Cómo diseñar un sistema de seguridad escalable y preparado para el futuro
Derechos de autor: TECNOSeguro

Cómo diseñar un sistema de seguridad escalable y preparado para el futuro

En esta nota nos enfocamos en la selección inteligente de tecnología, que permita el crecimiento sin recurrir a reemplazos costosos y disruptivos; la adopción de estándares abiertos, que fomenten la interoperabilidad y eviten la dependencia de un único proveedor; y el diseño de soluciones integrables, que faciliten la creación de un ecosistema de seguridad cohesivo y eficiente. 

Estos elementos, en conjunto, no solo fortalecen la postura de seguridad, sino que también actúan como habilitadores de la continuidad operativa y la competitividad del negocio en un entorno cada vez más desafiante. La inversión en seguridad adaptable, por tanto, se traduce en una salvaguarda de la capacidad de la organización para prosperar y mantenerse segura ante un panorama de riesgos en perpetua transformación.

Abordaremos esta temática teniendo en cuenta:

La necesidad de sistemas de seguridad adaptables

ts pro design systems 1Fuente: genetec.com

El panorama de amenazas a la seguridad se encuentra en una evolución constante, caracterizado por una complejidad creciente que desafía las estrategias de protección tradicionales. Ante este escenario dinámico, la concepción de sistemas de seguridad meramente reactivos o estáticos resulta insuficiente. Surge así la imperiosa necesidad de adoptar enfoques que prioricen la adaptabilidad y la previsión. 

En este contexto, la escalabilidad y la preparación para el futuro son fundamentales. La escalabilidad se refiere a la capacidad inherente de un sistema para gestionar un volumen creciente de trabajo, recursos o usuarios sin que ello suponga un detrimento en su rendimiento o en la robustez de su seguridad. Por su parte, la preparación para el futuro implica diseñar sistemas y estrategias con la resiliencia necesaria para afrontar no solo los avances tecnológicos venideros, sino también aquellas amenazas que hoy resultan impredecibles.

Un sistema de seguridad moderno trasciende la función básica de protección contra los riesgos actuales; debe concebirse como una inversión estratégica a largo plazo, capaz de evolucionar y adaptarse en consonancia con las transformaciones de la organización y de su entorno operativo. Esta visión proactiva es crucial, ya que la seguridad ha dejado de ser un producto estático para convertirse en un proceso continuo de adaptación y anticipación. 

Las organizaciones deben equipar sus sistemas, procesos y, fundamentalmente, a su personal para navegar un futuro incierto, donde la gestión de amenazas emergentes y la planificación del ciclo de vida de los componentes tecnológicos son prácticas ineludibles.

Principios fundamentales para un diseño robusto y evolutivo

ts pro design systems 2Fuente: genetec.com

La construcción de un sistema de seguridad que no solo responda a las necesidades actuales sino que también esté preparado para los desafíos del mañana se sustenta en una serie de principios de diseño fundamentales. Estos principios abarcan desde la definición técnica de la escalabilidad hasta la adopción de filosofías de seguridad proactivas y marcos de gestión de riesgos reconocidos.

Definiendo la escalabilidad

La escalabilidad, en el contexto de los sistemas de seguridad, se define como la aptitud de un sistema, red o proceso para manejar una cantidad creciente de trabajo, recursos o usuarios sin que esto comprometa su rendimiento o su nivel de seguridad. Esta capacidad es crucial para asegurar que el sistema pueda crecer al ritmo de la organización o ante el aumento de las exigencias.

Existen dos enfoques principales para lograr la escalabilidad:

Escalabilidad Vertical: Consiste en aumentar la capacidad de un único componente del sistema, como un servidor, añadiendo más recursos como CPU, memoria (RAM) o capacidad de almacenamiento.

  • Ventajas: Su implementación suele ser más sencilla en comparación con la escalabilidad horizontal, ya que implica la actualización de recursos dentro de una infraestructura existente. Esto puede traducirse en una mejora inmediata del rendimiento y, al mantener los recursos centralizados, se reduce la latencia de red interna. La administración inicial también puede ser menos compleja.
  • Desventajas: La escalabilidad vertical tiene un límite físico impuesto por la capacidad máxima del hardware del servidor. Superado cierto umbral, el costo de las actualizaciones puede volverse prohibitivamente alto. Además, las actualizaciones de hardware suelen requerir tiempos de inactividad del sistema. Un inconveniente crítico es que se crea un punto único de fallo; si el servidor falla, todo el sistema o aplicación dependiente de él puede quedar inoperativo. Esta limitación inherente puede impactar negativamente la resiliencia del sistema a largo plazo y aumentar el costo total de propiedad (TCO) si se requieren actualizaciones frecuentes y costosas.

Escalabilidad Horizontal: Implica añadir más nodos o servidores al sistema, distribuyendo la carga de trabajo entre ellos.

  • Ventajas: Ofrece una capacidad de escalabilidad que puede ser casi lineal; agregar más máquinas generalmente aumenta proporcionalmente la capacidad del sistema. Esta arquitectura distribuida inherentemente proporciona una mayor tolerancia a fallos, ya que la caída de un nodo no necesariamente inhabilita todo el sistema si se han implementado mecanismos de redundancia y balanceo de carga. A gran escala, puede ser más costo-efectiva que la escalabilidad vertical, y permite añadir capacidad sin tiempos de inactividad significativos si el sistema está diseñado para ello.
  • Desventajas: La gestión de un sistema distribuido es intrínsecamente más compleja. Los costos iniciales de configuración de una arquitectura horizontalmente escalable pueden ser mayores debido a la necesidad de software y hardware adicionales para la coordinación y el balanceo de carga. La comunicación entre nodos puede introducir latencia de red, y mantener la consistencia de los datos a través de múltiples nodos presenta desafíos técnicos adicionales.

La elección entre escalabilidad vertical y horizontal, o una combinación de ambas, dependerá de factores como la naturaleza de la aplicación de seguridad, el presupuesto disponible, los requisitos de alta disponibilidad y las proyecciones de crecimiento. Una decisión informada en esta etapa es crucial, ya que determina no solo la capacidad de crecimiento, sino también la resiliencia del sistema ante fallos y sus costos operativos a lo largo de su ciclo de vida.

Estrategias clave para la preparación ante el futuro 

La preparación para el futuro, o "future-proofing", en el ámbito de la seguridad, se refiere al diseño de sistemas y estrategias que no solo son robustos frente a las amenazas actuales, sino que también poseen la adaptabilidad y resiliencia necesarias para enfrentar los rápidos avances tecnológicos y la evolución constante de las ciberamenazas.

El objetivo no es solo defenderse de los peligros conocidos, sino equipar a la organización para gestionar un futuro impredecible, anticipando desafíos antes de que se materialicen en problemas.

Para evaluar la preparación actual de los sistemas y planificar eficazmente su evolución, es fundamental plantearse una serie de preguntas estratégicas:

  • ¿Dónde existen carencias de visibilidad o brechas dentro de los sistemas de seguridad existentes?
  • ¿Dónde se identifican redundancias innecesarias entre sistemas, equipos humanos y procesos?
  • ¿Los sistemas actuales poseen la capacidad de soportar la integración y automatización necesarias para subsanar dichas brechas y redundancias?
  • ¿Cuán escalables son los sistemas actuales y tienen la capacidad de adaptarse rápidamente si las necesidades de seguridad cambian?.

Un aspecto crítico del "future-proofing" es la consideración proactiva de la obsolescencia del equipamiento y su compatibilidad con las tecnologías futuras. Esto implica una planificación del ciclo de vida de los componentes, favoreciendo estrategias de actualización gradual en lugar de reemplazos masivos y disruptivos.

La efectividad de cualquier estrategia de "future-proofing" no recae únicamente en la tecnología implementada, sino que depende de manera crítica de una cultura organizacional que valore la seguridad y la adaptabilidad.

Principios de "Security by Design" y arquitecturas de confianza cero (Zero Trust)

ts pro design systems 3Fuente: secureitworld.com

Para construir sistemas inherentemente seguros y evolutivos, es fundamental adoptar principios de diseño que integren la seguridad desde el inicio, complementados por arquitecturas modernas que desafíen los paradigmas de confianza tradicionales.

Security by Design (Seguridad desde el Diseño): Este enfoque postula que la seguridad no debe ser un añadido posterior al desarrollo de un sistema, sino una consideración integral desde sus fases más tempranas de concepción y diseño. 

Algunos de los principios clave de Security by Design incluyen:

  • Principio del mínimo privilegio: Los usuarios, aplicaciones o sistemas solo deben tener los permisos estrictamente necesarios para realizar sus funciones legítimas. Esto minimiza el daño potencial si una cuenta o componente es comprometido.
  • Principio de separación de funciones: Se deben distribuir las responsabilidades y privilegios para que ninguna entidad individual posea un control excesivo que pueda ser abusado o comprometer el sistema.
  • Principio de defensa en profundidad: Implementar múltiples capas de controles de seguridad, de modo que si una capa falla, otras puedan seguir protegiendo los activos.
  • Principio de falla segura: Los sistemas deben estar diseñados para fallar en un estado seguro. Por ejemplo, en caso de un corte de energía, un sistema de control de acceso debería bloquear las puertas en lugar de dejarlas abiertas.
  • Principio de diseño abierto: La seguridad de un sistema no debe depender del secreto de su implementación o de sus algoritmos. Se deben utilizar mecanismos de seguridad robustos y probados.
  • Principio de evitar la seguridad por oscuridad: No se debe confiar en mantener en secreto las debilidades del sistema como principal medida de protección.
  • Principio de minimización de la superficie de ataque: Reducir la cantidad de puntos de entrada y funcionalidades expuestas para limitar las oportunidades de los atacantes.

Arquitectura de confianza cero 

Este modelo de seguridad opera bajo la premisa de que la confianza nunca debe ser implícita. Ningún usuario o dispositivo se considera confiable por defecto, independientemente de si se encuentra dentro o fuera del perímetro de la red.

Sus componentes clave son el acceso con privilegios mínimos, la autenticación multifactor (MFA) robusta y el monitoreo y validación continuos. Este enfoque es particularmente esencial para asegurar los entornos distribuidos modernos, que incluyen servicios en la nube y modelos de trabajo remoto, donde el perímetro tradicional de la red se ha vuelto difuso o inexistente.

"Security by Design" establece la base fundamental de integrar la seguridad desde el inicio del ciclo de vida del desarrollo, mientras que "Zero Trust" representa la aplicación práctica y rigurosa de muchos de esos principios (como el mínimo privilegio y la minimización de la superficie de ataque) en un mundo donde las fronteras de la red son porosas y la confianza interna no puede asumirse.

Enfoque holístico de la seguridad

Un diseño de seguridad verdaderamente preparado para el futuro debe adoptar un enfoque holístico, reconociendo que la protección efectiva va más allá de la simple implementación de dispositivos tecnológicos. Este enfoque considera la interrelación entre la tecnología, los procesos organizacionales y las personas que interactúan con los sistemas.

Implica una evaluación integral que abarca desde la disposición física de las instalaciones, como el diseño de pasillos y las líneas de visión exteriores, hasta elementos ambientales como la vegetación perimetral y la iluminación, todos ellos contribuyendo a la postura de seguridad global.

Desde una perspectiva de ciberseguridad, un enfoque holístico busca unificar todos los aspectos del marco de protección de una organización. Esto asegura que las herramientas tecnológicas, los procedimientos operativos y los equipos humanos trabajen de manera colaborativa y coordinada, proporcionando una defensa integral en todos los entornos, ya sean locales (on-premise), en la nube o híbridos.

La meta es lograr una visibilidad completa del ecosistema de seguridad, automatizar flujos de trabajo para una detección y respuesta más rápidas, y asegurar que la estrategia de seguridad pueda adaptarse y escalar conforme la organización crece o el panorama de amenazas evoluciona. Este tipo de enfoque no solo mejora la detección de amenazas y la respuesta a incidentes, sino que también optimiza la eficiencia operativa y fortalece la resiliencia general de la organización.

Claves para elegir tecnologías que permitan crecer sin reemplazar equipos

ts pro design systems 4Fuente: aplsecurity.comPara lograr un crecimiento sostenible del sistema de seguridad, es crucial seleccionar tecnologías que ofrezcan flexibilidad inherente y capacidad de expansión.

Arquitecturas de hardware modular

El concepto de hardware modular se refiere a sistemas compuestos por componentes o módulos que son intercambiables y pueden combinarse para adaptarse a necesidades específicas. En el ámbito de la videovigilancia, esto puede implicar unidades de sensor (con el sensor de imagen y la lente), unidades principales (responsables del procesamiento y la comunicación) y cables de conexión que pueden seleccionarse y combinarse. En control de acceso puede manifestarse en controladores con módulos de entrada/salida (E/S) expandibles o módulos de comunicación específicos.

Los beneficios de este enfoque son numerosos como la proporción de una gran flexibilidad para diseñar soluciones a medida. La escalabilidad se facilita, ya que se pueden agregar nuevos componentes (como más sensores a una unidad principal de cámara o módulos de puerta adicionales a un controlador de acceso) sin reemplazar toda la unidad. 

Las actualizaciones también se simplifican, permitiendo el reemplazo de un módulo específico (por ejemplo, un sensor de cámara con mayor resolución o un módulo de lector con nueva tecnología) en lugar de todo el dispositivo. Esta modularidad permite, por ejemplo, ubicar los controladores de acceso exactamente donde se necesitan, en lugar de donde las limitaciones del cableado lo dicten, gracias a módulos de comunicación inalámbrica o PoE (Power over Ethernet).

Fabricantes como Hanwha con sus series P y X , Axis con sus cámaras modulares, y PDK con sus controladores de acceso son ejemplos de esta tendencia. La adopción de hardware modular es una estrategia clave para una instalación "a prueba de futuro", ya que facilita las actualizaciones y la personalización a medida que evolucionan las necesidades y las tecnologías.

Sistemas de gestión flexibles (VMS, PSIM) y su escalabilidad

VMS (Video Management System): Un VMS es la plataforma de software central para gestionar cámaras IP, grabaciones, visualización en vivo y grabada, y cada vez más, analíticas de video. La escalabilidad de un VMS es vital y se manifiesta en su capacidad para incorporar un número creciente de cámaras, servidores de grabación, capacidad de almacenamiento y funcionalidades avanzadas. 

Las arquitecturas multi sitios son un ejemplo de escalabilidad en VMS, permitiendo conectar múltiples sistemas VMS individuales (como XProtect Corporate de Milestone) en una jerarquía de sitios padre/hijo. Esto posibilita la gestión centralizada de instalaciones geográficamente dispersas como si fueran un único sistema, permitiendo que la solución crezca en partes manejables y añadiendo un nivel de tolerancia a fallos, ya que la operación de un sitio puede continuar incluso si la conexión con el sitio central se pierde temporalmente.

Al seleccionar un VMS, es importante considerar su soporte para estándares abiertos como ONVIF, sus capacidades de integración con otros sistemas (control de acceso, alarmas) y la flexibilidad de sus opciones de almacenamiento (local, en red, en la nube).

PSIM (Physical Security Information Management): Una plataforma PSIM va un paso más allá de un VMS, integrando múltiples sistemas de seguridad dispares (videovigilancia, control de acceso, detección de intrusos, sensores perimetrales, sistemas de alarma contra incendios, etc.) en una única interfaz de usuario unificada.

La arquitectura de un PSIM está diseñada para recopilar, correlacionar y analizar datos y eventos de todas estas fuentes en tiempo real. Sus componentes clave suelen incluir módulos para la integración de subsistemas, la recopilación y correlación de información, el análisis de datos (para filtrar falsas alarmas y priorizar eventos reales), una interfaz de visualización y gestión de eventos (mapas, dashboards), y herramientas para la gestión de procedimientos operativos estándar (SOPs).

La escalabilidad y flexibilidad son inherentes a las PSIM bien diseñadas, permitiendo la adición de nuevos sistemas y sensores a medida que las necesidades de seguridad evolucionan. Los beneficios principales de una PSIM incluyen una visión holística de la seguridad, una mejora significativa en la toma de decisiones durante incidentes y la capacidad de automatizar procesos y respuestas.

Consideraciones para cámaras, sensores y dispositivos de control de acceso

Al seleccionar dispositivos finales, la escalabilidad y la preparación para el futuro también son cruciales.

Para cámaras de videovigilancia, se debe evaluar no solo la calidad de imagen y resolución actual, sino también la capacidad del sistema para soportar cámaras de mayor resolución en el futuro. Otros factores incluyen el ángulo de visión, capacidades de visión nocturna, audio bidireccional, y opciones de almacenamiento escalables (compatibilidad con NVRs de mayor capacidad o soluciones en la nube).

La incorporación de analíticas de video en la propia cámara (análisis en borde), como reconocimiento facial, seguimiento de objetos o detección inteligente de comportamiento, también debe considerarse, ya que puede reducir la carga en los servidores centrales y proporcionar alertas más rápidas y precisas.

En cuanto a los sistemas de control de acceso, es fundamental definir claramente el alcance actual y futuro: número de usuarios, puertas, zonas y niveles de acceso requeridos. Se deben elegir tecnologías de identificación que ofrezcan un buen equilibrio entre seguridad y conveniencia, y que tengan perspectivas de longevidad (por ejemplo, credenciales móviles, biometría avanzada). 

Los controladores de acceso deben ser capaces de soportar la expansión, ya sea mediante la adición de más lectores a un controlador existente o la fácil incorporación de nuevos controladores a la red. La capacidad de integración con otros sistemas, como videovigilancia y gestión de visitantes, es igualmente importante.

La combinación de hardware modular y software de gestión flexible, especialmente aquel basado en estándares abiertos, es una estrategia poderosa. Permite actualizaciones granulares (reemplazar un sensor de cámara obsoleto o añadir un nuevo tipo de lector de acceso) sin necesidad de una revisión completa del sistema. Esta aproximación minimiza la obsolescencia y maximiza el retorno de la inversión a largo plazo, alineándose con el principio de evitar costosos reemplazos totales.

Planificación del ciclo de vida del equipamiento

Una estrategia fundamental para mantener la relevancia y eficacia de un sistema de seguridad a lo largo del tiempo, sin incurrir en reemplazos masivos y disruptivos, es la planificación del ciclo de vida del equipamiento. Dada la rápida obsolescencia tecnológica, donde nuevas funcionalidades y mejoras de rendimiento surgen continuamente, es irreal esperar que los componentes de un sistema de seguridad permanezcan óptimos indefinidamente.

La planificación del ciclo de vida implica un monitoreo constante de la obsolescencia de los equipos individuales que componen el sistema. En lugar de esperar a que una gran parte del sistema se vuelva anticuada y requiera una actualización completa y costosa (conocida como "rip and replace"), este enfoque aboga por abordar los elementos del sistema de manera individual a medida que se acercan al final de su vida útil o cuando nuevas tecnologías ofrecen mejoras significativas. 

Por ejemplo, a medida que un modelo específico de cámara de seguridad se vuelve obsoleto o sus capacidades son superadas por nuevas tecnologías (mayor resolución, mejores analíticas integradas), se puede reemplazar ese conjunto de cámaras por modelos más nuevos y de mayor capacidad, según sea necesario. De manera similar, un controlador de acceso que alcanza su límite de puertas o usuarios puede ser sustituido por uno de mayor capacidad o complementado con unidades adicionales.

Esta práctica es considerablemente más costo-efectiva y menos disruptiva para las operaciones que las actualizaciones integrales periódicas. Permite a las organizaciones distribuir la inversión en el tiempo y adoptar nuevas tecnologías de manera gradual, asegurando que el sistema de seguridad evolucione continuamente para hacer frente a nuevas amenazas y requisitos operativos.

La adopción de estándares abiertos es una estrategia crucial para construir sistemas de seguridad que no solo sean escalables y preparados para el futuro, sino también flexibles y resilientes frente a la dependencia de proveedores específicos. Al fomentar la interoperabilidad, los estándares abiertos permiten a las organizaciones elegir los mejores componentes para sus necesidades, integrar sistemas de diferentes fabricantes y adaptarse más fácilmente a los cambios tecnológicos.

Históricamente, muchos fabricantes de sistemas de seguridad construyeron sus modelos de negocio en torno a tecnologías propietarias, donde, por ejemplo, una cámara de seguridad solo funcionaría con el software de gestión de video (VMS) del mismo fabricante. Si bien esto podía ofrecer una integración optimizada dentro del ecosistema de un solo proveedor, a menudo generaba importantes inconvenientes:

  • Falta de interoperabilidad
  • Dependencia del proveedor 
  • Costos más elevados a largo plazo
  • Obsolescencia acelerada

Afortunadamente, la tendencia actual en la industria de la seguridad es un movimiento hacia el desarrollo y la adopción de estándares abiertos que permiten la interoperabilidad entre productos y sistemas de diferentes fabricantes.

Esta adopción no es solo una cuestión de conveniencia técnica, sino una estrategia fundamental de mitigación de riesgos a largo plazo. Al reducir la dependencia de proveedores individuales, las organizaciones se vuelven menos vulnerables a las decisiones comerciales de un solo actor y pueden asegurar la continuidad y la competitividad de costos de sus sistemas de seguridad.

Estándares clave en la industria

Varios estándares abiertos han ganado una tracción significativa en la industria de la seguridad, facilitando la interoperabilidad y ofreciendo a los usuarios finales mayor libertad de elección.

  • ONVIF (Open Network Video Interface Forum) para Videovigilancia
  • OSDP (Open Supervised Device Protocol) para Control de Acceso

La adopción de estándares abiertos como ONVIF y OSDP es un paso fundamental hacia la creación de un ecosistema tecnológico de seguridad más abierto, competitivo e innovador. Cuando los fabricantes se adhieren a estos estándares, permiten a los integradores de sistemas y a los usuarios finales:

  • Mayor libertad de elección: Seleccionar los mejores componentes (cámaras, lectores, software de gestión) de una amplia gama de proveedores, basándose en el rendimiento, las características y el costo, en lugar de estar limitados por la compatibilidad con un sistema propietario existente.
  • Integración simplificada: Reducir la complejidad y el costo de integrar diferentes subsistemas de seguridad. Los estándares proporcionan un "lenguaje común" que facilita la comunicación entre dispositivos y plataformas. Esto es especialmente crítico para la viabilidad y escalabilidad de soluciones complejas e integradas como las plataformas PSIM, que dependen de la capacidad de consolidar datos de múltiples fuentes diversas.
  • Preparación para el futuro: Adaptarse más fácilmente a los avances tecnológicos. Si surge una nueva tecnología de cámara o un nuevo tipo de credencial de acceso, es más probable que los productos basados en estándares lo puedan incorporar o interactuar con ella.
  • Reducción de costos: Fomentar la competencia entre proveedores, lo que puede llevar a precios más competitivos y a una mejor relación calidad-precio.
  • Protección de la inversión: Asegurar que las inversiones realizadas en sistemas de seguridad tengan una vida útil más larga y no se vuelvan obsoletas prematuramente debido a la falta de compatibilidad o al abandono de una tecnología propietaria por parte de un proveedor.

Sistemas de seguridad preparados para el mañana

El diseño e implementación de un sistema de seguridad que sea verdaderamente escalable y esté preparado para los desafíos futuros es un esfuerzo multifacético que va mucho más allá de la simple selección e instalación de dispositivos. Requiere una planificación estratégica cuidadosa, una selección inteligente de tecnologías que promuevan la adaptabilidad, una firme adhesión a los estándares abiertos para garantizar la interoperabilidad y evitar la dependencia, y un enfoque riguroso en la integración de soluciones y la ciberseguridad de todos los componentes.

Se ha evidenciado que un enfoque holístico, que considere la interacción sinérgica entre la tecnología, los procesos organizacionales y las personas, es fundamental para lograr una postura de seguridad robusta y resiliente. La seguridad ya no puede ser vista como un conjunto de herramientas aisladas, sino como un ecosistema integrado y en constante evolución.

La verdadera preparación para el futuro no reside en la adopción de una única tecnología o estándar revolucionario, sino en la creación de un ecosistema de seguridad intrínsecamente adaptable. Este ecosistema se caracteriza por la interoperabilidad fluida entre sus componentes, una inteligencia distribuida que permite procesar información tanto en el borde como en el centro, y una gestión centralizada capaz de orquestar la complejidad creciente. 

La tendencia hacia la IA y el IoT en el ámbito de la seguridad  no hará sino intensificar la necesidad de escalabilidad masiva, interoperabilidad robusta y una ciberseguridad impecable. Los principios discutidos en este informe, si se aplican con diligencia, posicionarán a las organizaciones no solo para enfrentar los desafíos de hoy, sino para abrazar con confianza las innovaciones y los retos del mañana.

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.

Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Artículos relacionados

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis