{"id":12458,"date":"2022-04-21T20:10:16","date_gmt":"2022-04-21T23:10:16","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=12458"},"modified":"2022-04-30T11:12:34","modified_gmt":"2022-04-30T14:12:34","slug":"soluciones-de-seguridad","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/","title":{"rendered":"Soluciones de seguridad: \u00bfQui\u00e9n deber\u00eda proporcionarlas fabricante o integrador?"},"content":{"rendered":"\n<p>La construcci\u00f3n de soluciones de seguridad se ha considerado durante mucho tiempo el papel del integrador, cuyo rol es elegir las mejores herramientas tecnol\u00f3gicas y luego ensamblar el sistema completo. Sin embargo, m\u00e1s fabricantes ofrecen soluciones pre-integradas de un extremo a otro que incluyen varios elementos del mismo fabricante, dise\u00f1ados para funcionar juntos sin problemas. Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionar \u00ab<a rel=\"noreferrer noopener\" href=\"https:\/\/infoseguridadit.com\/electronica\/?s=integradores\" target=\"_blank\">soluciones<\/a>\u00bb de seguridad: el fabricante o el integrador? Consultamos a diferentes referentes del sector. Aqu\u00ed sus respuestas:<\/p>\n\n\n\n<p><strong>Mat\u00edas Favaro, Director de Sincro<\/strong><br>Al ser de la misma familia su compatibilidad es del 100% y simplifica mucho las interacciones entre el equipo y la interface del usuario final haciendo m\u00e1s pr\u00e1ctico nuestro trabajo de integrar.<br>Pero no todas las marcas pueden o entienden satisfacer el 100% de lo que necesita el cliente final, ya que la integraci\u00f3n m\u00e1s all\u00e1 de todos los equipos que interact\u00faan en esa soluci\u00f3n se tienen q integrar a software propios del cliente y ah\u00ed es donde nuestro rol como consultor e integrador es lograr dar la experiencia al m\u00e1ximo. Aparte no todos los equipos de esa familia cumple con requisitos puntuales para cubrir la necesidad. En nuestro caso nos especializamos en cumplir esa necesidad de integraci\u00f3n entre equipos, los software de las marcas y los propios del cliente para que la soluci\u00f3n sea compatible al m\u00e1ximo de su uso aplicable. Siempre en colaboraci\u00f3n de las marcas involucradas.<\/p>\n\n\n\n<p><strong>Leo Levit, ONVIF<br><\/strong>Desde el punto de vista de ONVIF, el integrador tiene la mayor responsabilidad de proporcionar el trabajo al usuario final. Son la clave para resolver el problema, la que proporciona soluciones directamente al usuario final y, a menudo, la que tiene el conocimiento m\u00e1s profundo de los puntos d\u00e9biles del cliente. Esto no quiere decir que los fabricantes tampoco desempe\u00f1en un papel importante en este proceso. Los fabricantes proporcionan un producto y los componentes b\u00e1sicos de una soluci\u00f3n tecnol\u00f3gica, pero un integrador conoce las necesidades del cliente en un nivel m\u00e1s profundo. Adem\u00e1s, no debemos olvidar que existe una parte importante de las ofertas de extremo a extremo en el mercado y, en este caso, la mayor responsabilidad es con los fabricantes para crear soluciones valiosas de extremo a extremo.<\/p>\n\n\n\n<p><strong>Mart\u00edn Kryss, CEO de NETCAMARA<br><\/strong>Desde Netcamara creemos que es un trabajo conjunto entre el integrador y el fabricante, que el integrador tiene que contar con todo el apoyo y la informaci\u00f3n del fabricante para poder llevar adelante un proyecto que funcione perfecto, que sea escalable, duradero en el tiempo y que satisfaga al usuario final, en cada una de sus partes, para eso desde NETCAMARA le damos a los integradores un producto abierto, flexible y compatible con m\u00faltiples marcas para que tenga la posibilidad de seleccionar la mejor opci\u00f3n para cada proyecto.<\/p>\n\n\n\n<p><strong>Virginia D\u00b4Errico, Directora Comercial de SoftGuard<\/strong><br>Con plena seguridad es tarea de ambos. En nuestro caso, quienes desarrollamos plataformas de software para el monitoreo la premisa de integraci\u00f3n es condici\u00f3n b\u00e1sica para la centralizaci\u00f3n de tecnolog\u00edas. Ya son m\u00e1s de 500 las marcas homologadas a SoftGuard en estos 20 a\u00f1os y los integradores son nuestros aliados al momento de elegir que tecnolog\u00edas, equipamiento y marcas son las que mejor resuelven la problem\u00e1tica del usuario final.<\/p>\n\n\n\n<p><strong>Aaron Saks, Hanwa Techwin America<\/strong><br>Tanto el fabricante como el integrador son responsables de brindar soluciones de seguridad a los usuarios finales. El fabricante es responsable de suministrar productos que cumplan o superen los requisitos de ciberseguridad, funcionalidad, flexibilidad y durabilidad. Es importante que los fabricantes proporcionen una variedad de productos que puedan satisfacer una amplia gama de requisitos y condiciones ambientales a precios competitivos. Tambi\u00e9n es esencial dise\u00f1ar productos que admitan los est\u00e1ndares de la industria para la interoperabilidad. Dado que cada instalaci\u00f3n es \u00fanica, los integradores deben poder dise\u00f1ar soluciones personalizadas para los usuarios finales utilizando las mejores c\u00e1maras, VMS e infraestructura circundante disponibles que se ajusten al presupuesto del usuario final. La formaci\u00f3n y la comunicaci\u00f3n entre fabricantes, distribuidores e integradores es clave para la satisfacci\u00f3n del cliente.<\/p>\n\n\n\n<p><strong>Jos\u00e9 Garc\u00eda, General Manager de Hikvision Argentina<br><\/strong>Los fabricantes l\u00edderes en los distintos mercados est\u00e1n en constante desarrollo de nuevas soluciones, siempre basadas en los requerimientos puntuales de cada mercado, y este es y siempre fue uno de los pilares del desarrollo de <a href=\"https:\/\/www.hikvision.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">HIKVISION<\/a>, siendo la empresa en el rubro de la seguridad con la mayor cantidad de ingenieros de investigaci\u00f3n y desarrollo.<br>Todos los departamentos de desarrollo de HIKVISION trabajan en forma matricial con los departamentos de venta, de tal forma que los desarrollos de soluciones coincidan con las necesidades de venta de cada regi\u00f3n. Y en concreto gran parte del compromiso de HIKVISION en cada mercado consiste en entender los requisitos de los distintos verticales.<br>En concreto, las soluciones de HIKVISION son un ecosistema de soluciones de seguridad (CCTV, Control de accesos, Video porter\u00eda y Alarmas) de software propio o integraciones con terceros, y hardware de valor agregado, de tal modo que el integrador implemente de forma sencilla, minimizando la inversi\u00f3n en capacitaci\u00f3n, el tiempo y el costo de instalaci\u00f3n. Adem\u00e1s de esto, todo este ecosistema y forma de trabajo simplifica la escalabilidad a largo plazo.<\/p>\n\n\n\n<p><strong>John Cassise, RealNetworks Inc.<br><\/strong>Si bien las soluciones var\u00edan mucho seg\u00fan el cliente y el caso de uso, en \u00faltima instancia, tanto el integrador como el fabricante desempe\u00f1an un papel en la instalaci\u00f3n de la soluci\u00f3n correcta en el sitio del cliente. El integrador, al estar en primera l\u00ednea, es responsable de inspeccionar el sitio y consultar con el cliente sobre sus desaf\u00edos y objetivos espec\u00edficos. Armado con esos datos, el integrador tiene la tarea de elegir productos que se ajusten a los requisitos \u00fanicos y las restricciones presupuestarias del proyecto. Los fabricantes deben avanzar continuamente en la tecnolog\u00eda mientras se aseguran de que sus productos se integren bien dentro de un ecosistema m\u00e1s grande. Las implementaciones exitosas requieren que tanto los integradores como los fabricantes desempe\u00f1en su papel comunicando con frecuencia los requisitos y siempre planificando el futuro. A los clientes no les gusta se\u00f1alar con el dedo cuando las cosas no funcionan, y es por eso que existen est\u00e1ndares y mejores pr\u00e1cticas. Es un esfuerzo de equipo, pero solo trabajando en estrecha colaboraci\u00f3n con los fabricantes pueden los integradores presentar una oferta realmente competitiva.<\/p>\n\n\n\n<p>La mayor\u00eda coincide en que tanto el integrador como el fabricante desempe\u00f1an funciones vitales para garantizar una \u00absoluci\u00f3n\u00bb de seguridad exitosa. Idealmente, deber\u00edan trabajar en estrecha colaboraci\u00f3n. La \u00faltima palabra sobre qui\u00e9n es el responsable suele quedar clara cuando algo sale mal. Ah\u00ed es cuando comienza a se\u00f1alar con el dedo y se pone a prueba la verdadera profundidad de la asociaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/10\/integradores-2-1024x576.jpeg\" alt=\"soluciones de seguridad\" class=\"wp-image-12480\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/10\/integradores-2-1024x576.jpeg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/10\/integradores-2-300x169.jpeg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/10\/integradores-2-768x432.jpeg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/10\/integradores-2.jpeg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>La construcci\u00f3n de soluciones de seguridad se ha considerado durante mucho tiempo el papel del integrador, cuyo rol es elegir las mejores herramientas tecnol\u00f3gicas y luego ensamblar el sistema completo. Sin embargo, m\u00e1s fabricantes ofrecen soluciones pre-integradas de un extremo a otro que incluyen varios elementos del mismo fabricante, dise\u00f1ados para funcionar juntos sin problemas. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12917,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,115],"tags":[520],"class_list":["post-12458","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-integracion","tag-header"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?<\/title>\n<meta name=\"description\" content=\"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?\" \/>\n<meta property=\"og:description\" content=\"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-21T23:10:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-30T14:12:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg?fit=960%2C400&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Soluciones de seguridad: \u00bfQui\u00e9n deber\u00eda proporcionarlas fabricante o integrador?\",\"datePublished\":\"2022-04-21T23:10:16+00:00\",\"dateModified\":\"2022-04-30T14:12:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/\"},\"wordCount\":1200,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/soluciones-de-seguridad.jpeg\",\"keywords\":[\"header\"],\"articleSection\":[\"Actualidad\",\"Integracion\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/\",\"name\":\"Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/soluciones-de-seguridad.jpeg\",\"datePublished\":\"2022-04-21T23:10:16+00:00\",\"dateModified\":\"2022-04-30T14:12:34+00:00\",\"description\":\"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/soluciones-de-seguridad.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/soluciones-de-seguridad.jpeg\",\"width\":960,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2022\\\/04\\\/21\\\/soluciones-de-seguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Soluciones de seguridad: \u00bfQui\u00e9n deber\u00eda proporcionarlas fabricante o integrador?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?","description":"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?","og_description":"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...","og_url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2022-04-21T23:10:16+00:00","article_modified_time":"2022-04-30T14:12:34+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg?fit=960%2C400&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Soluciones de seguridad: \u00bfQui\u00e9n deber\u00eda proporcionarlas fabricante o integrador?","datePublished":"2022-04-21T23:10:16+00:00","dateModified":"2022-04-30T14:12:34+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/"},"wordCount":1200,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg","keywords":["header"],"articleSection":["Actualidad","Integracion"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/","url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/","name":"Soluciones de seguridad, \u00bfQui\u00e9n deber\u00eda proporcionarlas?","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg","datePublished":"2022-04-21T23:10:16+00:00","dateModified":"2022-04-30T14:12:34+00:00","description":"soluciones de seguridad: Al final del d\u00eda, los usuarios finales quieren saber: \u00bfDe qui\u00e9n es la funci\u00f3n de proporcionarlas? Consultamos...","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg","width":960,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/21\/soluciones-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Soluciones de seguridad: \u00bfQui\u00e9n deber\u00eda proporcionarlas fabricante o integrador?"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/soluciones-de-seguridad.jpeg","jetpack-related-posts":[{"id":16132,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/04\/ciberseguridad-en-seguridad-electronica\/","url_meta":{"origin":12458,"position":0},"title":"Ciberseguridad en seguridad electr\u00f3nica: el nuevo est\u00e1ndar que la industria ya no puede ignorar","author":"InfoSeguridadIT","date":"4 de diciembre de 2025","format":false,"excerpt":"Ciberseguridad en seguridad electr\u00f3nica dej\u00f3 de ser un concepto accesorio para convertirse en el eje estructural de cualquier soluci\u00f3n tecnol\u00f3gica moderna. Durante a\u00f1os, la industria se enfoc\u00f3 en sensores, c\u00e1maras, anal\u00edticas e inteligencia artificial, mientras la verdadera vulnerabilidad avanzaba silenciosamente dentro de los dispositivos. Hoy, los est\u00e1ndares de ciberseguridad y\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad en seguridad electronica","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/ciberseguridad-en-seguridad-electronica.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16254,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/19\/uniview-3\/","url_meta":{"origin":12458,"position":1},"title":"Uniview: cuando la tecnolog\u00eda IP se convierte en estrategia para el integrador","author":"InfoSeguridadIT","date":"19 de diciembre de 2025","format":false,"excerpt":"Uniview construy\u00f3 un modelo que apunta a proteger al integrador y a sostener el negocio m\u00e1s all\u00e1 del precio. Tecnolog\u00eda IP de origen, foco en proyectos y reglas claras para el canal.\u00a0 Uniview no se posiciona \u00fanicamente como un fabricante de c\u00e1maras de videovigilancia. Su propuesta se construye sobre una\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"uniview roger de la hoz","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/roger-de-la-hoz-uniview.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/roger-de-la-hoz-uniview.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/roger-de-la-hoz-uniview.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/roger-de-la-hoz-uniview.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":15973,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/11\/12\/inteligencia-de-video\/","url_meta":{"origin":12458,"position":2},"title":"La nueva oportunidad del integrador: del video de seguridad al negocio inteligente","author":"InfoSeguridadIT","date":"12 de noviembre de 2025","format":false,"excerpt":"Inteligencia de video, durante a\u00f1os, los sistemas de videovigilancia se vendieron con un \u00fanico prop\u00f3sito: prevenir incidentes y registrar evidencia. Pero la tecnolog\u00eda avanz\u00f3, y con ella, las oportunidades. Hoy, gracias a la visi\u00f3n por computadora, el integrador puede transformar cada c\u00e1mara instalada en un cliente en una fuente de\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"inteligencia de video","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/netcamara.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/netcamara.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/netcamara.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/netcamara.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/netcamara.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":15733,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/08\/20\/argseguridad\/","url_meta":{"origin":12458,"position":3},"title":"ARGSeguridad: valor agregado para integradores y un ecosistema pensado para vender mejor","author":"InfoSeguridadIT","date":"20 de agosto de 2025","format":false,"excerpt":"ARGSeguridad se posiciona como mucho m\u00e1s que un distribuidor: En un mercado cada vez m\u00e1s competitivo, los integradores de seguridad buscan no solo productos confiables, sino tambi\u00e9n un verdadero aliado que los ayude a diferenciarse y crecer. En ese contexto, ofrece un ecosistema completo dise\u00f1ado para potenciar las ventas, agregar\u2026","rel":"","context":"En \u00abDestacada\u00bb","block_context":{"text":"Destacada","link":"https:\/\/infoseguridadit.com\/electronica\/category\/destacada\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/08\/argseguridad.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/08\/argseguridad.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/08\/argseguridad.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/08\/argseguridad.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16236,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/14\/el-cliente-de-seguridad-electronica\/","url_meta":{"origin":12458,"position":4},"title":"Lo que el cliente dice cuando el instalador no est\u00e1: c\u00f3mo interpretar las conversaciones reales sobre seguridad","author":"InfoSeguridadIT","date":"14 de diciembre de 2025","format":false,"excerpt":"El cliente de seguridad electr\u00f3nica no toma decisiones comparando fichas t\u00e9cnicas ni evaluando especificaciones de productos. Las decisiones se construyen en conversaciones informales, muchas veces en chats de vecinos, grupos de WhatsApp o intercambios cotidianos donde aparecen miedos, dudas, experiencias previas y opiniones cruzadas. Ese espacio, donde el instalador o\u2026","rel":"","context":"En \u00abDestacada\u00bb","block_context":{"text":"Destacada","link":"https:\/\/infoseguridadit.com\/electronica\/category\/destacada\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/vecinos-infoseguridad.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/vecinos-infoseguridad.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/vecinos-infoseguridad.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/vecinos-infoseguridad.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":16213,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/12\/14\/los-tres-mundos-de-la-seguridad-electronica\/","url_meta":{"origin":12458,"position":5},"title":"Los tres mundos de la seguridad electr\u00f3nica","author":"InfoSeguridadIT","date":"14 de diciembre de 2025","format":false,"excerpt":"Por qu\u00e9 la seguridad no falla por tecnolog\u00eda, sino por modelo La seguridad electr\u00f3nica atraviesa una paradoja silenciosa. Nunca tuvo tantas soluciones disponibles, tanta innovaci\u00f3n ni tanta capacidad tecnol\u00f3gica, y sin embargo sigue generando frustraci\u00f3n, confusi\u00f3n y sensaci\u00f3n de insuficiencia en muchos contextos. Este especial propone una lectura distinta: el\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/tres-mundos.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/tres-mundos.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/tres-mundos.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/12\/tres-mundos.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3eW","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=12458"}],"version-history":[{"count":7,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12458\/revisions"}],"predecessor-version":[{"id":12825,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/12458\/revisions\/12825"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/12917"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=12458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=12458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=12458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}