Jairo Rojas Campo

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras. Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Video verificación en sistemas de alarma monitoreadas

Los sistemas de alarma de intrusión pueden presentar falsas alarmas y la reacción ante ello involucra a varios elementos de seguridad pública como policía, bomberos incluso visitas de supervisión de personal de seguridad privada, en algunos países esto puede ser causa de multas. En esta nota, examinamos la verificación de alarmas por video y revisaremos cómo elegir entre sistemas de intrusión con soporte de videovigilancia, y soluciones con base en análisis de video. 

Zonificación de Alarmas en Intrusión

En los sistemas de alarma de intrusión los controladores principales se encargan de recibir las señales de los dispositivos sensores y generar una respuesta hacia una central de monitoreo, plataforma de monitoreo en la nube o la aplicación de usuario final, el tipo de notificación que se recibe dependerá del tipo de dispositivo que se activa y de las múltiples opciones programadas o preprogramadas de los paneles de control, programar correctamente el sistema es clave para el buen desempeño del mismo, en esta nota veremos las diversas opciones de tipo de zona y qué tipo de respuestas transmiten los paneles de alarma. 

Check List para puesta en marcha en proyectos de Control de Acceso

En los proyectos de control de acceso son múltiples los puntos de atención que se deben tener en cuenta por las múltiples formas y variables que están presentes en este tipo de proyectos, en esta guía que realizamos con base en la experiencia y estudio de casos recopilamos varios puntos a tener en cuenta en la implementación y en el proceso de puesta en marcha para minimizar reprocesos y tener éxito en estas implementaciones. 

Direccionamiento Dinámico Vs Estático en videovigilancia en red

El direccionamiento dinámico en red o DHCP es ampliamente usado y en videovigilancia no es la excepción, sin embargo no siempre es la mejor opción frente al direccionamiento estático, en esta nota veremos cuándo aplicar los dos tipos de direccionamiento para sacar el mejor provecho y reducir costos, en especial en el proceso de instalación y puesta a punto. 

Tendencias en Control de Acceso y principales retos del segmento

Los sistemas de control de acceso son quizás uno de los segmentos del mercado de mayor crecimiento en los últimos años, en esta nota veremos las líneas de mayor auge y analizamos cuáles pueden ser las tendencias para los próximos años en estas tecnologías. 

Supervisión en sistemas de alarma para intrusión

Las alarmas de intrusión pueden monitorear constantemente el estado de los circuitos, sensores y dispositivos conectados para garantizar que permanezcan operativos. Esto se conoce como supervisión. En esta nota revisaremos la importancia y buenas prácticas en su implementación. 

Biometría en control de acceso, tipos de tecnologías más comunes

La biometría se ha usado en los sistemas de control de acceso durante mucho tiempo en especial en las últimas dos décadas y ha sido una alternativa a los riesgos de seguridad que presentan los sistemas con el uso de las tarjetas y contraseñas. Si bien, la biometría ha mejorado de manera importante durante la última década y tiene grandes ventajas, también tiene limitaciones. En esta nota revisaremos los principales tipos de biometría aplicados en control de acceso. 

Autenticación de multiple factor en control de acceso

El uso de varios niveles de autenticación o credenciales para el control de acceso suele estar relacionado con el nivel de seguridad requerido y la prevención del fraude o suplantación, en esta nota veremos como el uso de las tecnologías de autenticación ayudan a mitigar el riesgo. 

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis