguros: HTTPS, TLS y VPNs para accesos remotos.
- Normativas recomendadas: ONVIF Profile S/G/T, ISO 27001, IEC 62443.
- Sistemas de monitoreo de seguridad: Firewalls, IDS/IPS y soluciones SIEM.
Construyendo un futuro ciber-resiliente para la seguridad electrónica
En resumen, la ciberseguridad en los sistemas de seguridad electrónica es un aspecto crítico que requiere una atención constante y un enfoque proactivo. Para los sistemas de videovigilancia, la protección se centra en contraseñas robustas, actualizaciones de firmware, segmentación de red, cifrado de video y control de acceso.
En los sistemas de control de acceso, la autenticación multi-factor, la gestión segura de credenciales, el control de acceso basado en roles y la protección de los protocolos de comunicación son fundamentales. Para los sistemas de alarma de intrusión, la seguridad se basa en protocolos de comunicación seguros, protección contra la manipulación, configuración segura de componentes inalámbricos y una integración segura con las centrales de monitoreo.
Los hogares inteligentes requieren asegurar la red Wi-Fi, implementar contraseñas únicas, mantener el firmware actualizado, segmentar la red y gestionar cuidadosamente los permisos de las aplicaciones y la privacidad de los datos.
Finalmente, la ciberseguridad en los sistemas de detección de incendios exige el cumplimiento de las normas, la protección de los paneles de control, la integración segura con otros sistemas y las actualizaciones regulares.

Jairo Rojas Campo
Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.
Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.