Page 1


SUMARIO

Smartphones abren puertas

10

Automatiza tu negocio con Schneider

13

Sony y Anixter alianza que suma esfuerzos

15

Hikvision, la opción en DDNS

19

Más vale prevenir para ya no lamentar

22

Robo como ofensa ocupacional

24

Los cinco del ciber crimen (2)

26

Contraseñas ¿fáciles de recordar? Legislación Prioridad de la industria

Contacto: asistencia@revistamasseguridad.com.mx

04

32 40

Lucha contra la delincuencia, tarea diaria del gobierno (2)

Síguenos en:

Más Seguridad Para Todos

revmasseguridad

MAS Seguridad para todos. Año 4, No 37, Febrero 2012. Certificado de Reserva No 04-2007-090411550100-102 otorgado por el Instituto Nacional del Derecho de Autor. Certificado de Licitud de contenido No. 11483 y Certificado de Licitud de Título No. 13910, otorgados por la Comisión Calificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación. Autorización del Registro Postal: PP15-5134 otorgado por Sepomex. Precio: $35.00 (Treinta y cinco pesos

Revista MASSeguridad MHCorporativo

00/100 M.N.). Se autoriza la reproducción citando al medio y autor del texto, previo acuerdo por escrito con el editor.

FEBRERO 2012

www.revistamasseguridad.com.mx

1


ESPACIO LIBRE

EL CORREO Porque nos interesa saber las inquietudes, comentarios o sugerencias de nuestros lectores, tenemos este espacio para sus expresiones. Gracias por leer MAS Seguridad.

Contra delincuentes l hartazgo de la población ante la inseguridad e incapacidad de las autoridades, ha propiciado que además de la instalación de alarmas vecinales, la gente tome la justicia en sus propias manos. En calles de Naucalpan, por poco matan a este sujeto que se metió a robar un comercio. (Gracias a Liliana Zúñiga por sus imágenes).

Basura raves problemas se han registrado en el Distrito Federal en cuanto a la recolección de basura y muchos inconscientes dejan sus desperdicios en la vía pública. ¡Deberían multarlos de forma muy severa! (Gracias a Patricia Almeida por sus imágenes).

Ambulantaje a son muchos los espacios públicos que el comercio ambulante toma como propios. Lo mismo se vende piratería, alimentos, fayuca o fruta en calles y aceras de la Ciudad de México. Aquí un ejemplo afuera de la Central de Autobuses de Observatorio. (Gracias a Mario Antonio Suárez por sus imágenes).

2

www.revistamasseguridad.com.mx

FEBRERO 2012


EDITORIAL

Suma de esfuerzos ara 2012 en el seno de las agrupaciones civiles de seguridad se están gestando importantes actividades. Especialistas en blindaje automotriz, localización satelital, protección intramuros, contra incendios, automatización, accesos e identidad, electrónica e informática, por mencionar algunos, tienen en sus tinteros pendientes por resolver con el gobierno, ya sea en reglamentación, tributación o legislación. Para la presente edición, MAS Seguridad presenta a los titulares de las principales organizaciones sectoriales del país como: AMBI, CONESPRYSIR, ASIS, AMESIS, NFPA, ALAS, ANAINSE, AMBA, IMEI, AMEXSI, ANERPV y ALAPSI, quienes expresan la urgente necesidad de llevar a un correcto orden las actividades de sus respectivos nichos industriales con el fin de acabar con la competencia desleal, obligando a los prestadores de servicios improvisados a ceñirse a los estándares de calidad, si es que desean permanecer en el mercado. Cabe decir que dicho trabajo presenta sólo algunos requerimientos de los empresarios agrupados en verdaderas organizaciones sectoriales que con la unión buscan hacer la fuerza. No son todas las asociaciones las aquí expuestas, pero si las más representativas, las que están 100% involucradas con la problemática y desde luego con las soluciones de sus nichos y afiliados. Dejamos fuera a aquellas “Sociedades”, “Corporaciones”, “Hermandades” o “Uniones” que sólo buscan el beneficio propio a través de la venta de sus “únicos y novedosos cursos de capacitación” o “membresías”. Al final comprobamos que son como los políticos que buscan el partido que por el momento les de mejores dividendos, o que simplemente viven de la tranza y el desprestigio. Para el presente año, las asociaciones reconocidas buscan asumir un nuevo reto: Organizarse para impulsar acuerdos que beneficien al gremio, ser un referente frente al gobierno, impulsar iniciativas conjuntas de coadyuvancia, crear mecanismos de representación, fortalecer y expandir los objetivos, así como desarrollar certificaciones de competencias laborales, entre otros. Al respecto, el Consejo Nacional de Seguridad Privada (CNSP), encabeza el proyecto “ASUME” (Agrupaciones de Seguridad Unidas por un México Estable. Aún no hay acuerdos concretos, sin embargo varias asociaciones ven con buenos ojos esta dinámica que en los próximos meses estaría reportando avances, principalmente en temas de regulación impuestas por las secretarías de Seguridad Pública del DF y Federal. ASUME tiene por objetivo:“Congregar a las agrupaciones orientadas o interesadas en la seguridad de las personas, organizaciones y bienes en el país, para unir fortalezas, acciones, programas y proyectos a efecto de recuperar y mantener el clima y condiciones reales de seguridad y paz social en México, en el marco de la autonomía, ámbito legal de actuación y fines particulares de cada agrupación participante”. “Generar mecanismos y proyectos, que tengan que ser recibidos y atendidos por la autoridad, de frente a la sociedad, para crear vías efectivas de comunicación y verificación ciudadana, que permita optimizar los resultados en la seguridad, que México y sus ciudadanos merecen y demandan. Todas las organizaciones serán `ojos, oídos y boca´ para coadyuvar y exigir a las autoridades el cumplimiento de sus responsabilidades de gobierno”. Esta iniciativa del empresariado de la seguridad privada también busca compartir la relación y acercamiento con las autoridades y Cámaras que cada asociación ha logrado, participar en la elaboración y firma de convenios de colaboración entre agrupaciones, posicionar la actividad de algunas de las organizaciones de ASUME para que las autoridades volteen hacia los especialistas privados y no únicamente del sector público, así como consolidar un medio de consulta integral de amplio espectro, fundamentado en la difusión de avances tecnológicos y actualización continua. Desde el punto de vista sectorial el proyecto suena viable. No importa que ya exista una asociación de la industria de la seguridad o se esté gestando una Cámara para la misma, lo importante es la unión, dicen. Lo que sí es una lástima es que el titular del CNSP, Ricardo Torres Escotto, no haya querido proporcionar una entrevista a MAS Seguridad para ampliar detalles de ASUME. Ofrecimos el espacio de difusión pero se negó bajo el argumento de “compromisos establecidos con otra publicación y términos de amistad”. Ni hablar.

FEBRERO 2012

www.revistamasseguridad.com.mx

3


OPINIÓN

¡Fuera de grabación! Humberto Mejía Hernández, DSE

Diálogos sin sentido En el teléfono: ¿Hola compadre, cómo estás? -Bien, ¿y tú? También. ¿Vas a ir a la junta el domingo para firmar la lista de los vecinos que queremos alarmas en las calles? -No, no creo que sea necesario, aquí conocemos a todos los chavos que se juntan en la esquina y no son malosos. ¡Pero es un tema de seguridad para nuestros hogares y familia. Deberías! -No, es el partido de la liguilla y no me lo puedo perder. En el parque: ¡Prima, qué gusto verte! -Igualmente ¿Cómo quedó el asunto de las extorsiones que se estaban registrando en los comercios de tu colonia? -No lo se. Ya no asistí con los vecinos “revoltosos” a la famosa denuncia. ¿Cómo crees? Si tu papá tiene un negocio y puede ser afectado. -Ese día me quede a ver “Parodiando”, se puso bien buena la competencia. En la oficina: Compañera, ¿ya supiste que hackeron la red de la empresa? -No, ¿Cuándo? El fin de semana y se robaron además de la nómina, información sensible de los directivos, empleados y productos que están por salir. -¡Que desgraciados! Habrá junta extraordinaria hoy por la tarde, después de la hora de salida. Habrá recorte de personal. -Con la pena “manito”. No puedo quedarme, voy a ir al mitin de “Pena Neto” ¡Pero se trata del empleo! -Pos si, pero es la oportunidad que tengo de verlo en vivo. Me gusta tanto el guapote ese. ¿Así o más indiferentes?, ¿Le suenan familiares estas conversaciones cuando de temas de seguridad se trata? Mejor ya no me atormento y me voy al zócalo al concierto gratuito, luego a ver la telenovela y el reality show.

Gracias y nos leemos pronto, pero ¡Fuera de Grabación!

4

www.revistamasseguridad.com.mx

FEBRERO 2012


OPINIÓN

Seguridad pública como tema electoral * Dr. Federico Ponce Rojas Es Licenciado en Derecho por la Universidad Anáhuac, catedrático universitario y experto en Fuero Militar. Es presidente de la firma Ponce, Franco & Toca Abogados. Funge como abogado de la Presidencia a cargo de la Dirección de Servicios Especiales del Grupo Financiero Banamex Citigroup. En la Procuraduría General de la República fue Subprocurador General, antes agente del Ministerio Público Federal. En la Procuraduría General de Justicia del Distrito Federal, fue director de Averiguaciones Previas del Sector Poniente, director general de Averiguaciones Previas y Fiscal Especial para Casos Relevantes.

l uso político de la seguridad pública con fines electorales obliga a la sociedad civil a apoyar una propuesta ciudadana que establezca políticas públicas eficaces que fortalezcan el Estado de Derecho, reduzcan la impunidad y combatan la corrupción. Lamentablemente, los partidos políticos anteponen sus intereses a la urgente demanda de la población de acabar con la violencia y la inseguridad que ha fomentado el crimen contemporáneo. A menos de cinco meses de las elecciones federales, toda la propaganda política pondera la capacidad de sus abanderados para recuperar los espacios públicos y los márgenes aceptables de seguridad. Sin embargo, se recurre a los lugares comunes y a los buenos deseos, contra los que nadie puede estar en desacuerdo. Hasta el momento ningún partido ha propuesto un programa de gobierno que contemple la seguridad como un elemento importante para garantizar el desarrollo social y económico del país. Todos hablan de meter a la cárcel a los delincuentes, de aumentar las penas e incluso exigen la cadena perpetua o la pena de muerte, pero si en el país la impunidad es del 96% en los delitos denunciados y las cárceles están sobrepobladas, qué caso tendría aumentar los años de prisión si nuestras policías no detienen y los fiscales no consignan a los infractores. Por eso la sociedad civil está urgida de un líder que realmente entienda las demandas ciudadanas; necesitamos un administrador más que un político. Aunque lo obtuso de nuestros legisladores y de los partidos políticos no permitieron las candidaturas ciudadanas, será importante el ejercicio que viviremos este primero de julio, cuando los institutos

políticos, PRD y PAN, han optado por propuestas externas para llegar a la Jefatura de Gobierno en el Distrito Federal. Isabel Miranda de Wallace, criticada por algunos movimientos ciudadanos, tiene el hándicap de que nunca ha estado en la administración pública ni ha dirigido ninguna corporación importante que hable de su don de mando o capacidad para el servicio público, pero ha estado cerca de los aparatos de justicia. Miguel Ángel Mancera cuenta con una condición académica que lo hace entender la importancia del Estado de Derecho; preparado en universidades públicas, tiene la sensibilidad para comprender que los profundos desajustes económicos mundiales que vivimos pueden ser detonantes de violencia y descontento social. Su paso por la procuración de justicia habla no de un burócrata, sino de un servidor público comprometido con el imperio de la Ley. Quien gane, deberá darle a la Ciudad de México un proyecto de seguridad y justicia que sirva también a la nación. Recordemos que el Distrito Federal no sólo es el asiento de los Poderes de la Unión, también es el lugar donde se mueve el sistema financiero del país, la sede de los grandes corporativos y donde se comercia el mayor volumen de bienes y servicios del país. Amén de ser la urbe con más población fija y flotante. El nuevo Jefe de Gobierno tendrá que impulsar el Código Penal Único, (nueva herramienta para combatir las figuras moder-

nas de la delincuencia), precisará de compaginar la seguridad pública con la nacional, se verá obligado a crear una policía de vanguardia que se aleje de la corrupción y mejore sus índices de productividad y eficiencia. Otro reto será aplicar de manera completa el sistema de la oralidad en los juicios y la capacitación que esto conlleva en jueces y ministerios públicos. El desafío no es menor. La Ciudad de México necesita un estadista, no un político más. El mandatario capitalino deberá tener conciencia de que si un Presidente sirve a un Estado y no a un gobierno, el Jefe de Gobierno sirve a una ciudad y no a un partido o facción política. Alentemos la propuesta ciudadana de quien ofrezca un programa de acción real, sin demagogias, sin intereses partidistas, que entienda que hoy por hoy el motor del desarrollo social y económico es la seguridad y la justicia. Sólo la certeza jurídica, el resguardo de la integridad física y del patrimonio de los ciudadanos pueden garantizar la paz social, obligación suprema del Estado moderno.

FEBRERO 2012

www.revistamasseguridad.com.mx

5


HUMO Y FUEGO

Empresas prevenidas valen por dos La NFPA celebró su primer desayuno técnico del año y propuso arrancar 2012 con un Plan de Emergencia que le ayudará a mantener un negocio a salvo

Oscar E. Ramos

l mayor desastre que puede suceder en una empresa es salir de operaciones”, afirmó Ramón Domínguez Betancourt, presidente de la Junta Directiva de la National Fire Protection Association (NFPA) durante la primera sesión de enero como parte de las ponencias técnicas que se llevarán a cabo durante 2012 con el tema “Planes de Administración de Desastres/Emergencias y de Continuidad de Negocio”. La exposición redundó sobre las catastróficas consecuencias a las que se puede llegar cuando no se prevé la oportuna solución de accidentes y riesgos dentro de una organización. Afectando pues, principalmente sus finanzas y aspectos como la imagen de la empresa, los clientes y los proyectos que en un estado muy deteriorado lo forzarían a cerrar. Ante más de 40 asistentes se delimitaron las recomendaciones basadas en la norma 1600 que promueve la NFPA para evitar casos de este tipo, desde el punto de vista de su área de especialización: La protección contra incendios y la seguridad humana. Recomendó elaborar un plan de emergencia que estipule todos las medidas de seguridad y formas de reaccionar ante una posible emergencia que confluyan en un manual que sirva como la herramienta que asegure la continuidad de su negocio y que integre todas las áreas de su empresa. Durante la reunión se destacó la importancia de nombrar a una cabeza que lleve a cabo la ejecución e implementación del Plan de Emergencia y que a su vez asegure el cumplimiento, la eficacia y el seguimiento del ejercicio de la prevención. De igual manera, Domínguez Betancourt invitó a los asistentes a emprender proyectos que midan el impacto en caso de riesgos. Afirmó que las nuevas tecnologías, el uso de software especializado y una capacitación constante son aspectos que ayudaran a vislumbrar y solucionar anticipadamente los desastres. Subrayó que estas medidas, como meta a corto, mediano y largo plazo, brindarán resultados satisfactorios que se verán reflejados con el resguardo de la información, la seguridad en sus instalaciones y el bienestar de la gente con la que trabaje.

Ramón Domínguez Betancourt, presidente de NFPA

6

www.revistamasseguridad.com.mx

FEBRERO 2012


ACCESOS

Desbloqueando el futuro del Control de Acceso Físico (Parte 2 de 2)

Cambio de paradigma: Las llaves digitales dentro de smartphones y las credenciales portátiles de identidad pueden hacer obsoletas las llaves tradicionales * Dr. Tam Hulusi Vicepresidente senior de HID Global

or aproximadamente 4 mil años, des-

de la invención de la cerradura, la llave mecánica ha brindado un método económico para abrir las puertas y otorgar acceso a las propiedades, vehículos, así como otros bienes. Muchas aplicaciones para las llaves mecánicas han sido gradualmente eliminadas con la llegada de las credenciales de plástico para el control de acceso, que resultaron ser más manejables y seguras y que, con el paso del tiempo, se han transformado en elementos cada vez más inteligentes y con mayores capacidades. Ahora, un salto cuántico en la tecnología de control de acceso puede acabar con las llaves mecánicas - e incluso con las tarjetas - por el advenimiento de una nueva era de llaves digitales y credenciales de identidad portátiles, que pueden ser integradas de forma segura dentro de teléfonos inteligentes (conocidos como smartphones), así como otros dispositivos.

sin estar conectados a un panel o al servidor, reduciendo potencialmente el costo de estos productos. Por otra parte, los teléfonos inteligentes con NFC serán capaces de almacenar las reglas de acceso necesarias, de control y procesamiento y proporcionar comandos de confianza a estos lectores NFC de bajo costo y sin conexión, con la finalidad de abrir las puertas. Nosotros creemos que esto hará posible el despliegue de sistemas de acceso, de bajo costo pero robustos, para aplicaciones de puertas en interiores, gabinetes de archivos y unidades de almacenamiento que resguarden materiales valiosos o que requieran control (como medicamentos), en los cuales an-

teriormente hubiera sido excesivo instalar una infraestructura de cableado tradicional para el control de acceso. Además de reducir costos y crear nuevas oportunidades de mercado, las llaves digitales y las credenciales de identidad portátiles serán más seguras. Al menos será mucho más probable que los usuarios noten e informen de la pérdida de un teléfono móvil en el que portan una credencial de identidad, que reportar el extravio de una tarjeta. Adicionalmente, los teléfonos con NFC con llaves y credenciales embebidas facilitarán la modificación de los parámetros de seguridad, de una manera más rápida y eficiente. Por ejemplo, en una aplicación tradicional como el acceso a

Cambio de paradigma Los lectores (y candados) pueden ser construidos sin inteligencia significativa o sin capacidades de conectividad. Los teléfonos con NFC verifican la identidad de una persona y otras normas pertinentes (por ejemplo, si la solicitud de acceso se encuentra dentro del periodo de tiempo permitido o si están de pie en la puerta usando la capacidad GPS de los teléfonos) y luego envían un mensaje de confianza a la puerta que se quiere abrir, mediante datos criptográficamente seguros.Todo lo que el lector debe hacer es interpretar los comandos cifrados para abrir la puerta, los lectores (o candados) se convierten en interruptores encriptados para las puertas,

FEBRERO 2012

www.revistamasseguridad.com.mx

7


ACCESOS

un edificio de gobierno, se requieren dos elementos de evidencia o factores de autenticación para probar la identidad de una persona. Lo mismo sucede con los cajeros automáticos, en donde las tarjetas de plástico son la primera pieza de evidencia y los códigos (PIN) son la segunda. Con un teléfono con NFC, los dos factores de identificación pueden ser encendidos de forma dinámica en cuanto se necesite o la inteligencia conduzca a niveles elevados ante una amenaza. Con un teléfono NFC que incluya llaves digitales o credenciales, una aplicación puede ser fácilmente instalada, para que, por ejemplo, se le solicite al usuario el ingreso de un PIN de cuatro dígitos, antes de enviar el mensaje que abrirá la puerta, haciendo de todo esto un servicio administrado de autenticación de factores múltiples, en tiempo real. Aplicaciones a futuro Hay muchas aplicaciones a futuro para los teléfonos con NFC que incluyen llaves y credenciales de identidad embebidas. Aunque hoy en día las líneas aéreas usan tecnologías de códigos de barras QR, los viajeros ha mostrado su interés por utilizar sus teléfonos celulares como pases de abordar móviles, los cuales validan el crecimiento de la popularidad que tienen estos dispositivos para una gran variedad de transacciones. En Japón, los sistemas para pagos vía NFC están ya instalados en restaurantes de comida rápida, en el metro, en taxis, así como en máquinas expendedoras. Los campus de las universidades también son los candidatos ideales para estas tecnologías. Los estudiantes serán capaces de utilizar sus teléfonos móviles con NFC para ingresar a los edificios, pagar los estacionamientos, hacer compras en los locales de la universidad, utilizar los sistemas de tránsito de los campus, solicitar materiales de la biblioteca, identificarse a sí mismos antes de hacer algún examen o tener acceso a los recursos de los centros de cómputo. Las llaves digitales y las credenciales de identidad además proveerán una plataforma ideal para aplicaciones emergentes como las estaciones de carga de vehículos eléctricos. Los conductores podrán tener acceso y pagar por los servicios de los sistemas de carga de energía a través de sus teléfonos móviles con NFC. De la misma forma, podrán proveer acceso al historial de salud del portador del equipo. El pa-

8

www.revistamasseguridad.com.mx

Figura 2.

ciente podrá presentar su teléfono móvil en el hospital en lugar de llenar una gran cantidad de formas y los médicos y paramédicos tendrán la misma información disponible en caso de una emergencia. Otra aplicación emergente es el micro marketing a través de posters inteligentes. Los consumidores pueden utilizar sus teléfonos con NFC para leer una etiqueta en el poster que los lleve a una página web especial con más información, como el avance de una película con la opción adicional de comprar boletos en el cine más cercano. La tecnología de control de acceso actualmente puede ser utilizada de forma inversa, es decir, para prevenir accesos a los teléfonos celulares basándose en ciertos factores y normas de autenticación. La noción de “filtros de acceso” puede convertirse en algo más importante a medida que nos vemos inundados con la gran cantidad de datos electrónicos que compiten por nuestra atención. Independientemente de la aplicación, las credenciales portátiles de identidad harán mucho más fácil para los usuarios el adquirir, entregar, compartir y modificar su clave electrónica personal, que reside en su monedero electrónico. Con el control de acceso a la toma de decisiones y al mantenimiento de registros disponibles en los teléfonos con NFC, en lugar de una cerradura individual, se vuelve mucho más fácil asegurar lugares y objetos que tienen cerraduras desconectadas. Los usuarios pueden adquirir nuevas llaves, compartirlas con otras personas de forma remota y cambiar las reglas sobre quién y cuándo

FEBRERO 2012

puede utilizar o no determinada llave digital. Tecnología abierta basada en la confianza HID Global está trabajando con los fabricantes de equipos y proveedores de semiconductores NFC, para integrar la nueva generación de tecnología requerida para estas aplicaciones de acceso seguro, directamente dentro de los teléfonos. La clave de estas capacidades a futuro es el concepto que HID Global llama Objetos de Seguridad de Identidad (Secure Identity Objects, o SIOs™). Como una parte integral de la compañía, la nueva plataforma de lectores iCLASS SE tiene la habilidad de procesar la información de los equipos con SIO. Los equipos con SIO (tarjetas y lectores) desempeñan funciones similares a las de los lectores y tarjetas tradicionales, pero son más seguros, flexibles y tienen una estructura de datos más extensa. Los SIOs operan dentro del marco de la Plataforma de Identidad Confiable de HID Global (HID Global’s Trusted Identity Platform, TIP) que asegura que todos los puntos de acceso o nodos (como credenciales, impresoras, lectores y teléfonos con NFC) pueden ser validados y las transacciones entre los nodos pueden ser confiables (ver figura 2). Esta es la red de la compañía basada en la confianza, la cual fue creada para administrar la virtualización de la tecnología tradicional para el control de acceso. Combinada con la fiabilidad demostrada por la tecnología de módulo de identidad


ACCESOS

de suscriptor (subscriber identity module, SIM) esta red basada en la confianza crea un ambiente extremadamente seguro para tener control de acceso a la infraestructura de credenciales SIO. Los SIOs son independientes del dispositivo y proporcionan una capa adicional de seguridad en la parte superior del equipo específico, actuando como un contenedor de datos que proporciona autenticación y codificación adicional. Por lo tanto, los SIOs pueden residir en las tarjetas tradicionales de memoria sin contacto, así como en las tarjetas de microprocesador como SmartMX, los teléfonos inteligentes con NFC y muchos otros formatos. Debido a que están ligados a dispositivos específicos que utilizan propiedades exclusivas, los SIOs también evitan la clonación de tarjetas y, de igual forma, el uso de estándares abiertos significa que pueden estar definidas para soportar una gran variedad de tipos de datos, incluyendo el control de acceso, plantillas biométricas, pagos en máquinas expendedoras, horarios y asistencia laboral, entre otras aplicaciones. Los SIOs utilizan estándares abiertos para la autenticación y el cifrado y pueden ser actualizados al mismo tiempo en que surgen nuevos métodos. La próxima generación de tecnología de HID Global para el control de acceso soporta una nueva era de llaves digitales y credenciales más convenientes, que pueden ser embebidas dentro de los teléfonos y otros equipos móviles. Los usuarios no deben preocuparse más por perder las llaves o las credenciales, pues el mismo teléfono que con el que hacen llamadas, envían y reciben correos electrónicos o navegan en internet ahora puede ser usado para abrir puertas y tener una amplia variedad de servicios y capacidades para el control de acceso. Esto mejorará la experiencia del usuario, expandirá las aplicaciones e incrementará significativamente la seguridad.

¿Se te olvidaron las llaves? Abre la puerta con tu Smartphone Redacción

n el Show Internacional de Electrónica de Consumo 2012, Verizon Wireless demostró los beneficios de las llaves móviles integradas dentro de sus smartphones. La demostración dio a conocer la forma en la que los teléfonos inteligentes de Verizon Wireless –que integraban las llaves móviles de HID Global- pueden ser usadas para abrir las puertas equipadas con cerraduras Yale Real Living, que incluyen tecnología de comunicaciones de rango corto. Así, la plataforma permite que las credenciales digitales, para cada usuario, sean distribuidas mediante teléfonos celulares con tecnología y que sirvan como reemplazo de llaves mecánicas tradicionales y de tarjetas para el acceso físico. ¿Qué es la tecnología de comunicación de rango corto (NFC)? Es aquella que

permite el intercambio de datos entre dos equipos que se encuentran separados hasta 10 centímetros de distancia. Las aplicaciones incluyen transacciones sin contacto, llaves, tarjetas electrónicas de negocio, así como acceso a contenido digital en línea y pagos y emisión de boletos. “En conjunto con nuestra empresa hermana, Yale Locks & Hardware, estamos nuevamente colaborando con Verizon Wireless para demostrar las mejoras en seguridad y la conveniencia de este concepto en aplicaciones residenciales”, Daniel Bailin, director de administración de programas en HID Global.

FEBRERO 2012

www.revistamasseguridad.com.mx

9


ACCESOS

La automatización ya no es moda, es una realidad: Jorge Haag (Parte 1 de 2)

Ivette Martínez

L

a automatización pretende optimizar las condiciones de seguridad en las empresas, reducir costos y aumentar la productividad, un proceso que en México lleva más de 20 años operando. Schneider Electric lucha día a día para que la automatización permee todo el país y las condiciones de seguridad en los inmuebles sean óptimas dentro de las empresas. De esto y más habló Jorge Haag, gerente de desarrollo de negocios Building de dicha empresa, quien ademas compartió su visión dentro del área que comanda.

¿Cuál es el giro del departamento que usted dirige? Dentro de Schneider estamos organizados en cinco unidades de negocios. En la que me toca participar se llama Buildings ¿qué quiere decir? Todo lo que tenga que ver con la automatización de edificios, confort y seguridad. ¿Cómo se vincula ese departamento específicamente con la seguridad? Hay muchísima relación porque la seguridad dentro de los edificios tiene algún tipo de infraestructura para poder llevarse a cabo. Entonces, la parte que manejamos tiene que ver con seguridad electrónica dentro de las instalaciones, es decir, control de accesos para usuarios de los edificios. El departamento se relaciona con la video vigilancia en las instalaciones de un inmueble, con alarmas y sistemas de monitoreo y eléctricos; tambien se relaciona con elevadores y rutas de evacuación. ¿Qué lugar ocupa su departamento dentro del portafolio de Schneider? El portafolio de Schneider tiene cinco principales ejes de acción. Nos encargamos de que las instalaciones trabajen de manera eficiente, productiva, segura y confiable. Nuestra participación se relaciona con la parte de productividad, porque si tú garantizas confort, seguridad y accesivilidad a una persona, su productividad crece. Ayudamos también en el eje de eficiencia porque puedes estar monitoreando presencia de personas ocupación de horarios de acción, fechas del año, etcétera, y se puede garantizar el envío de servicios dentro del sistema. En la parte de seguridad, desde luego en relaciones y accesos a los usuarios de los edificios en general. En lo que menos participación tenemos es en la parte verde y mucho menos en temas del aire acondicionado, temas de control, de la iluminación y eso va ligado al ahorro de energía, a menos emisión de gases contaminantes etcétera. La automatización influye en esos cinco ejes de acción de la empresa.

10

www.revistamasseguridad.com.mx

FEBRERO 2012

¿Cuántos años tiene en México y en el mundo el tema de automatización? ¿Cuál es su avance? Tengo en Schneider Electric 13 años, antes de eso la automatización ya llevaba aproximadamente cinco años de haberse implementado. Eso desde luego del lado industrial, del lado del proceso. La automatización de procesos, lleva más de 25 años de haberse implementado en México, tal es el caso del Instituto Mexicano del Edificio Inteligente (IMEI) que acaba de cumplir 20 años de existencia, por lo menos el proceso de automatización tiene ese lapso de tiempo en nuestro país. ¿Cómo ayuda la automatización en la reducción de costos? Si hablamos de automatización de edificios, ayuda muchísimo. Por ejemplo, el aire acondicionado en un edificio es uno de los principales gastadores de energía. Entonces puedes tener ahorro desde el 30% con el simple hacho de operar eficientemente en este tratamiento. Son ahorros de hasta un 15% en alumbrado. En algunas ocasiones cuando la construcción es muy grande puede haber un ahorro del 30%. Del aire acondicionado es como el 20 % del ahorro por el simple hecho de tenerlos automatizados, monitoreados, controlados y de iluminación eficiente.


ACCESOS

Y en seguridad física ¿qué sistemas convergen en la automatización? En la seguridad física puedes encontrarte sistemas de circuito cerrado de televisión, que incluye las cámaras y los grabadores de video que son CPUs donde se almacenan y se guardan esas imágenes. El control de accesos aplica tanto a vehículos como a personas. Del lado de los primeros tú puedes ver las agujas o las barreras que te permiten el acceso a la unidad. En el caso de personas están los torniquetes, que serían la parte física del acceso. Y en la parte de inclusión, lo que necesitan son sensores con sistemas de alarma contra intrusión dispersados en la instalación.

Sobre infraestructura y energía, la Comisión Federal y Pemex, tienen mucho tiempo con la automatización y la eficiencia energética.Tambien hay aplicaciones que empiezan a utilizar energía del sol, aunque no tenemos los paneles solares aún. Igual en el tema de la vigilancia también tenemos el proyecto de monitoreo, videovigilancia urbana, donde estamos en varias partes de la ciudad ayudando a detectar cualquier tipo de cuestiones de seguridad o amenazas que puedan ocurrir. Por ejemplo, en todas las tiendas OXXO puedes ver equipos de vigilancia de la marca FERGO, también las encuentras en el Metro, y en las oficinas. (Continuará)

¿En qué tipo de construcciones se hace uso de la tecnología Schneider? Prácticamente en cualquiera. En el mercado mexicano puedes encontrarlos desde en una plataforma petrolera hasta una casa habitación. En aplicaciones a nivel residencial, los equipos que distribuyen y manejan de manera segura la energía eléctrica; a nivel comercial, edificios, escuelas, hospitales y a nivel industrial en procesos productivos de cualquier giro, hay aplicaciones en la industria farmacéutica, automotriz, alimentos y bebidas.

FEBRERO 2012

www.revistamasseguridad.com.mx

11


CIRCUITO CERRADO

Innovación en chip ARTPEC-4 de Axis Firma sinergia con Pacom Systems

L a empresa española Scatti, referente en tecnología de vi-

xis Communications presenta la nueva versión de su chip para cámaras, el ARTPEC-4. La última versión en el mercado de sistemas con chip (SoC) diseñado específicamente para productos de video en red. Mejora significativamente la calidad de la imagen, la analítica del video en las cámaras y en los codificadores de video de red Axis. ARTPEC-4 (Codificador de Imagen en Tiempo Real de Axis) está diseñado para ofrecer video con menos ruido y mayor sensibilidad a la luz para imágenes más nítidas de objetos en movimiento. De hecho, el chip es único y forma parte de un elemento clave de la tecnología Lightfinder, que permite que una cámara IP “vea” los colores y el detalle con claridad en condiciones de oscuridad y poca luz. Lightfinder se encuentra galardonado en la AXIS Q1602, como la cámara más sensible a la luz del mercado. El chip cuenta con nueva tecnología en H.264, la cual es mayor eficiente para compresión. También soporta simultáneamente H.264 y Motion JPEG, lo que significa que los flujos de video se pueden optimizar individualmente con base a las necesidades del cliente. Esto conduce a un mejor video HDTV, una mayor flexibilidad y menores costos de infraestructura de red y almacenamiento. Con un potente CPU y un coprocesador para acelerar el análisis de video, ARTPEC-4 también cuenta con más poder de procesamiento para el análisis de video inteligente. Esto es particularmente beneficioso para las aplicaciones que corren en el AXIS Camera Application Platform para ser escalables y distribuidas en las analíticas de videovigilancia. Desde que el ARTPEC-4 ofrece una mejor tecnología de desentrelazado y puertos de video multi-canal en un solo chip, se reduce el costo por puerto para codificadores de video, lo cual permite que sea más accesible que otros productos de codificación de video multi-canal. Además, con el cambio de videovigilancia analógica a digital, los codificadores de video están generando un interés significativo en el mercado como una estrategia de digitalización. ARTPEC-4 está perfeccionado para uso en los codificadores de video Axis y cámaras IP, y complementará la cartera actual de chips, como el ARTPEC-3, que también incluye HDTV.

12

www.revistamasseguridad.com.mx

FEBRERO 2012

deovigilancia y Pacom Systems, marca global en soluciones de seguridad integrada, firmaron una estrategia global conjunta con el objetivo de ofrecer una solución completa de video verificación de gran valor añadido a sus clientes. Su alianza estratégica ofrece al mercado el máximo nivel de integración de sus sistemas de gestión mediante “HLI” High Level Interface. El “HLI” es la herramienta de integración que permite la gestión avanzada de alarmas entre los sistemas GMS de Pacom (Graphical Management Systems) y los sistemas de Grabación de Scati Vision. Además de reducir el cableado, a través del panel de alarmas GMS, se puede recibir cualquier tipo de alarma generada por los equipos Scati Vision tanto técnicas, de mantenimiento preventivo: Temperatura, almacenamiento, etc.; así como de alarmas de activación de entradas digitales en los video grabadores de Scati, de detección de movimiento, o de procesado avanzado de imagen: Objetos abandonados, manipulación de cámaras, etc.). Asimismo se permitirá la asociación de acciones en GMS incluso las relativas a cámaras (posicionamiento de cámaras PTZ, activación o marcado de la grabación, etc.). Esta plataforma abierta y flexible, capaz de adaptarse a las necesidades de cualquier proyecto de seguridad, está diseñada para resolver la gestión y control de un gran número de sistemas desatendidos y dispersos geográficamente desde el centro de control como red de sucursales bancarias, cajeros automáticos, delegaciones comerciales, cadenas hoteleras… etc. “Durante los últimos años hemos trabajado estrechamente para desarrollar alianzas estratégicas y comerciales con el objetivo de ofrecer a nuestros clientes tanto en España como en Latinoamérica, una solución única. La integración de los sistemas de sendas empresas ofrece un valor añadido en la gestión de alarmas y su verificación visual desde GSM”, comenta Miguel Ángel García, Pacom´s vice president business development South Europea. “El compromiso adquirido hacia nuestros clientes nos hace ser exigentes con nuestros productos y soluciones, por esa razón, estamos seguros de la gran acogida que tendrá está solución entre nuestros clientes, aportando un valor añadido excepcional en video verificación de eventos. Sin duda, contar con socios tecnológicos de primer orden es un paso más en el acelerado proceso de internacionalización”, añade Alberto Pérez Aparicio, Scati’s Sales Vice President.


CIRCUITO CERRADO

Y usted ¿Cómo cuida lo que quiere? Sony y Anixter: Alianza para una solución de vanguardia en videovigilancia Oscar E. Ramos

as empresas que abstraidas por la integridad de sus intereses “Es una alianza que se gesta en los corporativos a partir de un han adquirido desde hace varios años, entre una amplia oferta en caso de éxito entre Sony y Anixter en Estados Unidos. Tomamos el mercado, la solución que refrende su compromiso con la seguriesa experiencia, comenzamos las pláticas desde hace mucho dad, actualmente se ven beneficiados por ese producto o servicio tiempo, y entonces decidimos prepararnos y ahora estamos listos que ha puesto fin a sus preocupaciones. para nuestra participación en el mercado” comentó Andrés Macías La videovigilancia es una respuesta efectiva que ayuda a manValadez, marketing manager de Anixter México. tener las condiciones más que necesarias de protección. Con esa “Ya tenemos clientes en todo el país. No descartamos ningun convicción, las compañías Sony y Anixter vertical pues todos necesitan este tipo de han fusionado sus talentos para ofrecer la soluciones. El que no lo adquiera es pormejor calidad en este servicio. que no puede o porque la crisis les está La alianza comercial pretende La alianza comercial fue anunciada pegando fuertemente, pero de que es una cubrir una demanda de crecimiento en enero pasado y permitirá la distribución necesidad lo es, y nosotros podemos cuen México de la línea de productos Sony brirla”, declaró. de los últimos años de hasta el 30%. IPELA. Con ello, se manifiestan en el mer Afirman que lo importante es darle cado con una propuesta IP que cubrirá valor agregado al cliente final en capacila demanda de socios y usuarios finales, tación, instalación y distribución, donde proporcionándoles una garantía de vanguardia. el beneficio se verá reflejado; incrementando su participación de Así se funde un ingrediente obligado en este pacto, la tecnolomercado con un ganar- ganar. gía. Pone a su disposición oportunidades que de manera práctica y sencilla fortalecen la seguridad en una empresa, en el hogar, o en Soluciones integradas IP las fronteras. Respecto a las novedades técnicas, estos sistemas de videovigilancia pueEntrarle al quite den detectar rostros y movimientos, por Sony y Anixter, líderes en el mercado IP, estrechan esta relación que ejemplo identificar a una persona a un ambicionan dos cosas: cubrir la creciente demanda y satisfacer al kilometro de distancia en las fronteras cliente. haciendo uso de cámaras con tiro largo “Sony tiene más de 50 modelos IP para poder tener un acery que se corresponden, en este caso, camiento a cualquiera de nuestros mercados que requiera una a las diferentes situaciones climatológicámara, ya sean fijas, discretas, en alta definición, con infrarrojo cas sin verse afectadas. mejorado, entre otras características” explicó Guillermo Dávila, ge rente de mercadotecnia para la Categoría de Aplicaciones en Sony. Con el desarrollo de la llamada Sony Inteligencia (video análisis que se obtiene de esta marca), integradas con HD, se obtendrá una mejor calidad de video y mejor resolución que permitirá visualizar la imagen con más claridad, nitidez para obtener mejor detalle y certeza sobre el objetivo. La estrategia de la alianza atacará de diferentes maneras de tal forma que los productos podrán ser utilizados por diversas divisiones con el fin de llegar a cada segmento que lo solicite. Andrés Macías Valadez, Marketing Manager Anixter de México

FEBRERO 2012

www.revistamasseguridad.com.mx

13


CIRCUITO CERRADO

Hikvision: La elección predilecta de los profesionales de seguridad •Reconocido como el fabricante de DVR´s número uno por segundo año consecutivo, y posicionado entre los tres fabricantes y proveedores de soluciones de seguridad electrónica más grandes a nivel mundial

ikvision ha sobresalido de manera imponente al ofrecer continuamente productos que alcanzan y superan las expectativas de los usuarios más exigentes. Evidencia de suprema calidad, impresionantes e innovadores productos y abundantes soluciones con gran valor agregado, son algunas de las razones por las cuales Hikvision se ha convertido en la elección predilecta de los profesionales de seguridad.

En este artículo se describen algunas de las ventajas más importantes por las cuales Hikvision se ha consolidado como el líder de la industria.

Grabación 4CIF en todos los canales

La mejor evidencia Obtener la mejor evidencia es el objetivo permanente de Hikvision. Esto lo ha logrado al ofrecer en toda su línea de DVR´s una capacidad de grabación con resolución de hasta 4CIF en todos sus canales, además de soportar transmisión dual de video por Mainstream y Substream, siendo ésta una función única de dispositivos Hikvision que permite obtener la mejor grabación posible y aprovechar al máximo el ancho de banda disponible para la transmisión de video por red.

Video IP megapixel

Simplemente impresionante Con la nueva generación de productos IP megapixel, Hikvision ha revolucionado el mercado de video vigilancia digital. Con un avanzado método de compresión H.264 propietario y funciones únicas, Hikvision ha demostrado colosales avances en cuanto a calidad de imagen, resolución y grabación de video digital se refiere, ofreciendo así una robusta solución de alta definición que le permitirá obtener evidencia de inigualable calidad.

14

www.revistamasseguridad.com.mx

DDNS propietario

Hikvision es el único proveedor del mercado capaz de ofrecer servidores DDNS propietarios que permiten crear una pagina en internet con la cual los usuarios pueden acceder a su sistema de seguridad por medio del dominio cctv.com.mx ya sea por una PC, Laptop o cualquier dispositivo móvil compatible. El servicio además de ser gratuito, ofrece un rendimiento sumamente estable, siendo así un valor agregado de enorme utilidad.

Software Cliente IVMS-4000

Más potente que nunca El Software Cliente IVMS-4000 es una eficaz y potente solución de Hikvision que permite enlazar y administrar hasta 250 DVR´s o cámaras IP ya sea de manera local o remota. En la más reciente versión del software multi-sitio, además de contar con una amigable interfaz en español, es posible realizar el monitoreo en tiempo real de hasta 100 canales de video y soportar la conexión de hasta tres pantallas en una sola PC y de esta forma visualizar dos pantallas de video en vivo y una para reproducción de video de hasta 16 canales simultáneos.

FEBRERO 2012

El impresionante software de Hikvision se ofrece de forma gratuita a todos los usuarios y además es 100% compatible con el servicio DDNS propietario, por lo cual el software se convierte en una invaluable herramienta de administración de video y alarmas digitales.

Monitoreo por dispositivos móviles

Convertir un dispositivo móvil en un sofisticado sistema de video vigilancia es más fácil que nunca. Hikvision tiene a su disposición de forma gratuita el software IVMS-4500 el cual es compatible con la mayoría de los dispositivos móviles del mercado tales como iPhone, iPad, iPod Touch, Android, Blackberry, Windows Mobile y Symbian. El software en dispositivos de Apple permite la visualización en tiempo real de hasta cuatro cámaras simultáneas, contar con el control PTZ mediante el touchscreen, guardar y llamar presets, guardar snapshots, entre otras útiles funciones.

Compatible con Mac

Hikvision ofrece una potente solución para los usuarios de Mac con el software


CIRCUITO CERRADO

FEBRERO 2012

www.revistamasseguridad.com.mx

15


CIRCUITO CERRADO

IVMS-4200 para computadoras y Laptops, siendo compatible toda la línea de DVR´s, NVR´s, cámaras y servidores IP. El software cuenta con una intuitiva interfaz gráfica diseñada para superar las expectativas de los exigentes usuarios de Mac.

Envío de alarmas por e-mail o software cliente IVMS

Los dispositivos de Hikvision soportan el envío de alarmas por e-mail, el cual puede ser activado por detección de movimiento, entrada de alarma y sabotaje entre otras; además de notificar la alarma, es capaz de enviar adjunto imágenes en formato JPG del evento el cual es de gran utilidad para guardar respaldos que se conservaran en su cuenta de correo, totalmente independiente del DVR. Esta versátil función ofrece la posibilidad de ser configurada utilizando cuentas de correo gratuitas como Gmail. En el caso del software cliente IVMS, los equipos pueden realizar el envío de notificaciones digitales por eventos, mostrar la ubicación de la alarma por la función de mapa virtual y grabar el evento localmente en la PC tanto imágenes como video.

Software NVR Server para grabación local y redundante

Otra característica única de Hikvision es el software NVR Server, una sofisticada herramienta de grabación de video que permite realizar la grabación tanto de DVR´s, servidores de video y cámaras IP en un servidor dedicado alterno al grabador, ofreciendo así una solución de alta seguridad, ya que la grabación además de ser alojada de forma local en el dispositivo, también quedará asegurada en el servidor alterno, siendo una robusta solución diseñada para los casos donde la invaluable información de la DVR pudiera estar comprometida. Solicite a su ejecutivo de ventas los impresionantes productos de Hikvision y disfrute desde hoy la tranquilidad que sólo SYSCOM le puede ofrecer.

Nuevas cámaras Illustra 600 IP de American Dynamics Redacción

merican Dynamics, firma de Tyco Security Products, anunció el lanzamiento de su nueva serie de cámaras Illustra 600 IP de alta definición (HD).

Illustra 600 es una excelente opción para directores de seguridad, pues ofrece una impresionante calidad de video HD en todas las condiciones lumínicas. Los integradores de seguridad prefieren los domos Illustra 600 por encima de otras marcas gracias al software gratuito de configuración automática que viene con las cámaras, al enfoque automático, remoto, manos libres y función de zoom. Los profesionales de la seguridad que trabajan en el sector de la banca y las ventas minoristas están especialmente interesados en la serie debido a su inigualable función de detección facial (la capacidad de detectar automáticamente rostros en una escena, al mismo tiempo que ésta sucede, y mejorar la calidad de la imagen alrededor del rostro, conservando el ancho de banda en el resto de la escena). “Capturar imágenes faciales de buena calidad es importante, especialmente para compañías que monitorean puntos como cajas registradoras, entradas y filas de cajeros. A diferencia de otras cámaras disponibles en el mercado, la Illustra 600 puede detectar

16

www.revistamasseguridad.com.mx

FEBRERO 2012

un rostro e incrementar la tasa de bits alrededor de él, sin recortar imágenes importantes del fondo. Este excepcional manejo de las regiones de interés permite a la cámara economizar ancho de banda y costos de almacenamiento”, afirmó Steve Carney, gerente de producto senior para cámaras IP de American Dynamics. La función de enfoque automático les permite a los usuarios controlar la imagen y enfocar automáticamente el área requerida, sin necesidad de desplazarse al sitio donde está instalada la cámara, pararse en una escalera y abrir la carcasa. Esto les permite a los integradores ahorrar tiempo y dinero en cada proyecto, ya que todo se hace fácil y con un sólo clic. Adicionalmente, las cámaras exteriores tienen una opción de objetivo gran angular de Theia, que permite visualizaciones extremadamente claras, sin ojo de pescado, especialmente en los ángulos extremos de una imagen, en donde pueden ocurrir eventos. Las cámaras Illustra 600 son compatibles con VideoEdge NVR v4.01 de American Dynamics y videograbadoras digitales de alta definición (HDVR). Cumplen con el estándar ONVIF, brindando a los clientes mayor flexibilidad en las opciones de plataformas de grabación. Las cámaras están disponibles en color blanco y negro, en presentación mini domo de interiores y mini domo de exteriores con grado de protección IP 67, a prueba de agresiones. Se pueden adquirir a través de los canales mundiales de distribución de American Dynamics.


18

www.revistamasseguridad.com.mx

FEBRERO 2012

SISTEMA y RESPALDO Sistema Operativo Respaldo (Video Clip) RED Conexión Protocolos DDNS Inserción de Texto Notificación Compatibilidad (Cámara, Servidor y Controlador IP) Software Remoto INTERFAZ Entrada/Salida de Audio Entrada/Salida de Alarma Interfaz Serial Interfaz de Usuario VARIOS Alimentación Dimensiones

Modo de Grabación Modo de Búsqueda HDD Soportados

Resolución de Pantalla GRABACIÓN Y REPRODUCCIÓN Compresión Tasa de Grabación

MARCA Categoría MODELO MONITOREO Entradas de Video Salidas de Video 16 BNC

120 IPS@CIF

H.264 HW (Propietario)

SYSCOM

Analogo: 480 IPS@4CIF, Digital IP: 140 IPS@CIF, 130 IPS@2CIF, 120 IPS@4CIF, 120 IPS@1MP, 100 IPS@2MP

Full HD (1080P) HDMI/VGA, SD( ) VGA/BNC/Spot

Primarias: 1 HDMI, 1 VGA (HD), 1 BNC (SD), Secundarias: 1 VGA (SD), 1 BNC (SD), SPOT: 1 BNC (16Ch)

16 BNC y 16 IP

DVR/NVR (Híbrida) Stan Alone HD-416

Horario, Evento, Alarma (Sensor), Detección de Movimiento, Inserción de Texto, Pánico, Pérdida de Video

480 IPS@CIF

8 BNC

SYSCOM DVR Stan Alone CD-116P

1 VGA, 1 BNC, 1 SPOT BNC (Secuencia) VGA (720 x 480 Pixeles)

16 BNC

SYSCOM DVR Stan Alone CD-108P

Linux Embeded

2 HDD S-ATA, 2TB c/u (No Incluídos)

4 HDD S-SATA + e-SATA (Raid) o 5 HDD S-SATA + iSCSI (Raid), 2TB c/u

DVRNS (Propietario Gratuito) 1 Entrada (8 Total con expansor

Manual, ADSL (PPPoE), DHCP, DNS

10/100/1000 Mbps (Ethernet y iSCSI)

1 Entrada (16 total con expansor)

Manual, ADSL (PPPoE), DHCP, UPnP, RTSP, DNS

8 /1 Relevador

16 /1 Relevador

4 Ent. / 1 Sal. (Línea)

300 x 65 x 232 mm

100/240 VCA, 36 W (sin HDD) 265 x 52 x 288 mm

8 Ent./1 Sal.

16 Ent./1 Sal.

430 x 88 x 400 mm

100/240 VCA, 70W (sin HDD)

Botones Frontales, Mouse, Teclado Remoto

USB 2.0, RS-232 / 485

430 x 88 x 490

100/240 VCA, 75 W (sin HDD)

Botones Frontales, Mouse, Control IR, Teclado Remoto

16 Ent./4 Sal.

16 Ent. / 1 Sal. (Línea)

Serie NC: Cámaras Fijas NCB, Domos Fijos NCD, Domos PTZ NCS y NCP, Servidor INT1000, Controlador INK1000, ONVIF Ver. 1.02 RASPLUS y IMAP(Gratuito), WEBguard (IE), Inex Standard/Back Up Service (Licencias), RAS Mobile I (Iphone/Androide), Mguard/Msearch (Machintouch)

Controlador INK1000

e-mail (Encripción SSL o TLL) de Eventos de Alarma, Detección de Movimiento, Texto, Pérdida de Video

1 Entrada (4 Total con expansor)

Manual, ADSL (PPPoE), DHCP, UPnP, RTSP, DNS

Ethernet 10/100 Mbps

Minibank con Reproductor Embedido (propietario ejecutable .exe) por: USB 2.0 (Memoria flash y HDD)

1 HDD S-ATA, 2TB (No Incluído)

Clendario, Ir a (fecha específica), Evento (Detección de Movimiento, Entrada de Texto, Pérdida de Video, Alarma)

240 IPS@CIF

SYSCOM DVR Stan Alone ED416

Botones Frontales, Mouse, Control IR, Teclado Remoto

4 /1 Relevador

120 IPS@CIF

8 BNC

4 BNC 1 VGA, 1 BNC

SYSCOM DVR Stan Alone ED208

SYSCOM DVR Stan Alone ED-104

Nuevo DVR PC de SYSCOM

TECNOLOGÍA


INDUSTRIAL Y PROTECCIÓN CIVIL

Prevención de accidentes y enfermedades de trabajo ¿Acciones simbólicas o sistemáticas?

* Ing. Alejandro González Sánchez Es Ingeniero industrial, especialista en seguridad. Su experiencia abarca más de 15 años como asesor, instructor y administrador en empresas multinacionales. Actualmente se desempeña como Healt Safety and Environment Manager para Honeywell Automation and Control Solutions en Latinoamérica.

e acuerdo con datos de la Organización Internacional del Trabajo (OIT) cada 15 segundos, un trabajador muere a causa de accidentes o enfermedades relacionadas con el empleo. El costo de esta adversidad diaria es enorme y la carga económica de las malas prácticas de seguridad y salud se estima en un 4% del Producto Interno Bruto (PIB) global cada año. Existen dos tipos de acciones para evitar accidentes y enfermedades laborales: Simbólicas y Sistemáticas. Veamos las definiciones y algunos ejemplos:

Acciones simbólicas: Son aquellas que no alteran lo que hacemos, sólo llaman nuestra atención; es decir, nos distraen con algo nuevo. Por ejemplo, cortar un listón en una inauguración, organizar una comida por lograr cero accidentes en cierto periodo, ofrecer alguna compensación en dinero o especie por no tener accidentes, coordinar eventos donde participen las familias de los empleados, bordar camisetas con la leyenda “cero accidentes”, entre otras.

FEBRERO 2012

www.revistamasseguridad.com.mx

19


INDUSTRIAL Y PROTECCIÓN CIVIL

Acciones sistemáticas: Son aquellas que interrumpen nuestra rutina cotidiana y nos obligan a involucrarnos en actividades nuevas. Son perturbadoras. Algunos ejemplos son: Identificar peligros y evaluar riesgos en un trabajo, efectuar inspecciones en el lugar de trabajo, implementar permisos para funciones peligrosas, coordinar reuniones diarias de seguridad, identificar y cubrir necesidades de entrenamiento en protección, documentar procedimientos, investigar accidentes y revisar el desempeño de seguridad con la dirección de la empresa. Si usted pretende evitar accidentes y enfermedades en su compañía es muy recomendable que primero implemente acciones sistemáticas y, eventualmente, algunas simbólicas. Enfoque sus esfuerzos en crear un Sistema de Gestión de Salud y Seguridad. Si - como resultado de la efectividad del sistema - su desempeño de seguridad mejora, entonces vale la pena reconocer el esfuerzo de las personas que participaron en ese logro. Pero, sea cuidadoso para enviar el mensaje correcto: “La reducción de accidentes se debe a las acciones sistemáticas implementadas y que deben mantenerse”. La celebración de los logros de seguridad tiene doble filo Un lado reconoce las acciones para reducir accidentes en la empresa y el otro envía un mensaje de baja percepción del riesgo y genera complacencia en las personas (percepción de que todo está controlado). Al celebrar con acciones simbólicas, implícitamente se están afectando las acciones sistemáticas. Algunas empresas organizan eventos llamados “La Semana de la Seguridad”. Invitan a proveedores a presentar productos de protección en el trabajo, hacen campañas de vacunación, organizan conferencias, regalan artículos promocionales y cortan listones. Todo esto ayuda al refuerzo del comportamiento seguro y

20

www.revistamasseguridad.com.mx

FEBRERO 2012

pone en práctica la política de Salud y Seguridad de la compañía. Sin embargo, antes de pensar en estos eventos, se deben cubrir requisitos básicos como:

Identificar peligros. Evaluar riesgos. Cumplir con la legislación aplicable. Implementar controles operacionales.

Otras compañías hacen concursos de dibujo infantil relacionados con la seguridad en el trabajo e imprimen calendarios con estas imágenes. También hay organizaciones que publican fotografías de los trabajadores con sus familias e incluyen frases motivacionales como: “Cuídate, tu familia te espera” o “Papi, usa tu equipo de protección”. Sin duda, estas acciones son conmovedoras, pero su efectividad disminuye con el transcurso del tiempo. Los empleados pierden interés en los mensajes y vuelven a la rutina de exponerse a peligros y riesgos. Conclusiones Las acciones simbólicas no son malas. Son complementarias a las acciones sistemáticas planeadas. Un buen sistema de gestión de salud y seguridad debe contemplar ambas, pero el enfoque mayor debe ser en las acciones sistemáticas. Se debe ser cuidadoso al celebrar sus logros de seguridad. El mensaje que recibirán sus colaboradores puede ser “El sistema de gestión es efectivo, sigamos así” o “Todos a festejar, tenemos los accidentes controlados”. Con base en lo anterior, ¿Usted prefiere acciones simbólicas o sistemáticas?


INDUSTRIAL Y PROTECCIÓN CIVIL

FEBRERO 2012

www.revistamasseguridad.com.mx

21


INDUSTRIAL Y PROTECCIÓN CIVIL

El robo como ofensa ocupacional * Mtra. Sara Resnik R. Es directora de la División Honestidad e Integridad del Capital Humano de la firma Connect Everywhere

n México como en otras partes del mundo el fraude más común es el “Robo Ocupacional” y se trata de la utilización del tiempo en el trabajo para enriquecimiento personal a través del deliberado derroche o abuso de los recursos u activos de la organización. La palabra robo en el diccionario se conoce como delito que se comete apoderándose con ánimo de lucro de una cosa ajena. Para calificar como fraude ocupacional la actividad que lleva a cabo el empleado deshonesto deberá ser: • • • •

• • • • • •

Clandestina. Violar los deberes del empleado hacia la organización. Cometida con el propósito de obtener un beneficio directo o indirecto. Costosa para la organización en ingresos, activos o reservas.

Muchas veces las personas de confianza se convierten en violadores de ésta cuando se convencen a sí mismos de tener un problema financiero que no es compartible y creen que puede ser resuelto en secreto a través de la violación de los fondos o propiedades que se les han confiado. Para muchas personas hurtar de la oficina objetos como lápices, engrapadoras y material promocional, no es considerado robar. Hay empleados que ‘roban’ horas de trabajo navegando por internet o utilizando el equipo de la empresa para su uso personal, otros hurtan información de los competidores que les permite adjudicarse propuestas, etc. Las empresas al hacer análisis de anomalías pueden descubrir actividades ilícitas. Algunos ejemplos son:

-Faltantes y ajustes de inventarios inexplicables. -Exceso de compras. -Demasiadas notas de crédito o cargo. -Incrementos o decrementos importantes en cuentas de balance. -Anomalías físicas. -Faltantes o sobrantes de caja. -Gastos o rembolsos no razonables. -Más ingresos con menos inventario. -Más ingresos con menos cuentas por cobrar. -Más ingresos con menos flujo efectivo. -Más inventarios menos proveedores. -Más inventario con menos costo de almacenaje.

Ante las situaciones de robo las organizaciones han implementado códigos de conducta que promuevan la integridad

22

www.revistamasseguridad.com.mx

FEBRERO 2012

del ambiente laboral y estructuras básicas de control interno que limitan la probabilidad de que se cometan fraudes. Para apoyar estos esfuerzos es necesario contar con: na filosofía de administración efectiva. U Estilos de liderazgo positivos. Procesos de contratación efectiva. Estructura organizacional clara. Desarrollo y promoción de un código de ética. Canales internos de comunicación efectiva.


SEGURIDAD INFORMÁTICA

De hackers y otros demonios informáticos En opinión de “El Profe”

La oferta, la promoción… “Llévelo, llévelo, la oferta, la promoción, un CD con todas las canciones en MP3 que hicieron famoso al fulano de tal… un DVD con la película del momento en cartelera… va calado, va probado”. Seguramente ha escuchado esta frase en muchos lugares y no quiero pensar que alguna vez haya adquirido uno de esos artículos. Y no es mal de muchos, consuelo de tontos, pero la piratería es un fenómeno global, incrementado desafortunadamente por internet. Basta con ver las noticias de los últimos meses para encontrar iniciativas de ley en todo el mundo que buscan frenar esta práctica. Así encontramos por ejemplo: SOPA (Stop Online Piracy Act), ACTA (Anti-Counterfeiting Trade Agreement), PIPA (Protect IP Act) e incluso la versión mexicana conocida como Ley Döring. De alguna manera todas son iniciativas antipiratería. Hasta ahí todo va bien. Sin embargo, como dicen, el diablo está en los detalles. El problema radica en que muchas de esas leyes proporcionan derechos al gobierno para detener la comunicación hacia algunos sitios web (aunque sean internacionales), penalización de personas que realicen actos de piratería con base en su dirección IP (que cambian regularmente), revisión de contenido de sitios de redes sociales (poniendo en peligro la libertad de expresión), etc. De hecho, cuando se iba a revisar este tipo de leyes en EUA en enero pasado, se realizó un “paro de labores” en sitios web. Por ejemplo sitios muy conocidos como Google o Wikipedia no proporcionaron servicio durante algunas horas. Las manifestaciones dieron resultado y la revisión de estas iniciativas se pospuso indefinidamente. Eso sí, días después y sin necesidad de estas leyes, el FBI intervino el sitio MegaUpLoad, el cual se dedicaba al intercambio de material electrónico. Como represalia, el grupo hacktivista Anonymous publicó todo el material discográfico de la empresa Sony. Este tema tiene muchas vértices, pros y contras. Una tarea nada fácil. Es probable que la legislación no sea el mejor camino en este momento pero siempre podremos recurrir a la educación de los cibernautas. Bueno, esta es mi opinión, ¿cuál es la suya? El demonio del mes: El grupo de hackers llamado Anonymous, en protesta por la Ley Döring, inició un ataque de negación de servicio contra los sitios de la Secretaría de Gobernación y la Cámara de Senadores. ¿Cuáles cree que son las implicaciones reales de este tipo de ataques? Ahí se los dejo de tarea… Cualquier comentario o sugerencia no dude en consultar al Profe de seguridad. elprofe@revistamasseguridad.com.mx

FEBRERO 2012

Sígueme en twitter: @ElProfeSeguro

www.revistamasseguridad.com.mx

23


SEGURIDAD INFORMÁTICA

Los “cinco” del ciber crimen:

¿Todos los hackers son iguales? (Parte 2 de 2) *Ramón Salas Es gerente de México y Centroamérica de Websense

E

l término hacker ha significado varias cosas a lo largo de los años y es ampliamente aceptado como el nombre que engloba a los “chicos malos” que cometen crímenes electrónicos. La mayoría de la gente no está consciente de que existen diferentes significados cuando decimos hacker y sería razonable preguntar por qué usted debe preocuparse. Sin embargo entender la motivación y el objetivo detrás de lo que usted entiende como “hacker” tal vez le ayude a planear mejor una defensa adecuada. Los hackers maliciosos pueden dividirse hasta en cinco categorías. Los dos anteriores son Script kiddies y Hacktivistas.

3.

eMugger

¿Quién? Este es el grupo más grande de ciber criminales. En otra era hubieran sido sorprendidos robando su bolso, atropellando ancianas o vendiendo relojes de “oro sólido” en un viejo portafolios. Estos individuos han desarrollado algunas habilidades con el tiempo nada demasiado complicado sólo desarrollar código malicioso, adware o spam. Una vez, que han perfeccionado cómo hacerlo lo hacen una y otra y otra vez.

¿Qué? Phishing y el envenenamiento de SEO se utilizaron a sólo unos minutos del terremoto que azotó a Japón en marzo de 2011. Circularon correos electrónicos que solicitaban donaciones para una causa maliciosa –‘Ayuda Humanitaria para Japón’- y la búsqueda de las noticias más recientes en línea llevaba a varios enlaces a sitios maliciosos. Cuando la víctima sigue el enlace es redirigida a un antivirus falso a través de un botón que dice “DÉ CLIC AQUÍ”. Aparece entonces una advertencia que afirma que su computadora podría ya estar infectada. Si se pulsa el botón “Cancelar” o “Aceptar” el antivirus falso aparecerá. El usuario piensa entonces que su computadora está infectada y que debe descargar el programa falso y pagarlo para limpiarla.

4.Ninja Peso Pesado

¿Por qué? Ganancia financiera rápida. Los principales pilares son programas antivirus falsos, manipular su identidad, usar sus números de tarjeta de crédito o robar contraseñas. Algunos ganan dinero con publicidad ilegal, pagada a menudo por una compañía legítima para beneficiar a su negocio. ¿Alguien quiere píldoras baratas? Algunos miembros de este grupo creen que son sólo “vendedores agresivos”. Les ayuda a dormir por la noche.

24

www.revistamasseguridad.com.mx

FEBRERO 2012

¿Quién? Estos son los pesos pesados del mundo ciber criminal. El ataque y el espionaje corporativos son actividades furtivas, organizadas y financiadas por agentes profesionales que operan como las compañías legítimas a las que esperan robar. A las abejas obreras normalmente se les ve trabajando arduamente con equipo de cómputo de punta, múltiples monitores y las persianas abajo. Mientras que los líderes son individuos bien conectados que están metidos en todo y con los ojos puestos firmemente en su objetivo. Juntos hacen un equipo formidable. ¿Por qué? Mucho dinero. Estos individuos apuntan a la información confidencial de una compañía que después pueden vender al mejor postor. Existen dos categorías distintas dentro de este grupo; uno que ve a largo plazo usando Amenazas Avanzadas Persistentes (APT) mientras que el otro grupo está más enfocado en obtener ganancias a corto y mediano plazo. ¿Qué? El ataque APT fue nombrado Operación Aurora en 2009/2010 y se dirigió a las compañías de alta tecnología en los Estados Unidos incluyendo a Google y Adobe. Se cree que se originó en China y se especula que participó el gobierno de ese país. Aurora explota una vulnerabilidad de día cero de Internet Explorer con el objetivo de robar el IP y modificar el código fuente.


SEGURIDAD INFORMÁTICA

5.Ciber Soldados

las fuerzas especiales del mundo de las amenazas; hackers expertos súper capaces con cortes de cabello casi al ras. Sin embargo usted nunca sabría quienes son – porque si se lo digo tendría que matarlo. ¿Por qué? Cyber Warfare ha sido descrita como el quinto dominio bélico por el Pentágono reconociendo formalmente al ciber espacio como tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio. Se reporta que por lo menos 100 países han desarrollado formas de usar internet como un arma y apuntar a los mercados financieros, sistemas de cómputo gubernamentales y servicios públicos. Los ciber soldados pueden operar como APT o espías corporativos a veces pero todo lo que aprenden se orienta a un objetivo militar específico.

¿Quién? Esta es una actividad de Estado-nación para penetrar a las computadoras o redes de otro país con el propósito de provocar daños, interrupciones o explotaciones con el objetivo final de inutilizar la capacidad militar de un oponente. Estos chicos son

¿Qué? Stuxnet es un excelente ejemplo de este método de ata que un caso documentado de una APT (Amenaza Avanzada Persistente). El gusano se descubrió en julio de 2010 y es el primer código malicioso complejo especializado en dirigirse únicamente al software industrial. Fue creado para comprometer al programa nuclear iraní y se cree que es el trabajo de un grupo bien financiado de cinco a 10 personas durante seis meses.

FEBRERO 2012

www.revistamasseguridad.com.mx

25


SEGURIDAD INFORMÁTICA

Contraseñas fáciles de recordar pero difíciles de romper

* Mtro. Fausto Cepeda González Es Maestro en Ciencias de la Información por la Universidad de Londres, en el Reino Unido. Posee las certificaciones de seguridad CISSP (Certified Information Systems Security Professional) y CISA (Certified Information System Auditor), es catedrático de varias instituciones educativas. Contacto:fausto@revistamasseguridad.com.mx / fausto.cepeda@gmail.com

AZwsx no es una buena contraseña. Tampoco lo es 123456. Las contraseñas fáciles de adivinar tienen una gran desventaja: Que son fáciles de adivinar. Y aunque obviamente me preocuparía si una persona llevara a cabo esta adivinación, es un hecho que existen herramientas informáticas que cuentan con bastos diccionarios y listas que se encargan automáticamente de intentar las miles de contraseñas que probablemente un usuario (o administrador) pueda llegar a usar. Así pues, 5noopY, 19761976, 4dmin, F4ust02000, AlejanDRO, Facebook1, tequiero o ammerica no son buenas elecciones aunque a primera vista puedan parecerlo. Los atacantes ya se saben los trucos de cambiar algunas letras por números, poner sólo algunas letras en mayúsculas o la costumbre de usar nombres de artistas o equipos de futbol como contraseñas (sin olvidar poner 2000 al inicio o al final del password, es clásico). Y a partir de ahí, se hacen variantes (AlejandRO, AlejanDRO, AlejaNDRO, etc.) y se construye una lista con la cual se efectuarán los cientos de miles de intentos. Muchos usuarios ante la cantidad considerable de contraseñas que deben de recordar, optan por usar el mismo password

26

www.revistamasseguridad.com.mx

FEBRERO 2012

(o máximo un par de ellos) para los N servicios que usan. Y claro, seleccionan contraseñas fáciles de recordar y por lo tanto de adivinar. Los entiendo. No es fácil recordar 37 diferentes contraseñas complejas tipo: {bL2BgB*~cwS@E:^PR’R”NPF/U&. A continuación tres opciones que les recomiendo: Técnica HayStack Algunos expertos te dirán que uses contraseñas mega-complejas, con alta entropía ya que de otra manera no sirven. Sólo están contentos si seleccionas ##&ñQQ22!(/!4034Fq$RETyu/%GGc. “¡Maravilloso!”, te dirán. Sí claro, quiero ver quién se lo aprende… ni los expertos en seguridad usan esta clase de contraseñas. Ok, ¿qué hacer? Técnica Haystack. El inventor de este método es el experto Steve Gibson. En su página (https://www.grc.com/haystack.htm) viene mucho mejor explicada. Aquí un resumen. Romper contraseñas por fuerza bruta se basa en el hecho de probar “n” combinaciones posibles de contraseñas, empezando por las más comunes y posteriormente “armar” posibles contraseñas plausibles; todo lo anterior utilizando herramientas de software que automatizan la labor.


SEGURIDAD INFORMÁTICA

Podemos generar contraseñas robustas pero fáciles de recordar si se tiene en cuenta el tamaño del “search space” o espacio de búsqueda según nos lo explica Steve. Es posible por lo tanto generar una contraseña fácil de recordar y volverla robusta al completarla con caracteres (“padding”); de esta manera hacemos que el espacio de búsqueda o “search space” se amplíe considerablemente haciendo un hackeo por fuerza bruta excesivamente tardado. Asimismo se puede complementar esta técnica al introducir mayúsculas y números de tal forma que por ejemplo “teclado” queda compuesto como: “T3clado..........” Vemos la “T” mayúscula, un “3” en lugar de “e” con 10 puntos ”.” y según la calculadora del sitio (https://www.grc.com/haystack. htm) ya mencionado, esta contraseña tardaría varios millones de años en descubrirse por un método de fuerza bruta/exhaustivo (asumiendo a un equipo haciendo mil intentos por segundo en tiempo real). Recordemos que un ataque por fuerza bruta se basa en probar cientos de miles de posibles passwords hasta encontrar la correcta. Otros ejemplos: “Fau5to%%%%%%%”, “Rut3ador!!!!!!!!”,“G4 to************”. La ventaja del método de Haystack es que se pueden usar palabras comunes y muy fáciles de recordar pero muy difíciles de hackear por métodos de fuerza bruta. Técnica basada en frases Existen varias maneras de crear una “passphrase” en lugar de un “password”. Si buscas en Google “create passphrase” encontrarás varias sugerencias. Por ejemplo Microsoft propone una: (http:// goo.gl/eZDfA). Iniciamos con una frase que te sea fácil de recordar: “Me encanta la pizza”. Le quitamos los espacios en blanco “Meencantalapizza”. Sustituimos algunas letras por números, por ejemplo “4” en lugar de “a”: “Meenc4nt4l4pizz4”. Vamos bien pero lo podemos hacer más robusto agregando dos caractéres especiales al final “Meenc4nt4l4pizz4%%”. Y violà. El enunciado clave fácil de recordar es “me encanta la pizza”. Técnica basada en Papel Googleando “paper password” encontrarás varias técnicas. Una de ellas es Amit Agarwal (http://goo.gl/VC6U8). Se basa en crear contraseñas que se construyen a partir de algo que se tiene (papel de matriz) y algo que se sabe y que es una cadena pequeña de

LETRA AB

CD EF GH

IJ

caractéres que el usuario memoriza para añadirla a lo que será el password final. Usando un papel (que recortaremos y traeremos con nosotros) construiremos una matriz: Empecemos con una palabra sencilla de recordar: “gato”. La primera letra “g” se convierte en “Deo” siguiendo la matriz. Y continuando con el resto de las letras, nos queda que gato es “DEoOotXIrdG”. Finalmente agregamos una serie de caractéres fáciles de recordar. Por ejemplo “México” con un par de números en lugar de letras: “M3xic0”. Y lo agregamos siempre al final de la serie que ya tengamos: “DEoOotXIrdGM3xic0”. Si perdemos la matriz (recuerden que la tenemos impresa), resulta que el atacante no sabe que la palabra que seleccionamos fue “gato” y tampoco sabrá que le agregamos “M3xic0” al final. Conclusión El mensaje a final de cuentas es que uses claves difíciles de adivinar y de ser posible que uses contraseñas únicas para cada sitio/ servicio/equipo que uses (recuerda que te puedes apoyar de la herramienta gratuita LastPass). Recuerda que una buena contraseña puede salvar tu identidad.

KL MN ÑO PQ RS TU VW XYZ

Qi1

oc

FS

DEo

ClT

f)0

SGE

5Ss

Gr5

#$g

MN!

GT$

D&

Oot

9cc

~":

cj7

[aA

uic

nex

3NN

:Q$

jO

Re#

Mkb

1?p

xOO

%!1

0!P

F?z

TIb

57>

maz

nSe

aHl

ycI

XIr

irP

DOm

5f

Oot

N8h

9K

Zsm

g3I

d5

dG

mD

WXd Xk

Qip

CX

FEBRERO 2012

www.revistamasseguridad.com.mx

27


EN MOVIMIENTO

significa el parque vehicular que requiere ser monitoreado y rastreado satelitalmente, sino en la difusión y conocimiento de los mexicanos relativo a los beneficios que una solución satelital puede dar a su operación. Importante será entonces que durante el año mágico que se nos presenta, no bajar la guardia en los temas de prevención, capacitación y colaboración con el entorno.

De seguridad y transporte En opinión de Adrián Charansonnet Secretario General de AMESIS

2012, año de predicciones y magia Desde el primer mes vamos a toda velocidad, pareciera que la seguridad no tomó en cuenta la consecución de fiestas y celebraciones, además del inicio de un año tan perseguido por creencias, expectativas y magia como ningún otro. En la seguridad y su entorno el panorama no es muy diferente, alta actividad preventiva, desarrollo de colaboración entre asociaciones y autoridades, persecución, captura y presentación de delincuentes clave ante la sociedad y golpes a la delincuencia organizada, pero sobre todo un enfoque de fortalecimiento en la cultura de prevención y localización de activos móviles.

Tecnología aplicada a la seguridad y mucho más

Cierto es, como fue comentado en publicaciones anteriores que la localización en México con su raíz logística se ha transformado fuertemente. El inicio del año nos anima, pero también nos recuerda que además de bisiesto, será de cambios, decisiones, promesas y consecuencias, empezando con elecciones presidenciales, cambios de gobierno, propuestas de movimientos en los cuerpos policiacos, programas de prevención y una cadena de regulaciones y controles al sector de la seguridad que será un gran reto empresarial. Todas las asociaciones, cámaras e instituciones relacionadas con el transporte se han enfocado a identificar dentro de su contexto, el impacto de la delincuencia, desde la simple hasta la organizada que afecta a personas, mercancías y mecanismos de distribución. Estos esfuerzos ponen en evidencia varios factores del entorno, el primero es que cualquier dato estadístico cuenta con una muestra pequeña que no refleja por mucho la totalidad del elemento a evaluar, porque si bien una de las más estadísticas más completas es la que generan las aseguradoras por medio de Asociación Mexicana de Instituciones de Seguros (AMIS), sólo nos da el mapa de uno de cada tres unidades circulando y aseguradas. El segundo es que no existe una cultura estadística, porque a pesar de que las autoridades hacen grandes inversiones y proyectos completos de inteligencia, en México hoy se cuenta con datos parciales, porque no ha sido posible consolidar de forma contundente el poder de la información entre los diferentes niveles de gobierno, hasta donde un servidor conoce es estadística que no se publica para consulta de la población. Sin embargo en seguridad en general, pero en especial dentro de la cultura de localización y la industria satelital, los frutos comienzan a darse, no sólo al potencial de negocio que

28

www.revistamasseguridad.com.mx

FEBRERO 2012

Para conocer más de este tema, les invito a visitar www.amesis.org.mx

Hided Seguridad & Logística “

L

o que nos distingue son las innovaciones que hacen los cambios y marcan la diferencia, es por eso que también innovamos la solución en la administración de flotilla, un ejemplo de ello son las Cadenas Operativas Hided”, comentó Alberto Rivera Armendáriz, director general de la firma Hided Image. Puntualiza que la empresa 100% mexicana creada en 1995, ofrece a sus clientes y socios de negocio, soluciones tecnológicas a la medida, enfocadas en las telecomunicaciones y transmisión de datos por medio de productos y servicios GPS/GSM/ GPRS. Objetivo logística 2012 “¿Cuál es la meta de Hided Image para este año? Innovar en el crecimiento de nuestros socios con servicios adaptados en la interacción de las áreas de logística, gestión vehicular y control de rutas, desarrollando herramientas e incorporando tecnología de vanguardia, para obtener de manera constante información confiable de los activos móviles, incrementando su administración, seguridad y productividad”, afirma. Para lograr este objetivo, la empresa desarrolla procesos específicos con base a las necesidades de cada cliente, controlando detalles desde la planificación, selección de hardware, así como el desarrollo de software y la implementación puesta a punto que éste requiere. Hided Image ofrece soluciones avanzadas sobre gestión, administración y logística vehicular. Por este motivo, desarrolló su propio software denominado HidedTracker. De acuerdo con Rivera Armendáriz, parte esencial del éxito que se requiere para proporcionar un servicio de esta naturaleza, radica en la cantidad, veracidad, confiabilidad y seguridad de los datos proporcionados por todos los equipos GPS instalados en los automotores. Los datos adquiridos segundo a segundo y en tiempo real, permiten realizar una explosión de información confiable, la cual contribuye de manera puntual en la seguridad, productividad y efectividad que actualmente el mercado exige. Cadenas operativas y beneficios • Estrategia de cadenas operativas personalizado. • Control puntual de las tareas y/o visitas realizadas. • Lo último en geo rutas operativas. • Control de tareas por cumplir en Tiempo Real Constante (TRC).


EN MOVIMIENTO

• • • • • •

eporte detallado en tiempo real y días anteriores de las ex R cepciones al cumplimiento del plan de trabajo. Control de mantenimiento preventivo y/o correctivo en toda la flota. Control e identificación de tiempos de inactividad en toda la flota. Información completa de la actividad diaria de cada uno de sus vehículos. Reportes ejecutivos con información detallada para la opor tuna toma de decisiones. Incremento de la seguridad, control y gestión de toda la flota en TRC...

Características • Localización en TRC (lapsos entre 10-60 segundos). • Capacidad de gestión de hasta 2,500 unidades en TRC por estación de trabajo. • Capacidad de gestión de reportes por vehículo no mayor a 30 segundos. • Control de entradas / salidas de planta por flotilla. • Creación de rutas de trabajo y supervisión de cumplimiento en TRC de las mismas. • Gestión de paradas no autorizadas en base tiempos estable cidos. • Control de recarga de combustible.

En Hided Image –afirma Alberto Rivera- estamos conscientes del entorno actual de negocios y del desarrollo empresarial global, este ambiente de mayor competencia nos motiva a ofrecer mejores servicios y productos al mercado nacional e internacional. Para ello, fortalecemos nuestra estructura generando adaptaciones tecnológicas con empresas estratégicas de desarrollo en las disciplinas de software GPS, dispositivos GPRS, comunicación GSM, cartografía interactiva y software ERP. Puntualizó que Hided entiende que cada cliente tiene necesidades propias y cada uno de ellos le impulsa a fortalecer su compromiso de ser cada vez mejor. “Por eso el alto perfil de los clientes ha hecho que nuestras políticas estén enfocadas a proteger la confidencialidad de la información, su marca e identidad”.

Centro de Monitoreo Nacional Sistema de Monitoreo Dedicado Rastreo Satelital Sistema Vigía

Hided Image S.A. de C.V. World Trade Center Piso 29 Oficina 34, México, D.F. 01 800 561 90 04 / (55) 54 88 16 68 Tel. 9000 7497 Socio activo

FEBRERO 2012

www.revistamasseguridad.com.mx

29


INTRAMUROS

ASIS Capítulo México, el mejor del año La renovación de la mesa directiva, la participación del ex presidente de México, Vicente Fox Quesada, en la reunión mensual de enero y la consolidación por ser el mejor Capítulo del 2011, son algunas de las razones para que ASIS celebre el arranque del primer bimestre del año. Redacción

Nueva mesa directiva de ASIS Capítulo México eniendo como marco la Asamblea General 2011, la nueva mesa directiva de ASIS Capítulo México tomó protesta para el periodo 2012, donde el Capitán Salvador López Contreras,fungirá como presidente ejecutivo de dicho organismo. Junto con su mesa directiva, López Contreras rindió protesta ante su antecesor, Enrique Tapia Padilla y más de 150 asociados del Capítulo México, así como presidentes de otras asociaciones invitadas. La nueva mesa directiva junto con 12 vocales más, tendrá la responsabilidad de impulsar acciones para prevenir y proteger a las personas, los bienes y recursos de las organizaciones para quienes laboran, difundiendo también estas alternativas, para que sean aprovechadas por la población en general.

México y la seguridad Para cerrar la Asamblea, el ex Presidente de México, Vicente Fox Quesada, dictó la ponencia magistral donde afirmó: “La delincuencia no reconoce fronteras, ni clases sociales, y la inseguridad se ha convertido en uno de los problemas que más preocupa a los mexicanos, ya que el alarmante aumento en frecuencia y gravedad de los actos delictivos, sobre todo en las grandes ciudades, en donde las concentraciones humanas han llevado la coexistencia social a límites realmente peligrosos”. Con el tema “México y la seguridad”, el ex mandatario aseveró que autoridades, políticos, empresarios, empleados, trabajadores, amas de casa, comerciantes, estudiantes o niños, nadie escapa a la preocupación que el delito en todas sus expresiones implica. Desafortunadamente el oportunismo político a veces y la desesperación de las autoridades ante el reclamo público de la población por la inseguridad, hacen que se pretendan adoptar soluciones mágicas que resuelvan un problema que ya es mucho más de fondo. “Las causas básicas del delito requieren

30

www.revistamasseguridad.com.mx

de un minucioso estudio y seguramente demandarán un casi imposible y sobrehumano esfuerzo para controlarlas, ya que terminar la delincuencia es una idea utópica. La gran alternativa sigue siendo el concepto de la responsabilidad compartida en donde, los sectores del país trabajen unidos para recuper un ambiente social de paz y tranquilidad”, afirmó. ASIS en en mundo En tanto, ASIS Internacional otorgó a ASIS Capítulo México un reconocimiento como el “Mejor Capítulo del Año” por su destacado desempeño durante el 2011. El premio fue recibido en la reunión de febrero por manos de Enrique Tapia, quien fuera presidente de esta asociación hasta diciembre del año pasado. Ahí mismo, se ofreció la conferencia “Planes de Crisis y Emergencias: Estrategias exitosas para garantizar su confiabilidad” dictada por el experto consultor de riesgos, César A. Duque Arbeláez, quien detalló los pasos a seguir para la implementación de una estrategia que prevenga casos de emergencia así como la importancia de invertir tiempo y

FEBRERO 2012

dinero en las prácticas y ejercicios que esta conlleve. Los socios que tuvieron la oportunidad de escuchar la ponencia por alrededor de dos horas, pudieron apuntar las diferencias entre un manual (escrito que estipula las acciones a realizar) y un plan (ejecución de ese documento), además de recomendar la constante búsqueda de confiabilidad que puedan tener a través de tres puntos: La exploración, el diagnóstico que la empresa debe hacer para conocer si está preparada para implementar el plan; el entrenamiento, debido y apropiado; y la verificación, que compruebe que funciona. Tras la entrega de reconocimientos a los patrocinadores, socios y la rifa de algunas becas, concluyó la segunda reunión del 2012 con la invitación del actual presidente de ASIS, Salvador López Contreras, a sumarse a este consagrado equipo y participar en las reuniónes de todo el año.


ESPECIAL

Legislación y regulación: Prerrogativa del sector (Parte 1 de 2)

Ivette Martínez / Oscar Eduardo Ramos

s el segundo mes de un año que no pinta tan fácil. En puerta tenemos las elecciones federales y, para los partidos políticos y sus respectivos candidatos, la seguridad –dicenes tema prioritario. En contraste, la redacción de MAS Seguridad tuvo la tarea de charlar con los presidentes de las doce principales asociaciones de protección privada en México. La mira, apunta hacia un objetivo claro: unirse entre ellos para fortalecer al sector. Las cabezas de cada grupo asumen la responsabilidad que les compete para participar en una serie de reuniones con el fin de organizarse y lograr una justa equivalencia en regulación y legislación sobre la actividad que desempeñan. Cada uno, por su parte, tiene planes que buscan incrementar la cartera de socios y mantener el liderazgo. Así, nos adentramos en sus oficinas para conocer aquellos puntos en la agenda que, con calidad de urgencia, tienen que atender.

32

www.revistamasseguridad.com.mx

FEBRERO 2012


Desde 12 trincheras los líderes nos hablan del “as bajo la manga” que tienen en materia de seguridad privada para este año.


ESPECIAL

No a las empresas “pirata”

Fernando Echeverri

n una cómoda y amplia oficina decorada con pequeñas réplicas de automóviles de colección, Fernando Echeverri, presidente de la Asociación Mexicana de Blindadores de Automotores (AMBA), reveló la clave para detener la proliferación de empresas de protección privada que funcionan en la clandestinidad. Consiste –dijo- en la concientización de los consumidores de que la seguridad privada no es cosa de precios y les advirtió que se mantengan alertas al momento de contratar una compañía de seguridad. Con la convicción que lo caracteriza, propuso invertir el tiempo necesario para visitarlas y, en todo caso, exigir su registro ante la Secretaría de Seguridad Pública por lo que, apuntó, es necesario solicitar una legislación dirigida a las autoridades de blindaje.

Planes para 2012

Buscamos la protección del consumidor y del cliente, es por lo que nació AMBA. Lo más importante es nunca perder de vista que lo que hacemos es para proteger vidas. Capacitaremos al consumidor para que haga una compra profesional y no sea víctima de las empresas “pirata”. Estamos trabajando coordinadamente para que, cuando un cliente adquiera un vehículo blindado, reciba toda una solución de seguridad. Por otra parte, la carrera contra las novedades en armamento o balística, nos obliga a investigar e invertir grandes sumas de dinero en ello y en su desarrollo porque cada vez la delincuencia es más profesional, las armas son más potentes y las municiones son más peligrosas.

“La seguridad privada no es cosa de precios” De regulación y reglamentación

Esperamos que haya una legislación para el sector de las blindadoras. Hemos sufrido muchísimo porque nos encasillaron como empresa de seguridad, y la legislación nos cobija como tal. La mitad de los reglamentos o de los artículos no aplican para una blindadora. Nos exigen una cantidad de cosas que no tienen sentido, por ejemplo, nos piden los mismos requisitos que para un guardia de seguridad. En cuanto a la documentación que nos exigen y el nivel de los informes que nos piden, hemos sido golpeados muy fuerte por las autoridades. Queremos que saquen una legislación dirigida a los profesionales y proveedores de blindaje que sea viable, práctica y que podamos cumplir.

Expectativas en materia de seguridad

Es un año donde no creo que vayan a cambiar las cosas, los periodos electorales son más violentos y nosotros como sector de blindaje somos parte de todo este mundo de seguridad.

¿Qué propone para terminar con la proliferación de compañías (irregulares)?

Están las medidas de las autoridades de seguridad pública, esperaríamos que hubiera más mano dura en ese sentido, y que las entidades gubernamentales tuvieran más herramientas para ubicarlas y perseguirlas porque desafortunadamente el tiempo se les va en controlar a los que estamos legalmente constituidos y cumplimos con la ley. Los recursos los destinan a estar visitando a los que tienen registrados y no destinan recursos para buscar a los pirata. Sin quitar el dedo del renglón, Fernando Echeverri pugna por controlar a las empresas ilegítimas, y emprende la lucha por concientizar al usuario para que realice una compra más profesional y no sea víctima de firmas fraudulentas que dijo “es imposible perseguirlas porque hoy están en un lado, mañana en otro”.

34

www.revistamasseguridad.com.mx

FEBRERO 2012


ESPECIAL

El éxito logrado

Salvador López Contreras prácticamente dos meses de haber asumido el puesto como presidente de la American Society for Industrial Security (ASIS), Capítulo México, Salvador López Conteras, comparte con Más Seguridad los retos y las expectativas que tiene para 2012. Como una tarea de mejora continua, ASIS inicia el año con nuevas ideas, reconocimientos a nivel mundial y la voluntad de seguir creciendo en todos los aspectos. Su ahora presidente aplaudió la excelente labor que su antecesor, Enrique Tapia, realizó hasta el año pasado al frente de la asociación. Reconoció que gracias a ese trabajo obtuvieron el premio “Capítulo del Año, 2011” que les otorgó ASIS Internacional recientemente. “Es un gran logro que debemos mantener y continuar” asumió.

Planes para 2012

Tenemos una sola voluntad para seguir adelante y avanzar en los programas de capacitación. Trabajaremos para que nuestro segundo Congreso Latinoamericano de Seguridad sea todo un éxito como en 2011. Buscaremos acercamientos con otras asociaciones afines a la industria de la seguridad. Internamente, daremos continuidad al trabajo realizado por los antecesores, y retomaremos sus compromisos.

“Tenemos el apoyo del socio, queremos hacer lo que ellos nos indiquen” De regulación y reglamentación

Es un hecho que la industria está sobrerregulada. La autoridad nos exige mucho. A través de la unión con otras asociaciones demandamos que se hagan algunas modificaciones a la ley como al reglamento para hacer un trabajo más adecuado y tratar de cumplir oportunamente, en tiempo y forma, con la misma autoridad.

Lo primordial en la agenda

La certificación de más colegas. Para 2012 esperamos obtener calificaciones de nuevos socios, esa es una prioridad. Estamos encomendados a mantener y buscar un crecimiento sobre la membresía. Y ya estamos ocupados en que el Congreso que tenemos planeado salga perfectamente bien.

Expectativas en materia de seguridad

A nivel sector, nos hace falta mayor organización. Debemos coadyuvar con los distintos consorcios con los que compartamos un objetivo común: Agruparnos y apoyar el crecimiento de las organizaciones especializadas en seguridad, con un trabajo coordinado para cumplirlo. Sobre las medidas que nos regulan, ya dimos el primer paso. Varias asociaciones tuvimos varias reuniones y estamos analizando algunas metas colectivas para que nos apoyemos recíprocamente. La convocatoria que hicimos ha tenido un buen resultado y el 100% de la gente que invitamos acudió.

Desde la silla

Quiero agradecer a los socios de ASIS me permitan durante este 2012, llevar las riendas de tan importante asociación, y que con base a sus comentarios y aportaciones daremos un mejor servicio para seguir elevando los niveles de confianza. Lo más importante es que tenemos el apoyo de los asociados y queremos hacer lo que ellos nos indiquen.

FEBRERO 2012

www.revistamasseguridad.com.mx

35


ESPECIAL

Estar a la vanguardia tecnológica

Jorge Haag

laticamos con Jorge Haag, presidente del Instituto Mexicano del Edificio Inteligente (IMEI), organización pionera en México con 20 años de experiencia. Sin estar casado con un estándar de construcción de edificios, el IMEI difunde tecnologías y prácticas dirigidas a la cobertura de seguridad integral, que van de la mano con el ahorro de recursos y optimización de servicios. Así busca crecer IMEI. Por ello se firmó el convenio de participación con BOMA (Asociación Nacional de Propietarios y Administradores de Edificios) para convertirse en el Capítulo México -sin perder su posición en el mercado. Para Jorge Haag, el tema de seguridad es de suma prioridad y añadió que México es uno de los pioneros en la implementación del edificio inteligente, aunque aclaró que viene de otros países bajo las tendencias de Europa y Estados Unidos, y que se adaptaron al mercado mexicano.

Planes 2012

Desarrollamos, con otras instituciones como el Infonavit, una norma mexicana de edificaciones sustentables. Apoyamos al gobierno para que haya un punto de partida para la construcción de nuevos edificios inteligentes y sustentables para el futuro.

“No se trata de esquivar a la autoridad, sólo de buscar una legislación” De regulación y reglamentación

IMEI trabaja con asociaciones de seguridad para formar un frente común que sea interlocutor entre el gobierno federal, estatal y local, porque hay temas de seguridad como nuevas legislaciones, permisos y autorizaciones que se deben pactar. Lo necesitamos porque, tanto a fabricantes como a integradores de sistemas y proveedores de servicios, les afectan ese tipo de leyes. No pugnamos el dejar de pagarlas o el hecho de esquivarlas, simplemente hacer una comunión para que la legislación vaya en función de los intereses reales del sector y se refleje en las necesidades del gobierno pero de manera real. Desarrollamos una norma mexicana de edificaciones sustentables, apoyamos al gobierno para que haya un punto de partida de momento no obligatorio pero que sirva de punto de referencia para la construcción de nuevas edificaciones que se consideren inteligentes y sustentables en el futuro.

Relación con otras asociaciones

Hay convenios de cooperación. Nos invitan a sus reuniones y viceversa, planeamos participaciones conjuntas, y en el caso de la NFPA compartimos pláticas con miembros del IMEI y viceversa.

Lo primordial en la agenda

La profesionalización del segmento; tanto administradores como operadores de edificios y por ello es el convenio con BOMA. También es importante entrar en las redes sociales y estar a la vanguardia tecnológica. Y por otra parte, el tema de la seguridad. Tener empresas serias y responsables que tengan permisos para proveer sus productos.

Expectativas en materia de Seguridad

Haag aseguró que IMEI, al contar con dos décadas de existencia, ayuda a concientizar a la gente sobre temas de seguridad y sustentabilidad a través de la difusión de la tecnología, con lo que prometió beneficios para todos los que adopten la solución en edificios inteligentes.

36

www.revistamasseguridad.com.mx

FEBRERO 2012


ESPECIAL

La unión hace la fuerza

Ricardo Bustamante Medina on un centro de control que soluciona el problema del robo de unidades de transporte en tiempo real de forma inmediata, el apoyo de la policía estatal, y en la brecha de expandir su solución de rastreo y localización satelital, a nivel nacional, la Asociación Mexicana de Empresas de Seguridad Privada e Industria Satelital (AMESIS) que lidera Ricardo Bustamante, está lista para sumarse con otras organizaciones y darle a nuestro país la estabilidad que necesita.

Planes para 2012

Consolidar lo que hemos estado construyendo durante los últimos cinco años como asociación. Desde profesionalizar al sector y ofrecer más beneficios a las empresas, así como difundir nuestra labor en los medios de comunicación y con los clientes mismos, hasta afianzar los convenios que tenemos con las autoridades y en consecuencia abrir más oportunidades para la recuperación de vehículos a nivel nacional.

De regulación y reglamentación

Una reciente legislación sobre seguridad privada pretende que divulguemos información de nuestros clientes. Como siempre, hay muchos recovecos de quienes no conocen este mercado, pero hoy tenemos convenios de confidencialidad firmados con nuestros clientes que estipulan la no divulgación del nombre de su empresa, número de unidades o de equipos con los que cuentan porque es una cuestión privada y hay un contrato firmado. La actual legislación nos quiere obligar a dar esos datos que no estamos dispuestos a ofrecer. Caso contrario ocurre con la reglamentación. Estamos de acuerdo en profesionalizar y regular el sector, no desde la asociación pero sí que lo haga una institución pública. Con eso vamos a evitar las empresas “patito” que dañan mucho la economía del país. Las compañías que de plano no se quieran regular será porque compran un producto que no tiene calidad.

“Solos no podemos hacerlo” Lo primordial en la agenda

Trabajaremos en la difusión de AMESIS, en la realización de convenciones y eventos para seguir posicionándonos. Continuar con el incremento de nuestros socios. Y lo principal es regular y profesionalizar el sector a través de capacitaciones y certificaciones.

Expectativas en materia de seguridad

El 70% del mercado es transportista. Y se ha visto vulnerable frente al narcotráfico que se vale de los vehículos para favorecer el traslado de su mercancía y facilitar su venta. Con respecto al año electoral, vemos muchos beneficios. Con tal de conseguir más adeptos, los partidos aseguran que se va a acabar la inseguridad si votan por sus respectivos candidatos, y eso no va a suceder. Sin embargo es algo que se puede controlar, y a nivel transporte no resulta tan caótico pero lo podemos solucionar.

ASUME

Consciente que nuestro país requiere respuestas y solución integral a los conflictos que le aqueja en materia de seguridad, Ricardo Bustamante participa en este órgano que pretende, de momento, regularizar el apartado de la seguridad privada y ofrecer un servicio de calidad. Adelantó que en ASUME (Asociaciones de Seguridad Unidas por la Estabilidad de México) no hay un líder, pero que tampoco la batuta quedaría a cargo de una de las asociaciones involucradas. “Es un trabajo de equipo y todas valemos lo mismo, lo importante es que vamos a escoger a alguien que sea imparcial, de tal forma que sea una persona que nos pueda ayudar a cumplir con nuestros propósitos”. Así, Bustamante comparte la fórmula que llevará al éxito a este frente: La difusión de lo que hacen, la constancia, la capacitación y, sobre todo, la unión de las principales asociaciones del sector.

FEBRERO 2012

www.revistamasseguridad.com.mx

37


ESPECIAL

De seguridad y elecciones

Arnulfo Garibo Ramírez nte la incapacidad y la deficiencia del gobierno por no proveer, pese a que es su obligación, la suficiente cobertura a la ciudadanía en materia de seguridad, diversas empresas del sector han visto en esta oportunidad la forma de solucionar la creciente demanda que, debido a la intransigente y dispar regulación, impide a los empresarios y órganos privados desempeñarse con la destreza que quisieran. Así, el tema de la protección en pleno año electoral mantiene ocupado a Arnulfo Garibo, presidente de la Confederación de Empresarios de Seguridad Privada y Similares del Ramo, (CONESPRYSIR), quien para 2012, tiene la mira puesta en la labor de unificar objetivos comunes con otras organizaciones.

Planes para 2012

Buscamos contacto con otras asociaciones de México que están legalmente constituidas para confluir nuestros objetivos con el fin de regularizar el sector y generar negocio, además de lograr que las autoridades tomen en cuenta nuestro esfuerzo y trabajo como empleadores de mano de obra que benefician a la ciudadanía.

“La seguridad va a quedar a un lado aunque se siga usando como lema de campaña” De regulación y reglamentación

Estamos en desacuerdo con la sobrerregulación del sector. Para cada estado hay una ley diferente. De nada sirve tener una ley federal si en los estados se nos trata como verdaderos delincuentes ¡Somos una alternativa laboral!

Lo primordial en la agenda

Es fundamental llegar a acuerdos con nuestras asociaciones. Me preocupa que ya en campañas electorales no haya quien nos represente. Es por eso que la CONESPRESYR está proponiendo a una persona para candidata a diputada federal, por lo que esperamos al menos una vocería.

Expectativas en materia de seguridad

La Confederación no está para poyar la lucha contra el crimen organizado, ni contra la trata de personas ni contra el secuestro, pues es función exclusiva del gobierno porque la seguridad pública pertenece a la Federación. Dicen que para el optimista donde hay crisis ve facilidades, y para el pesimista donde hay oportunidades ve crisis. En la Confederación no vemos crisis, vemos que el año entra con muchos problemas porque es electoral y cada partido verá por sus intereses personales, mientras que la seguridad va a quedar a un lado aunque se siga usando como lema de campaña.

38

www.revistamasseguridad.com.mx

FEBRERO 2012


ESPECIAL

Hacer más cosas con menos esfuerzos

Javier Fernández Soto

eguridad, es tema que a todos nos concierne sin exclusión alguna de oficio, profesión, nacionalidad, sexo, edad o condición social. Los sectores públicos y privados ahora se ocupan por resguardar información, bienes inmuebles, finanzas, datos electrónicos, transporte, y por su puesto, a la gente que los rodea. Para el titular de la Asociación Latinoamericana de Seguridad (ALAS), Javier Fernández Soto, es imprescindible valorar las aportaciones que cada segmento de la protección privada aporte a la sociedad, a través de la suma de esfuerzos entre asociaciones. En este sentido, como expertos del rubro electrónico, pretenden oficializar la certificación profesional del personal que labora en el sector y que esto genere un beneficio para todos los mexicanos

Planes para 2012

Pretendemos que nuestros cursos y capacitaciones sean certificados por la CONOCER (Consejo Nacional de Normalización y Certificación) para ofrecerlos de manera oficial y con valor curricular. Por otro lado estamos afinando detalles para nuestra participación en Expo Seguridad 2012, sin mencionar las tareas diarias que pretenden incrementar nuestra base de asociados.

“Bases más firmes para que nuestro trabajo de resultados” De regulación y reglamentación

Trabajaremos en la asociación con sesiones con diferentes expertos y abogados para entender y saber qué nos compete sobre el cumplimiento de la Ley de Seguridad Privada en materia de seguridad electrónica.

Lo primordial en la agenda

Definitivamente la capacitación al personal. Queremos estandarizar, de forma general, los procesos de instalación en sistemas electrónicos, mejorar el manejo de sistemas de alamrmas, CCTV, acceso, etc. y operaciones en general. Sabemos que hay detalles que debemos ajustar para que, principalmente, colaboremos en la disminución de gastos innecesarios por fallas de garantía sobre la inversión, desde fabricantes hasta el cliente final.

Relación con otras asociaciones del sector

ALAS tiene vínculo desde hace mucho tiempo con asociaciones como ASIS (American Society for Industrial Security), o NFPA (National Fire Protection Association). Ambas tienen que ver y están relacionadas con la seguridad. Es muy provechoso llegar a tener acuerdos para hacer más cosas con menos esfuerzos. También con algunas otras hemos firmado convenios y, a consecuencia, ha crecido nuestra participación, por ejemplo, en el intercambio de cursos y capacitación, que creo que es muy importante para crecer y ser más robustos como sector.

(Continuará)

FEBRERO 2012

www.revistamasseguridad.com.mx

39


GOBIERNO Y JUSTICIA

Lucha contra la delincuencia, tarea diaria del gobierno

(Parte 2 de 2)

Contundentes resultados de 2011 SEMAR, SEDENA, SSP y PGR adquirieron equipos y movilizaron efectivos

Redacción

erminó 2011 y con ese año se dieron importantes logros en materia de combate al delito. A nivel federal las cuatro dependencias encargadas de la seguridad pública y nacional se anotaron sendos logros; desde luego ganaron el reconocimiento de ciertos sectores y las críticas de otros. En un país tan polarizado, dividido y disparejo como el nuestro, donde la delincuencia ocupa a los titulares de los principales medios de comunicación, distinguir aciertos de las autoridades es muy complicado. Como se recordará, el gobierno federal encabezado por Felipe Calderón Hinojosa emprendió la lucha contra la delincuencia y publicó el objetivo: “Recuperar la fortaleza de Estado y la seguridad en la convivencia social mediante el combate frontal y eficaz al narcotráfico y otras expresiones de crimen organizado. Aplicar la fuerza del Estado, en el marco de la ley, para recuperar los espacios que han sido secuestrados por las bandas de narcotraficantes y otras organizaciones delictivas”. Las instituciones en los últimos cinco años han tenido una actividad nunca antes vista. El presente trabajo, como la continuación del número anterior, no pretende ensalzar los logros de la Procuraduría General de la República (PGR) y la Secretaría de Seguridad Pública (SSP), sólo es un mínimo resumen de sus actividades a lo largo del 2011. Lo que si se pretende es destacar a los hombres y mujeres “de la tropa” que día a día dejan sus hogares y familia para arriesgar la vida en beneficio de millones de mexicanos que estamos ávidos de seguridad en muchas de las actividades diarias que desarrollamos y en la integridad de nuestros seres queridos. Se pretende reconocer esos héroes anónimos que luchan contra esa implacable bestia llamada delincuencia. El deber manda Es como ponerse un traje, amarrar la corbata, recibir el beso de la esposa, la madre o los hijos al pie de la puerta para despedirnos y así comenzar la labor del día. Pero el gremio de la Policía Federal viste un uniforme de prendas azules y grises que los distingue de todos los demás –civiles-, y su trabajo es prevenir y combatir los delitos, preservar la integridad y el patrimonio de las personas, la paz y el orden público, así como el Estado de Derecho. De día y de noche, todo el año, en uno y otro lugar, así es la tarea diaria del personal encargado de resguardar la seguridad pública en nuestro país. Lo mencionado, no es actividad fácil. Se necesita verdadera convicción para poder hacerlo, a sabiendas que la vida está a un

40

www.revistamasseguridad.com.mx

FEBRERO 2012

paso de la muerte se embarcan a su quehacer. Desde esta trinchera reconocemos su esfuerzo y valor destacando los logros que, a juicio de todos los lectores, verán que merecen el aplauso. Y no es para menos, diariamente existen grandes desafíos que sin una estrategia integral de prevención y combate a la delincuencia, como la que el presidente Felipe Calderón impulsó desde el inicio de su gestión, difícilmente se superarían. Hay que enfrentar al crimen organizado. Para hacerlo se debe tener una amplía capacidad operativa y de inteligencia. Ya se trabaja en una reforma estructural que establezca la constante capacitación y profesionalización de la policía, así como rigurosas evaluaciones de control de confianza para nuevo ingreso, permanencia y promoción de grado. Mientras tanto, todo se planea desde el Centro de Mando y el Centro de Inteligencia, instalaciones de última generación. El reciente informe de labores de la Secretaría de Seguridad Pública detalla que durante el 2011 “se incrementó la capacidad logística y operativa, con vehículos tácticos, aeronaves, armamento y equipo de vanguardia que optimicen las acciones policiales en los Operativos Coordinados que se realizan en las ciudades y regiones de alta incidencia delictiva, conjuntamente con autoridades de se-


GOBIERNO Y JUSTICIA

guridad pública y procuración de justicia federales y locales, para abatir la estructura operativa y financiera de las organizaciones criminales”. Con el propósito de mantener el orden, la paz social y fortalecer el despliegue territorial de la PF se construyeron y remodelaron estaciones de policía a nivel nacional, con áreas de investigación, análisis y prevención, para responder de manera eficiente a emergencias en el ámbito federal. ¡Captúrenlos! Si es de criminales pensar que lo que no los mata los hace más fuertes, se equivocan. El camino que se tiene que recorrer es largo, pero eso no los hace inmorales. Con los convenios internacionales que permiten el intercambio de información, tecnología y capacitación se refuerza la seguridad regional y fronteriza facilitando la captura de aquellos que corrompen la estabilidad social y efectúan actos ilegales. Respecto a la privación de la libertad, el Ejecutivo Federal promovió la Ley General para Prevenir y Sancionar los Delitos en Materia de Secuestro desde febrero del año pasado, que protege y ayuda a las víctimas de esta transgresión. Los responsables serán penalizados hasta con 70 años de cárcel y se les colocará un dispositivo de localización y vigilancia hasta por cinco años después de su liberación. En este sentido, podría pensarse que, una vez que los delincuentes han sido capturados, es pertinente castigar –y convertir en nuevos mártires- a los culpables. Pero es fundamental recalcar el avance obtenido en este aspecto. Se deben proteger y respetar las garantías individuales de los detenidos de acuerdo al Programa de Fomento y Promoción de los Derechos Humanos que se puso en marcha entre los servidores públicos de esta dependencia. Cabe señalar que los centros de reclusión que busquen reintegrar a los internos deben apegarse a la Estrategia Penitenciaria 2008 – 2012 que potencia la capacidad de readaptación mediante la preparación para el trabajo; y en caso de que el recluido sea considerado de alta peligrosidad se cuentan con los centros federales penitenciarios especialmente para su proceso que de igual manera se lleva a cabo una revisión de los reglamentos internos para que no interfieran con lo dispuesto. De acuerdo al quinto informe de labores de la SSP “en la XXX sesión del Consejo Nacional de Seguridad Pública, realizada en junio de 2011, se identificaron como prioridades nacionales en seguridad pública: el fortalecimiento de los centros de evaluación y control de confianza estatales, la infraestructura y equipamiento básico para las Unidades Especializadas en el Combate al Secuestro, la implementación del Sistema de Desarrollo Policial (SIDEPOL) en 32 cuerpos de policía estatales, así como la conformación del modelo de Policía Estatal Acreditable, proyectos de contribuyen a la implantación del nuevo modelo policial federal”.

Movilidad y resultados Decomisos de armas, drogas, dinero, detenciones en flagrancia y desarticulación de bandas delincuenciales de secuestro y extorsión, son algunas de las acciones que arrojaron los siguientes resultados:

DETENIDOS VINCULADOS CON ORGANIZACIONES DELICTIVAS DEDICADAS AL NARCOTRÁFICO Detenidos pertenecientes a cárteles del narcotráfico (Del 1 de diciembre de 2006 al 30 de septiembre de 2011)

Concepto

Acumulado de detenidos 2006-2011*

Total de personas detenidas por la Policía Federal

75,276

Detenidos de la estructura criminal Total de personas detenidas vinculadas con organizaciones delictivas dedicadas al narcotráfico

2,554

Cártel del Pacífico**

485

Cártel del Golfo/Zetas

890

Cártel de los Arellano Félix

66

La Familia

784

Cártel de Juárez

271

Cártel del Norte del Valle de Colombia

38

La Resistencia

18

Cártel de Jalisco Nueva Generación Líderes detenidos con nivel de mando

2 188

** Incluye a los detenidos del cártel de los Beltrán Leyva y Édgar Valdez Villareal. Nota: El grupo delictivo denominado “La Resistencia”, está integrado por miembros del Cártel del Golfo, “La Familia” y Cártel del Milenio

Así pues, los hombres y las mujeres con la orden del auxilio a la ciudadanía, todavía tienen trabajo qué hacer. Todos y cada uno son indispensables y no son sólo “los elementos de la Policía Federal”, tienen nombre y apellido, familia, vida. Con los mismos problemas (sociales, económicos, sexuales o psicológicos) que tiene un arquitecto, un comerciante, un licenciado, un doctor, un obrero, salen de sus casas para que el pan que lleven a su boca al final del día, les sepa mejor con la satisfacción de haber realizado algo bueno por la sociedad.

Es su insignia una estrella de siete picos con el emblema de esta institución. Cada punta representa las siete principales cualidades y virtudes de los integrantes de la Policía Federal: Sacrificio, lealtad, disciplina, honor, dignidad, autoridad y moral.

FEBRERO 2012

www.revistamasseguridad.com.mx

41


GOBIERNO Y JUSTICIA

Con una mujer al frente Durante 2011, en la Procuraduría General de la República (PGR) se logró implementar un nuevo sistema de justicia derivado de la reforma que el Constituyente Permanente aprobó a la Constitución Política en 2008. La implementación de la reforma al modelo mexicano de seguridad y justicia, pretende un acercamiento al sistema de justicia penal, a los principios de un estado democrático, de derecho, en donde se tutelen las garantías de víctimas y acusados mediante imparcialidad en los juicios. Durante esta gestión, comandada por Marisela Morales, la procuraduría trabaja con el Consejo de Participación Ciudadana, de esta manera permite que ciudadanos participen en las tareas de evaluación y control de sus actividades. Acciones concretas La dependencia promovió la profesionalización de fiscales, policías y peritos, a través de un sistema de carrera con procedimientos de certificación de competencias y control de confianza; lo anterior para depurar a los malos elementos y establecer sanciones ejemplares para quienes se filtren con la delincuencia. También se creó una ficha con datos del desarrollo profesional de cada miembro del personal sustantivo de la Institución. La PGR también adquirió tecnología moderna para perfeccionar las investigaciones periciales, así inauguró el laboratorio central de los servicios periciales. “Justicia efectiva para todos”. Es el proyecto mediante el cual la PGR se moderniza y da eficiencia a las áreas sustantivas de la institución, tiene como objetivo abatir la impunidad, cerrar los espacios a la corrupción, reducir tiempos en la procuración de justicia, potenciar la efectividad del Ministerio Público, abrir nuevos espacios de interacción con la sociedad y generar información útil y oportuna.

42

www.revistamasseguridad.com.mx

FEBRERO 2012

Los procuradores de los estados suscribieron un convenio de colaboración para integrar e intercambiar información sobre personas no localizadas, a fin de construir un registro nacional. Un tema que causa desconfianza entre la población es eltráfico clandestino de armas y explosivos entre México y EU. Por ello la PGR hizo uso de sistemas informáticos para el rastreo de armas.Las autoridades estadounidenses comparten la información de compradores múltiples producto de rastreo de éstas. La dependencia se suscribió a la Convención Nacional de las Naciones Unidas Contra la Delincuencia Organizada Trasnacional y sus Protocolos y actualmente cuenta con 156 claves de acceso distribuidas en los 31 estados del país y en el Distrito Federal. Este sistema permite obtener el nombre del comprador en los Estados Unidos, su fecha de nacimiento, el domicilio, así como el lugar y la fecha en que se compró el arma de fuego que se está investigando. El 24 y 25 de noviembre de 2011 llevó a cabo la Conferencia Nacional de Procuración de Justicia, en la que se atendieron temas relevantes en la agenda nacional, tales como las condenas por feminicidios. Marisela Morales, propuso la Ley de Protección de Personas, aprobada por la Comisión de la Función Pública, la cual garantizaría la protección a las personas que den informes sobre el paradero de criminales o testifiquen sobre algún hecho. A través del Centro Nacional de Planeación Análisis e Información para el combate a la delincuencia, creó la base de datos correspondiente para la integración de la información de fallecimiento, por presunta rivalidad delincuencial que proporcionan las Procuradurías y Fiscalías Generales del país. El compromiso de intercambio de información correspondiente al periodo 2006-2011 inició el 15 de julio del 2011 y debe de concluir en mayo de 2012.


GOBIERNO Y JUSTICIA

En el combate al delito y al secuestro, la PGR ya tiene una tactica. El 21 de agosto de 2008, fue firmada la Estrategia Nacional e Integral para el Combate del Delito de Secuestro en el marco de la Firma de Acuerdo por la Seguridad, la Legalidad y la Justicia en Palacio Nacional, en donde se propuso la conformación de las unidades especializadas en combate a este crimen. Para finales de 2009, fueron publicados los decretos de creación que dieron fundamento a las unidades especializadas en combate al secuestro. Este esfuerzo conjunto, entre los estados y la federación, permitió la homologación de los protocolos de actuación del personal ministerial, pericial y policial en el que se integran las atribuciones, procesos y líneas de acción a seguir en materia de investigación y persecución del delito de secuestro; así como el establecimiento de mecanismos de coordinación operativa para la respuesta de la autoridad. Mientras, en el seno de la Conferencia Nacional de Procuración de Justicia, se espera que las entidades federativas, firmen carta compromiso para la permanencia cuando menos de cinco años de los integrantes de las unidades especializadas en combate al secuestro que hayan sido evaluados y capacitados. La PGR ha instaurado en varios estados de la República, así como en la Secretaría de Seguridad Pública, este sistema que consiste en elaborar una base de datos de los menores, unificarla, integrarla e intercambiarla con otras entidades. Se espera permita la localización de niños perdidos y que a más tardar en marzo de 2012 esté registrada toda la información. En cuanto a la trata de personas, la PGR elaboró el proyecto de prevención y combate efectivo a este delito a través de la célula mixta de operación y reacción inmediata para el combate del delito de trata de personas, -formada actualmente por la Fiscalía Especial para los Delitos de Violencia contra las Mujeres y Trata de Personas, y la Subprocuraduría de Investigación Especializada en Delincuencia Organizada Independientemente de la competencia que resulte-. La operación de la célula mixta comenzará a iniciativa de las entidades federativas con información sobre la comisión del delito

o bien, cuando la PGR proponga casos en donde se debe actuar de manera conjunta. La Fiscalía para la Atención de Delitos Contra las Mujeres y Trata de Personas, recibirá denuncias anónimas por parte de instituciones gubernamentales, organismos internacionales, organizaciones de la sociedad civil y organismos autónomos de defensa de los derechos humanos para su atención y en su caso el turno correspondiente a las autoridades. Sin duda, la PGR tiene varias tareas pendientes, situación que se complica ante la creciente inseguridad, violencia e intrusión del crimen organizado a México, sin olvidar que es un año electoral donde seguramente la Procuraduría tendrá muchos casos que atender y respuestas que dar a la ciudadanía, ávida de justicia y de conocimiento sobre lo que pasa a su alrededor en materia de seguridad.

FEBRERO 2012

www.revistamasseguridad.com.mx

43


GOBIERNO Y JUSTICIA

Presenta SEDENA resultados de operativos contra la

delincuencia en Sinaloa Oscar E. Ramos enviado

uliacán, Sin.- Es el “dolor de cabeza” de muchos mexicanos. Algunos ocupados por derribar su estructura a la obligación que la ciudadanía les demanda, y otros, inquietos y temerosos, esperan nunca ser sus víctimas. Hablamos de la delincuencia, pena y calvario que tenemos que cargar cual “cruz de castigo”. ¿Y porque hay que tirarlos? Porque su actividad produce caos, miedo, inseguridad y agresión a la salud, pero también dinero y negocio, aunque calificados de ilícitos ¿Y por qué todavía no caen? Si todo fuera tan fácil como arrojar una red al mar para atar camaroncitos… pero es más complicado. Sin embargo, nuestro deber periodístico nos permite dar a conocer los avances que se tienen en esta materia. Hay quienes trabajan para brindar la seguridad y la tranquilidad que la gente necesita. Es por tanto, presumible la suma de esfuerzos y logros que, en este caso, el Ejército mexicano ha obtenido. En Culiacán por ejemplo, se dieron a conocer los resultados alcanzados desde mayo de 2008 a la actualidad sobre la búsqueda y recolección de información, planeación y ejecución de operaciones que combaten al crimen. Correspondiente a la Tercera Región Militar de la Secretaría de la Defensa Nacional (SEDENA), el operativo “Culiacán-Novolato-Guamuchil” tiene la misión de afectar de manera contundente las estructuras de control, dirección, financiera, operativa y logística de grupos delictivos. Con 11 mil 10 efectivos militares y más de mil 500 vehículos para su movilidad, el Ejército tiene presencia en una de las regiones más propensas a la actividad delincuencial. Para constatar el éxito conseguido, los medios de comunicación tuvimos acceso a un campo militar en Culiacán, escenario donde se almacenan drogas, armas, cargamento explosivo y vehículos blindados de lujo asegurados en los últimos años. El recorrido fue extenso. La explicación muy detallada. Todo desmenuzado para conocer cómo se han llevado a cabo las instrucciones del Presidente Felipe Calderón Hinojosa para combatir esta mafia. La demostración contempló la visita a un puesto de control ubicado en la carretera Navoloto–Altata. Ahí observamos el constante despliegue de los efectivos para inspeccionar aleatoriamente automóviles que atraviesan por esta vía con la finalidad de impedir la movilidad y penetración de materia ilegal a esta zona. Presenciamos la quema de un plantío de marihuana con aproximadamente una hectárea de terreno.

44

www.revistamasseguridad.com.mx

FEBRERO 2012

El acercamiento con las actividades del Ejército de esta manera, permite a usted, estimado lector, conocer el trabajo que se realizan dentro y fuera de la SEDENA. Son acciones y hechos que encaran y revelan, como se debe de hacer, el trabajo de una lucha que esperamos algún día pueda acabar. Tendencia criminal El número de laboratorios clandestinos y psicotrópicos asegurados, permiten observar que el narcotráfico ha dado un giro en la producción de enervantes como marihuana y amapola para dar paso a una mayor producción de drogas sintéticas. Su elaboración requiere de menor espacio y tiempo para la producción y, almacenamiento, transporte a las áreas de distribución. Generan mayores ganancias ilícitas. Por una tonelada de marihuana obtienen recursos ilegales por aproximadamente 4 millones de pesos, mientras que por una tonelada de metanfetaminas se obtienen cerca de 300 millones de pesos. Golpe a la delincuencia Las cifras hablan y estos son los resultados de mayo 08 / febrero 12: • • • • • • • • • • • • •

Logística y financiera 305 mil 942 plantíos de marihuana. 122 mil 549 plantíos de amapola. 4 mil 481 toneladas de marihuana. 337 kilogramos de heroína. 745 kilogramos de goma de opio. 15 toneladas de metanfetaminas. 687 mil 725 pastillas psicotrópicas. 169 laboratorios clandestinos. 959 pistas de aterrizaje. 346 aeronaves. 6 mil 949 vehículos terrestres. 30 millones 603 mil 235 pesos moneda nacional. 59 millones 959 mil 116 dólares americanos.

Estructura operativa • 21 mil 668 armas. • Un millón 24 mil 987 cartuchos de diversos calibres. Dirección y control • 4 mil 144 detenidos líderes y operadores en las organizacines como “Guzmán Loera” y el “Cartel del Pacífico”.


GOBIERNO Y JUSTICIA

Inaugura PGR institución para proteger derechos humanos de arraigados Oscar E. Ramos

on el propósito de proteger los derechos humanos de las personas arraigadas y sujetas a investigación, así como a sus familiares y visitantes, la Procuraduría General de la República (PGR), inauguró la Unidad de Protección a los Derechos Humanos de la institución, ubicada al interior de las instalaciones del Centro de Investigaciones Federales de la Ciudad de México. Marisela Morales Ibáñez, titular de la PGR, mencionó que esta nueva subprocuraduría ofrecerá los servicios de asesoría jurídica, atención psicológica, asistencia médica y orientación en un inmueble recientemente acondicionado para que los usuarios manifiesten sus peticiones. Los encargados al interior de estas oficinas serán un titular, dos Agentes del Ministerio Público Federal y un psicólogo que harán valer las garantías individuales, fomentando el respeto y acudiendo a las necesidades que se requieran de una manera comprometida, inmediata y eficaz los 365 días. En tanto, la Procuradora explicó que la Comisión Nacional de los Derechos Humanos (CNDH) canalizará a esta nueva unidad las quejas que reciba en dicha materia para darles seguimiento. Se precisó que la ubicación estratégica de la institución al interior del Centro de Investigaciones Federales, permite el fácil acceso a todo interesado, contando con todos los insumos para salvaguardar la integridad. “A nadie, a ningún ser humano, cualquiera que sea su condición o situación se le debe o tiene que violentar sus derechos fundamentales… la autoridad es la primera y la única responsable de garantizar el respeto de la unidad humana”, declaró Morales.

Contra una sequía extraordinaria, un gran esfuerzo solidario de SEMAR Oscar E. Ramos enviado

os Mochis, Sin.- El presidente Felipe Calderón Hinojosa, participó en la entrega de ayuda humanitaria con destino a la sierra tarahumara la que beneficiará a las comunidades afectadas tras la densa sequía que los azota. Ahí, el títular de la Secretaria de Marina - Armada de México (SEMAR), Almirante Mariano Francisco Saynez Mendoza, informó los logros alcanzados con la recolección y la entrega de víveres a las familias Rarámuris que inició desde el pasado 27 de enero en los poblados de Pino Gordo, Guasachique y Palos Muertos del municipio de Guadalupe y Calvo, Chihuahua. Además dijo que continuarán efectuando diversos recorridos para distribuir los donativos en los lugares más recónditos e inaccesibles de la sierra.

119 mil 662 toneladas recolectadas en la SEMAR, Ciudad de México. 59 mil 267 toneladas transportadas a Mochis. 22 mil 26 toneladas entregadas directamente a las familias Rarámuris.

Por su parte, Felipe Calderón calificó de extraordinaria la sequía, resultando la más grave que se haya registrado en el país. Reconoció la solidaridad de los mexicanos, el trabajo de la Marina y el valor del Ejército hacia esta causa. Después de cargar los insumos en los helicópteros de la Marina, elementos de la Armada de México entregaron de su propia mano cobijas y despensas a los habitantes de la comunidad Tatahuichi. Las personas que deseen donar pueden hacerlo a través de los centros de acopio instalados en la SEMAR con sede en la Ciudad de México y en la Cruz Roja de Polanco.

FEBRERO 2012

www.revistamasseguridad.com.mx

45


CULTURA Y ENTRETENIMIENTO

LA SEGURIDAD EN LA LITERATURA: Combinación entretenida e informativa Temas de seguridad internacional Costo $250.00 La seguridad es un asunto que interesa a todos las naciones, sobre todo después del 9/11 en EU y de los conflictos en países latinoamericanos que han derivado en la aparición de grupos guerrilleros tales como las FARC de Colombia o los Maras Salvatrucha de Centroamérica. El tema se vuelve más interesante cuando un conflicto traspasa las fronteras y afecta a rubros como la economía y política, y la forma en la que las naciones se relacionan.

Seguridad ciudadana tomo VIII. Primeros auxilios y axidentes Costo $600.00 Es de vital importancia tener medidas óptimas de seguridad en edificios públicos, escuelas, oficinas y el hogar, se ha escrito mucho sobre el tópico. Nadie está exento de sufrir un accidente producto de estas inadecuadas medidas de seguridad, de negligencia o desacato a las señales. Finalmente los accidentes eso son y Raúl Tomás Escobar se encarga de describirlos y la manera de atenderlos “mientras llega el doctor”.

Manual de vigilancia en casinos Costo $600.00 De la pluma de Samuel Dlin, el lector podrá conocer las medidas de vigilancia que se deben tener en los casinos, debido a que son organizaciones vulnerables a ataques, trampas y fraudes debido a la cantidad de dinero que ahí se maneja. La obra de Dlin apuesta por la seguridad de los empleados de un casino, así como de los asistentes; propone la instalación de aparatos de vigilancia en las instalaciones, así como la contratación de personal capacitado en seguridad con la finalidad de prevenir incidentes y ahorrarle a la empresa grandes sumas de dinero en costos legales, en daños por determinaciones judiciales, etcétera.

Contraespionaje electrónico e inteligencia Costo $380.00 La confidencialidad de los datos de una empresa es tan importante como sus bienes materiales, incluso más, puesto que se resguardan registros de patentes, contraseñas y documentos invaluables, sin olvidar que en estas transitan directivos que son bastión importante para el funcionamiento de una empresa. Por ello, la obra da a conocer cuáles son las tecnologías que permiten una óptima vigilancia de las instalaciones, defensa de la información y de datos cibernéticos contra elementos malintencionados que inclusive se podrían encontrar entre los empleados de la empresa.

Todas las obras pertenecen a la Colección Seguridad y Defensa que sacó a la venta Gráfica Sur Editora S.R.L. Si está interesado en esta u otras publicaciones, llame al 5527-2279 y 2873-2719, o escriba a marieclaire@revistamasseguridad.com.mx Los precios expresados son en pesos mexicanos más gastos de envío.

46

www.revistamasseguridad.com.mx

FEBRERO 2012


CULTURA Y ENTRETENIMIENTO

Conciertos de la OFUNAM La música alimenta los sentidos del ser humano.Una bella pieza musical nos traslada a momentos y lugares mágicos. La orquesta Filarmónica de la UNAM, ofrece exquisitos conciertos en diversas salas durante los meses de febrero y marzo de 2012.

Febrero Sábado 25 y domingo 26 José Areán, director huésped principal Verónica Murúa, soprano; Jesús Suaste, barítono. Gabriel Fauré / Pélleas et Melisande Alexander von Zeminsky / Sinfonía Lírica

Marzo Sábado 3 y domingo 4 José Areán, director huésped principal Arón Bitrán, violín; Álvaro Bitrán, violoncello Anton Weber / Passacaglia Johannes Brahms / Doble concierto para violín y violoncello Ludwing van Beethoven / Sinfonía No. 6, Pastoral Sábado 10 y domingo 11 Día internacional de la mujer Carmen Téllez, directora huésped Carlos Apellániz, piano Gorgina Derbez / El llamado del Shofar Ana Lara / Atanor Marcela Rodríguez / Concierto para piano Hilda Paredes / Recordare Gabriela Ortiz / Concierto Candela

Sábado 17 y domingo 18 José Areán, director huésped principal Manuel M. Ponce / Poema elegíaco Maurice Ravel / Mamá la Oca Emmanuel Chabrier / España Claude Debussy / Tres Nocturnos Sábado 24 y domingo 25 Día de San Patricio Robert Houlihan, director huésped Gregory Harrington, piano; Celine Byrne, soprano Sean O Riada / Mise Eire Sean O Riada / The Herding of the Calves Donnacha Dennehy / Concierto para violín Aloys Fleischmann / Ballet An Coitin Dearg Archibald Potter / Fantasie Gaelach Frederick May / Suite de Aires Irlandeses Sábado 31 y domingo 1 de abril José Areán, director huésped principal Coro Filarmónico Universitario Oliver Messiaen/ La Ascensión Gabril Fauré / Réquiem

Sábados: 18:00 hrs. Domingos: 12:30 hrs. Programación sujeta a cambios. Admisión: $112. 50% de descuento a estudiantes, maestros, INAPAM y empleados del GDF. Sala Silvestre Revueltas, Centro Cultural Ollin Yoliztli. Av. Periférico Sur 5141, Col. Isidro Fabela. 14030, México D.F. Informes: 5606-7573, 5606-8191 y 5606 6089 ext. 213 – www.cultura.df.gob.mx – filarmex1@yahoo.com.mx Consulta www.ofcm.mx

Las primeras tres personas que se comuniquen al 5527-2279 y 2873-2719, recibirán un pase doble. Entrega de boletos: Vestíbulo de las respectivas salas (mesa de relaciones públicas). UNA HORA previa al concierto.

FEBRERO 2012

www.revistamasseguridad.com.mx

47


HUMOR

Comentarios y sugerencias a: jamaya@revistamasseguridad.com.mx 48

www.revistamasseguridad.com.mx

FEBRERO 2012


REVISTA 37  

Publicado por MH CORPORATIVO

Read more
Read more
Similar to
Popular now
Just for you