Sólida Empresa

Nuestras divisiones de negocio son Seguridad Física y Seguridad Electrónica.

Lideres en Seguridad

Desarrolo de Proyectos y Planes Integrales de Seguridad

Rentabilidad

No elegir un buen sistema de seguridad afecta la rentabilidad de su casa ó empresa

Seguridad Electrónica

càmaras análogas, IP megapixeles, térmicas, ojo de pez (180º-360º)

Seguridad Fìsica

bóvedas, cajas fuertes, puertas blindadas y cortafuegos y cerraduras electrònicas

martes, 21 de agosto de 2012

Control de Retardo y Tiempo

Cerradura Electrónica de retardo y tiempo con Auditoria completa, grupos de usuarios, vencimiento de claves, hasta tres TIME LOCK (Horarios de Lunes a Domingo, feriados y eventos especiales).

Capacidad para ser gestionada y monitoreada a través de una red LAN ó WAN vía su interface IP. Cuenta con certificaciones internacionales. e incluye batería de litio de  larga duración.



CLÁSICA
Cerradura Electrónica + Bicronométrica
Combinación básica de cerraduras que instaladas ambas en una caja fuerte o bóveda ofrecen retardo de corto y largo plazo. Es decir evitan que la caja se pueda abrir hasta que se cumpla con el retardo programado.
Retardo Corto Plazo:
  • Desde 1 hasta 99min.
Retardo Largo Plazo:
  • Desde 1 hasta 14




MEJORADA
TechMASTER

Cerradura Electrónica de Alta Seguridad y alta tecnología que ofrece retardo y tiempo con Auditoria completa, 90 usuarios, vencimiento de claves, hasta tres TIME LOCK (Horarios de Lunes a Domingo, feriados y eventos especiales).
Con capacidad para ser gestionada y monitoreada en línea y en tiempo real a través de una red LAN ó WAN vía su interface IP. Incluye batería de litio de larga duración.


jueves, 12 de julio de 2012

Riesgos de No contar con una Cerradura Certificada

La función principal de una caja fuerte es proteger nuestros valores. Debemos reconocer que esta representa la última barrera física. Adicionalmente la caja fuerte debe brindar la resistencia y retardo suficiente para que la respuesta ante una intrusión llegue antes que sea vulnerada.


Uno de los elementos básicos de una caja fuerte es la cerradura, en nuestro mercado se cuentan principalmente con cerraduras de llave, de discos y electrónicas.  Pero cualquiera que sea el tipo de la cerradura de nuestra caja fuerte esta debe estar preparada para evitar ser manipuladas y puedan ser anuladas.
Por esto es muy importante que la cerradura de una caja fuerte tenga como mínimo una certificación UL o VdS.

Estas certificadoras internacionales validan que las cerraduras cumplan con estándares de cerraduras de alta seguridad.

Se recomienda adicionalmente algunas características que deben cumplir cada tipo de cerradura para cajas fuertes:
  • Cerradura de llave:  Ser antiganzúa
  • Cerradura de dial:    Tener mínimo tres discos
  • Cerradura digital:     Tener clave de 6 dígitos y que el usuario pueda cambiarla en forma simple
Por otro lado, dado el avance de la tecnología actualmente la tendencia en el mundo es utilizar cerraduras electrónicas, ante esto debemos poner especial atención en las opciones que nos brinda el mercado, informarnos y evaluarlas las alternativas.

Por ejemplo existen algunos riesgos en cerraduras que no son certificadas, si bien tienen diferencias en costos algunas no brindan la seguridad que se requiere para proteger una caja fuerte.

Les dejamos algunos videos publicados en Youtube que muestran los riesgos que tendría el no contar con cerraduras de alta seguridad certificadas.

Video 1: INSEGURIDAD de algunas cerraduras sin certificación.



Video 2: Manipulación de cerradura no certificada.

martes, 12 de junio de 2012

La Historia de Nick Gartner

En los inicios de los años 70, Nick Gartner − inventor, consultor y fundador de La Gard y de Lock Technology (NL LOCK) – comenzó a realizar muchos cambios revolucionarios dentro de la industria de seguridad.

El interés de Gartner en la industria de seguridad comenzó cuando conoció a Harry Miller en California durante inicios de los años 70. Harry Miller era el dueño del Sargent & Greenleaf (S&G), y considerado a nivel mundial, un experto en cerraduras mecánicas de combinación y técnicas de manipulación de cerraduras.


Una noche mientras cenaban, Miller le hizo una apuesta a Gartner: esta consistía en que Gartner no podría inventar una cerradura. 
Así  fue que, dos meses después, la primera cerradura electrónica de seguridad fue creada.

En 1974, Gartner recibió la primera de muchas patentes de cerraduras con una llave de LED − que es la precursora de los productos más recientes de La Gard −: la cerradura NAVIGATOR y de Lock Technology, la cerradura PILOT.
Los LED fueron usados como una pequeña pantalla LCD, ya que 
estas aún no estaban extensa ni económicamente disponibles.
 
Un swicht se movía hacia arriba o abajo, y cuando el número de LED deseado se encendía, el interruptor se empujaba. Mientras que esta tecnología hoy está disponible, en los años 70 causó una gran revolución; tanta fue la impresión de Harry Miller con el diseño de Gartner que S&G hizo con él un contrato de licencia, para la cerradura, y un contrato de consultoría, para otras cerraduras electrónicas de seguridad y controles de acceso.

Durante su asociación con S&G, Miller le pidió a Gartner diseñar una nueva cerradura de combinación mecánica a prueba de manipulación, ya que este era uno de los problemas de S&G. El producto resultante sigue siendo actualmente la mejor cerradura de combinación mecánica de seguridad de S&G, con la patente de Gartner establecida en 1976 (ver foto del producto).

En este mismo periodo, Gartner desarrolló otro producto que revolucionó la industria de seguridad de los depósitos: una cerradura de doble llave cambiable para depósitos de seguridad. Esa patente fue establecida en 1978, y las variaciones de esa cerradura todavía se utilizan actualmente en Norteamérica.
Añadir leyenda

Nick fundó La Gard Inc. en Torrance, California, en 1975. 
Aunque La Gard ahora es conocida por cerraduras de seguridad para controlar accesos, uno de sus primeros productos, que cambió realmente la industria cerrajera por siempre, fue la 1200 CODE MACHINE, que era una máquina que cortaba llaves para tarjetas de código. 
La patente de Gartner en este producto fue establecida en 1978.

Mientras que el centro de La Gard se convirtió en cerraduras de seguridad y la industria emergente de los ATM (cajeros automáticos). La 1200 fue vendida a la HPC, uno de los mejores fabricantes del mundo en la industria de cerraduras; sigue siendo la máquina más popular en la historia de las máquinas de códigos, tanto que, dentro de los últimos años, ILCO ha hecho una copia casi idéntica de la máquina.


El primer cambio a las cerraduras de seguridad se presentó con el diseño de la rueda de la cerradura de combinación mecánica. Este diseño de la rueda es revolucionario debido a la simplicidad del diseño y a la reducción de partes. Contiene solamente tres piezas: la rueda interna, la rueda externa y el anillo de retención. Aunque la patente fue establecida en 1979, la rueda aún se utiliza en cerraduras de combinación mecánicas de La Gard y ha sido copiada por todo el mundo.

Desde 1975, hubo una expansión de nuevos productos que han cambiado la historia de las cerraduras de seguridad. Los diseños de Gartner han producido cerraduras electrónicas rentables y de uso simple.
Aunque La Gard fue vendida a Masco Corporation en febrero de 1997, y luego a Kaba-Mas en el 2006, Gartner continúa diseñando y mejorando sus cerraduras. Actualmente cuenta con un número superior a 50 patentes.

Jubilarse no está en sus planes: Nick Gartner, fundador de Lock Technology, en la actualidad está planeando cambiar una vez más la industria de las cerraduras de seguridad con el poder de su diseño, la ingeniería de calidad y técnicas de fabricación.
Experimentado, y todavía inspirado, Gartner continúa sus progresos de fabricación de cerraduras de seguridad y controles de acceso.

Seguridad de una Empresa

La Gestión de la Seguridad en una empresa debe estar integrada a su plan de negocios, finalmente una empresa es un negocio cuyo fin es generar rentabilidad.

Un problema de seguridad como tal es sólo un problema, debemos analizarlo en la dimensión de su impacto sobre el negocio.


Cuando impacta un problema de seguridad a una organización puede hacerlo en diferentes aspectos como:
  • Personas
  • Activos
  • Rentabilidad
  • Imagen 
  • Reputación
Actualmente una empresa no podría permitirse no tener un plan de seguridad para hacer frente y responder adecuada y oportunamente a situaciones como desastres naturales o acciones provocadas por el ser humano.
Es básica para la gestión de seguridad alinear los objetivos de Seguridad a los objetivos del negocio e involucrar la participación de todas las unidades de negocio de la empresa.

Por otro lado, debemos considerar que existen diferencias en la Gestión de Seguridad entre las grandes, medianas y pequeñas empresas.

Por ejemplo Una gran empresa puede contar con una cultura corporativa para el manejo de la seguridad. Pero la pequeña y mediana empresa no están totalmente desarrolladas en ese aspecto, actualmente conocen un poco más del manejo de la Seguridad  pero han partido como muchas de un conocimiento empírico de la seguridad.

El profesional de seguridad tiene sus inicios en personas de experiencia militar o policial, básicamente operativos y de reacción.

Actualmente este perfil está cambiando siendo ahora el requerimiento de las empresas el de un profesional más estratégico  y vinculado al negocio.

El reto es profesionalizar aún más la gestión de Seguridad.

Cerradura Electrónica de Alta Seguridad


Una cerradura electrónica de alta seguridad está diseñada específicamente para brindar alta seguridad de acceso a equipos que custodian valores.

Está preparada para ofrecer máxima seguridad y alta resistencia ante ataques, manipuleos e intentos de apertura no autorizada por un periodo limitado de tiempo.

Las cerraduras de alta seguridad son usadas en cofres, cajas fuertes, archivos de seguridad y puertas de bóveda para proporcionar un efectivo bloqueo de sus mecanismos.

La cerraduras de por si no necesariamente tienen una protección incorporada para evitar una apertura forzada, esa protección depende en gran medida del equipo donde está instalada la cerradura.
Las características más importantes de una cerradura de alta seguridad son:
  • Contar con una clave de programación para configurar la cerradura y esta clave debe poder ser cambiada las veces que se requiera.
  • Clave de usuario como medio efectivo para autenticar una apertura.
  • Proporcionar el medio adecuado para que el mismo usuario cambie su clave.
  • Penalización por cierto número de intentos errados de apertura.
  • Retardo programable para demorar la apertura en caso se necesite.
  • Autonomía de funcionamiento, cerradura energizada con batería de bajo voltaje
  • Aviso de batería baja.
  • Conservar su configuración incluso al quedarse sin batería.
  • Capacidad de control dual, es decir, ingresar dos claves para abrir la cerradura.
Si tenemos la responsabilidad de tomar la decisión o asesorar la adquisición de una cerradura de Alta Seguridad, lo esencial que se debe requerir es que esta cerradura esté certificada u homologada por algún organismo internacional especializado. Existen diferentes certificaciones pero las básicas que deberíamos solicitar que nuestras cerraduras cumplan son los estándares internacionales UL (USA) y/o VdS (Alemania).

Adquirir cerraduras certificadas nos brinda la seguridad que estas cumplirán con requisitos mecánicos y electrónicos seguros en su construcción y funcionamiento, asegurará la vida mínima útil, límites operativos en el medio ambiente y un código de acceso seguro; asimismo estas podrán ofrecer capacidades adicionales seguras como recibir o enviar datos ya sea por un acceso físico directo, la comunicación vía red, o control remoto.

martes, 5 de junio de 2012

Cerradura TechMASTER

Retardo, tiempo y control remoto IP

Cerradura electrónica de Gama Alta para Cajas Fuertes y Bóvedas 

“Máxima protección para sus valores”

Ofrece Auditoria completa, grupos de usuarios, vencimiento de claves, hasta tres TIME LOCK (Horarios de Lunes a Domingo, feriados y eventos especiales).  Capacidad para ser gestionada y monitoreada a través de una red LAN ó WAN vía su interface IP. Cuenta con certificaciones internacionales. Dos años de garantía. Incluye batería de larga duración.
 

CARACTERÍSTICAS
  • Master
  • Manager
  • Manager override
  • 90 usuarios (configurable)
  • Usuarios override (configurable)
  • Código dinámico (opcional)
  • Códigos de fecha
  • Multi-cerradura (adm. hasta 5)
  • Retardo de 1 a 99 min.
  • Ventana de 1 a 19 min.
  • Penalidad
  • Llave dallas (opcional)
  • Tiempo de retardo variable (hasta 4 tipos por día)
  • Función de cambio de código obligatorio
  • Alarma silenciosa y bloqueo remoto (opcional: requiere módulo)
  • Gestión remota (requiere módulo web server)
  • Dualidad
  • Time Lock semanal (T1, T2, T3)
  • Time Lock feriados (30 feriados)
  • Time Lock con periodos de apertura 90 periodos)
  • Time Lock inmediato
  • Time Lock temporal
  • Programación por teclado y PC
  • Memoria de eventos (900 eventos con usuario, fecha y hora)

Cerradura CRYPTO VISION

Cerradura con Clave Aleatoria

Cerradura electrónica de Gama Alta para Cajas Fuertes y Bóvedas.

“Máxima protección para sus valores”

Apertura con clave de un sólo uso, esta clave es generada por el software y es diferente cada vez

Para solicitar otra clave se requiere registrar previamente el código de cierre que entrega la cerradura.


      MODO CRYPTO 

  • PIN  de   usuario:    4 dígitos
  • Clave    aleatoria:   7 dígitos- generado
  • Abrir:                        PIN + Clave aleatoria
  • Código de cierre:   4 dígitos - generada por cerradura

      MODO BANCO

  • Código Master: Programa cerradura, doble custodia, audita, no  abre  cerraduras.
  • Código Manager: Programa cerradura, administra usuarios, audita,  abre cerraduras solo en doble custodia.
  • Claves fijas – Usuarios: Dos posiciones de usuarios con claves fijas.
  • Doble custodia (opcional - programable).
  • Retardo: Programación de hasta 99 minutos de retardo y 19  minutos de Ventana, solo aplica claves fijas.
  • Bloqueo remoto (opcional): Requiere caja de bloqueo.

      FUNCIONES COMUNES

  • Penalización: Después de cuatro fallidos se activa el bloqueo de 5 minutos con señal luminosa y auditiva.
  • Batería baja: Avisa cuando la batería esta baja con sonidos de “bips”  repetidos.
  • Auditoria: Completa de hasta 511 eventos indicando usuario, fecha y hora de todos  los eventos de la cerradura.

miércoles, 23 de mayo de 2012

Seguridad Electrónica - La Tecnología de las cámaras en red

Ha pasado más de una década desde la última vez que las industrias de  IT y telecomunicaciones introdujeron sistemas de advertencia para prevenir fallas de red catastróficas. Pero no fue hasta el show de ASIS del año pasado en Orlando que la industria de seguridad física comenzó a mostrar señales de que esta tecnología  ya estaba lista para aplicarse en sistemas de redes de seguridad.

Imagínese a un director de seguridad o a un gerente de operaciones que es responsable por miles de edificios alrededor del país, cada uno con miles de redes de cámaras implementadas, pero su compañía no tiene personal de IT local que supervise este sistema. Afortunadamente, los sistemas basados en IP son inteligentes por diseño y esta inteligencia de hardware de redes es la última pieza del rompecabezas para mantener al sistema funcionando.

Separando los hechos de la fantasía, esta clarividencia suena como ciencia  ficción al mejor estilo de Sentencia Previa (Minority Report) o Person of Interest. Es similar a que su Grabadora de Video de Red (NVR) envíe un mensaje que diga qué va a fallar dentro de las próximas 24 horas. Pero el valor de Net. Monitor está fundamentado en la realidad.

Obviamente las cámaras ya no son los dispositivos bobos que se usaban en el mundo analógico.
Las cámaras IP con alarmas de intrusión activas no sólo pueden alertar al usuario si fueron reorientadas o cubiertas,  también pueden hacerlo cuando no están funcionando. Muchas plataformas VMS (Programa de Administración en Video) tienen capacidades de notificación incorporada que envían alertas si no se recibe video. Ahora con la inteligencia diseñada específicamente para sistemas de vigilancia, y para mantener  la constancia de los otros componentes de la red (switches, servers, routers, ect.), el viejo cuento de terror de buscar un incidente en un video sólo para encontrar qué no se ha grabado se convertirá  en algo del pasado.

Si usted aplica esta supervisión proactiva a la infraestructura de red como también a los servidores que están alojando las aplicaciones de grabación, pronto se dará cuenta que la inversión se paga exponencialmente. Cada componente puede fallar de muchas maneras, pero si el sistema se puede monitorear por si sólo e informar el incidente se evitan daños mayores. Por ejemplo, si un ventilador en el servidor de un sitio de Chicago se detiene usted podría mandar a  alguien que lo cambie antes de que todo el servidor se sobrecaliente y se dañe sin poder arreglarse.  El sector de IT ha estado usando la administración de redes por más de una década y, en muchos casos, está cosechando  el beneficio del funcionamiento prolongado en un  99.999 por ciento.

Piense lo siguiente: no sólo se puede prevenir el fallo del sistema con una supervisión proactiva, pero este reporte inteligente hace que sea más rápido y fácil identificarlo. Este concepto no es del futuro ni es imposible. Existe hoy en día, pero ¿cómo funciona?

La simple elegancia de SNMP, la industria de IT  utiliza el Simple Network Management Protocol (SNMP) para manejar los dispositivos en una red e incluye al SNMP como un subconjunto del Transmission Control Protocol/Internet Protocol (TCP/IP). Los dispositivos que son compatibles con SNMP son los switches, routers, impresoras y servidores. ¿Cómo esto se relaciona con la industria de la seguridad? Varios fabricantes incluyen los protocolos dentro de las cámaras IP y  de las redes de los sistemas de control de acceso por puertas.

El protocolo SNMP define tres componentes básicos: dispositivos gestionados, agentes y Sistemas de Administración de Redes (NMS). Un sistema gestionado puede ser una cámara IP con un agente integrado que recolecta información desde el dispositivo y lo manda al NMS a través del SNMP. El NMS es el interfaz para el usuario que proporciona un tablero con el estatus actual de los dispositivos gestionados. También puede ser programado para alertarlo cuando se alcancen los umbrales, lo cual sirve como una advertencia de que algo tenía una tendencia hacia la dirección incorrecta.

“Read, trap and probe” hacia una red de seguridad saludable.
La información de un dispositivo gestionado es pedida por el NMS por un comando de “read” (“leer”) o enviada al NMS a través de lo que se llama “trap” (“trampa”). Por ejemplo, un NMS puede mandar un comando de “read” a un servidor en Chicago para saber la utilización actual del CPU y recibir una respuesta que demuestre niveles de uso de 50 por ciento. Un “trap” se usa típicamente para reportar información que indica que se ha excedido un umbral predeterminado. De hecho, un “trap” común que se encuentra actualmente en las cámaras IP es la autenticación de credenciales, la cual les alertaría a los operadores si hay atentados no autorizados para tener acceso a la cámara. Si regresamos al ejemplo del servidor en Chicago en donde la utilización está en 90 por ciento, se mandaría un “trap” porque el sistema está  programado para enviar una alarma si se alcanza una utilización de ese porcentaje o más.

Otra herramienta utilizada por el sistema NMS es el “probe” (“sonda”). Los “probes” están escritos para probar una función específica de la aplicación y envían un reporte informando si ésta se encuentra dentro de los lineamientos aceptables. Por ejemplo, un “probe” se puede escribir para determinar si su VMS está grabando actualmente el video que recibe.

El NMS también puede usar un “agent” (“agente”) incluido en la red del switch para monitorear el ancho de banda de un puerto especifico del switch. En esta situación el NMS puede reportar un incremento inesperado de la utilización del ancho de banda de una cámara IP específica, la cual alentará al personal de seguridad a investigar el hecho en profundidad. Curiosamente, usted puede rastrear el aumento de ancho de banda por cualquier razón, por ejemplo, si la cámara se está saliendo de foco o hay mala iluminación al anochecer, causando que la imagen fluya con ruido excesivo.  O podría ser tan simple como que una cámara esté usando compresión MJPEG mientras que todas las otras cámaras en la vecindad estén fluyendo con un H.264, que es más eficiente.  Todas estas situaciones podrían ser fácilmente remediadas si usted supiera lo que está pasando.

Cuando se trata de monitoreo de red, el problema no es la capacidad tecnológica de estos sistemas, sino el conocimiento de las personas que los programan. Si el integrador no supiera que un bucle de red es algo malo-situación en que dos switches se envían la misma información  entre ellos constantemente y causan un cuello de botella en el ancho de banda- entonces no sabría cómo programar un NMS para que le notifique al usuario cuando esto sucede.  También se necesita conocer la aplicación para poder escribir “probes”, lo que apunta de nuevo hacia la gente con experiencia en el personal. Si usted no cuenta con el personal o los fondos para implementar el NMS usted mismo, entonces puede optar por una oferta de servicio inteligente como lo es Net.Monitor.

Usando el monitoreo de red para documentar su SLAs
Muchas aplicaciones se están trasladando a la nube, lo que hace que la gestión de redes sea aún más importante. Ser capaz de señalar rápidamente las áreas exactas de falla o predecirlas antes de que pasen, ayuda a que la compañía pueda resolver problemas eficientemente sin dolores de cabeza. También es una gran plataforma para la presentación de informes sobre el Acuerdo de Nivel de Servicio (SLAs, Service Level Agreements).

De la misma manera en que el centro de mensajería de su automóvil  informa que es hora de llevarlo a un mantenimiento o que la presión de la llanta está baja, los sistemas con el SNMP habilitado le brindan al profesional revisiones de salud de su sistema de seguridad integrado. Más allá del beneficio obvio de notificar proactivamente que algo está mal o que hay tendencias hacia una dirección problemática, también tiene la capacidad de informar objetivamente sobre la efectividad del sistema. Imagínese venir a su repaso anual con un reporte en mano que tiene evidencia indiscutible de que todas sus cámaras permanecieron 99.999 por ciento operacionales. Y  que en el caso de que hayan tenido algún problema éste ha sido resuelto durante el tiempo de inactividad programado, antes de comprometer las operaciones de seguridad. (James Marcella)

James Marcella ha sido un tecnólogo por más de 17 años en las industrias de la seguridad e IT. Hoy en día es el Director de Servicios Técnicos para Axis Communications.

Axis Communications
Como líder de mercado del vídeo en red, Axis está liderando el camino hacia un mundo más seguro - conduciendo el cambio de analógico a soluciones de videovigilancia digitales. Ofreciendo soluciones de vídeo en red para instalaciones profesionales, los productos y soluciones de Axis se basan en una innovadora plataforma de tecnología abierta.

Axis cuenta con más de 1000 empleados en 40 localizaciones alrededor del mundo y coopera con socios cubriendo 179 países. Fundada en 1984, Axis es una compañía de TI sueca que cotiza en la bolsa de Estocolmo NASDAQ OMX con el nombre AXIS.

Seguridad electrónica Mundial

Hoy en día quizá se justifique comparar lo que se perpetra en los EEUU, donde los ciudadanos han usado las tecnologías inalámbricas por más décadas que en Bolivia; en el país del norte, el Gobierno muestra una tendencia a la paranoia y el control.
Por su parte, Bolivia, en su proyecto de copiar la revolución industrial y recrear el modernismo, está volando con la velocidad de un trueno.

La Agencia Nacional de Seguridad de los EEUU acaba de construir su centro gigantesco de datos para interceptar, analizar y guardar las comunicaciones electrónicas desde satélites y cables en todas partes del mundo, incluyendo las de sus propios ciudadanos. El FBI tiene más de 1.500.000.000 archivos recolectados de bases de datos educativas y comerciales, información gubernamental, investigaciones criminales y sondeos políticos. Recientemente, la Unión Americana de Libertades Civiles y el New York Times informaron que los celulares de individuos se rastrean sin requerimientos legales. Con más de 300 millones de teléfonos vinculados a 200 mil torres, se puede identificar la posición de una persona y documentar los lugares que visita cada día. Y el FBI admite que tiene 3.000 aparatos inalámbricos instalados en carros particulares para rastrear a personas desprevenidas, a pesar de una decisión de la Corte Suprema permitiéndolos solamente con órdenes judiciales.

Más, según Bloomberg Reports, los aparatos actuales pueden no sólo encender las cámaras y micrófonos de laptops móviles, sino cambiar los índices de materias de los mensajes en medio de la transmisión.

Sí, en los EEUU lo que empezó durante la Segunda Guerra Mundial como una manera de comprender lo que estaba haciendo el enemigo, ha crecido hasta convertirse en una industria masiva que opera fuera del control incluso del Presidente más moral o el Congreso más bienintencionado.

La psicología debajo de este comportamiento se funda en un terror tan fuerte que impulsa a cualquier Gobierno a considerar el mundo como una tabla de negro y blanco, de enemigos y amigos y proyectar sus sospechas peores hasta realidades que lo llevan a considerar el mundo como una tabla de negro y… Como ya sabemos, la historia del conflicto humano es un cuento de la intensificación de tal dinámica por las tecnologías siempre más ingeniosas, invasivas y peligrosas.

viernes, 18 de mayo de 2012

SEGURITEC PERÚ 2012



Tecem estara en el STAND 407 - "FERIA INTERNACIONAL Y CONGRESO DE SEGURIDAD" (Hipódromo de Monterrico) Ingreso Vehicular: Puerta N° 1 Javier Prado Este / Ingreso Peatonal: Puerta N° 1 A Carretera Panamericana Sur.
"Los Esperamos".