Page 1

AĂąo 19 / No.113 Marzo-Abril

Control de acceso Especial Seguridad en centrales de monitoreo

www.seguridadenamerica.com.mx


Es una publicación con 19 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Dirección General

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Asistente de Dirección

Katya Rauda krauda@seguridadenamerica.com.mx

Coordinación Editorial

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Coordinación de Diseño

Año 19 / No. 113 / Marzo-Abril / 2019

Colaboradores

Jorge L. Acatitla A. Fernando Aguirre Serna Herbert Calderón Jeimy Cano Arturo Carpani Costa Gerardo Corona Martín Flores Pérez Raúl García Reimbert

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx

Luis Emilio Gonzáles Saponara

Arte & Creatividad

Eduardo Jiménez García

Arturo Bobadilla

Juan Manuel Iglesias Kurt Measom Jaime A. Moncada

Administración

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx Gabriela Soto gsoto@seguridadenamerica.com.mx

Reporteros

Jorge Hernández Acosta redaccion2@seguridadenamerica.com.mx Mónica Anais Ramos Valdés redaccion1@seguridadenamerica.com.mx

Reportero / Medios Digitales

Hugo Jiménez mdigital@seguridadenamerica.com.mx

Foto de Portada Luis Fauvet

David Chong Chong

Fernando Antonio Moreno Forero Helio Nunes Carcereri César Ortiz Anderson Pablo Ortiz-Monasterio Ruffo

En esta edición, Seguridad en América conmemora el 8 de marzo, Día Internacional de la Mujer, por lo que felicitamos a todas las mujeres y agradecemos la participación de las líderes en seguridad, que en esta ocasión nos compartieron su experiencia y conocimientos.

Mig Paredes Carlos Ramírez Acosta Alberto Ray Diofanor Rodríguez Lozano Coronel Eric Rojo-Stevens José Luis Rojo y Arabi Enrique Tapia Padilla Jorge Gabriel Vitti Edson Yano Samuel Yecutieli

Síguenos por

Apoyando a:

Circulación

Seguridad-En-América

Alberto Camacho acamacho@seguridadenamerica.com.mx

@Seguridad_En_Am

Actualización y Suscripción

Elsa Cervantes telemarketing@seguridadenamerica.com.mx

@seguridad_en_america

Socio de: SeguridadEnAmerica

E ESTA R E RT PA

CO

A ST VI

CO

M

Conmutador: 5572.6005

www.seguridadenamerica.com.mx

www.seguridadenamerica.com.mx PA R

AR

M

Yazmín Aguilar yaguilar@seguridadenamerica.com.mx

TIR ES REC

IC

L

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe Representante en Ecuador José Echeverría, CPP Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

Representante en Costa Rica César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g seguridadenamerica.com.mx

3


Reconocimiento

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Jeimy José Cano Martínez, CFE (Certified Fraud Examiner), CICA (Certified Internal Controls Auditor), miembro fundador del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes, Colombia, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

E

Editorial

l proyecto de presupuesto para 2019 elaborado por el gobierno del presidente de México, Andrés Manuel López Obrador, contempla un incremento de recursos para el Ejército Mexicano de 12 mil 648 millones de pesos (663 mil dólares), pero a su vez recorta los recursos destinados a todas las demás instancias de seguridad, justicia y migración. Ante este escenario, 2019 podría presentar retos importantes en materia de seguridad y justicia, especialmente si se toma en consideración los cambios de gobierno en entidades que registran preocupantes niveles de inseguridad como Veracruz, Tabasco, Puebla, Jalisco, Ciudad de México, Guanajuato, Morelos y Baja California, una entidad que vive su peor crisis de violencia. Uno de los temas más preocupantes actualmente es el robo de gasolina en México, que es una industria similar en comportamiento y ganancias al narcotráfico. Según el gobierno estatal de Guanajuato, en 2018 más del 85% de las muertes violentas en dicha entidad, tuvieron que ver con los grupos relacionados a la obtención ilegal del combustible, por ello la estrategia debería enfocarse en ir a las redes financieras y asfixiar el negocio desde ahí. Las primeras investigaciones de inteligencia del gobierno están dando resultado, pero todavía falta mucho camino por recorrer. No es atrapando a funcionarios menores o vendedores locales como se acaba con los negocios del crimen organizado, hay que ir por los actores principales, que no son sólo los delincuentes típicos. En resumen, 2019 pinta como un año difícil, por lo que sólo nos resta desearles buenos augurios para que las autoridades entiendan la importancia de colaborar con la sociedad civil autónoma, independiente y especializada para tomar rutas que permitan entender hacia dónde vamos y cómo podemos mejorar.

Entrevista exprés con Mario Espinosa Boulogne,

presidente del Consejo Directivo de Servicios Inteligentes de Seguridad (SERVISEG+)

P

¿Por qué cree que sea importante la creación de la Cámara de Seguridad Privada? orque es un lugar donde podemos agruparnos todos los empresarios y hacer un frente común con temas sobre la Ley o aspectos que nos incomodan, que no son justos y que finalmente necesitamos una ley que nos haga justicia y que realmente nos vea como un sector positivo para el país. Si aún no se ha logrado su creación es porque hay intereses muy particulares de cada sector y mientras no nos pongamos de acuerdo todos, seguirán prevaleciendo los intereses particulares y lo que tenemos que hacer es ver a la Cámara como un bien común, de todos y para todos; al final tenemos más coincidencias que diferencias y será más fácil a través de una Cámara con un representante poder llegar a esos acuerdos con las autoridades.

4

seguridadenamerica.com.mx


CONTENIDO

34

VIDEOVIGILANCIA

Rodhe presente en la 3ª edición de Intertraffic México.

35

Soluciones de control de acceso Magnetic: durabilidad y resistencia.

8

52

Recomendaciones para la ciberseguridad.

56

Pronósticos de seguridad de la información y ciberseguridad para 2019.

TRANSPORTE SEGURO

LAS TENDENCIAS TOP EN VIDEOVIGILANCIA Y SEGURIDAD.

36

Implementación de estrategias de seguridad en el transporte.

12

Protección integral de centrales de monitoreo.

16

40

Crónica de la evolución de traslado de valores en México.

Audio y video en la prevención, reacción y recuperación ante desastres naturales.

CONTRA INCENDIOS

44

18

Columna de Jaime A. Moncada: "Inspección, prueba y mantenimiento de sistemas contra incendios".

Entrevista con Owen Chen, CEO de Vivotek.

60

ESPECIAL MUJERES EN LA SEGURIDAD.

46

CONTROL DE ACCESO

Procedimientos de seguridad para almacenamiento de gases comprimidos.

20

Tecnologías de identificación confiables para experiencias más inteligentes.

CIBERSEGURIDAD Y TI

24

50

4 elementos de protección de las entradas de seguridad que impactan en el ROI.

El escudo contra los crímenes cibernéticos.

68

ESPECIAL SEGURIDAD EN CENTRALES DE MONITOREO.

SEGURIDAD PRIVADA

74

Columna de Enrique Tapia Padilla: "Avanzando en el liderazgo global".

PROTECCIÓN EJECUTIVA

76

26

SOLUCIONES INTEGRADAS A LOS SISTEMAS DE CONTROL DE ACCESO, EL PLUS EN SEGURIDAD. 6

seguridadenamerica.com.mx

Competencias y protección ejecutiva en América Latina.

78

Mi experiencia en seguridad.


CONTENIDO

ALMA MÁTER COMILLAS

ADMINISTRACIÓN DE LA SEGURIDAD

96

Protegiendo a LATAM desde México.

100

Seguridad logística, las “nuevas fronteras”.

116

Las comunicaciones en la seguridad de eventos masivos.

118

Alerta de seguridad en los adolescentes.

SEGURIDAD PÚBLICA

82

EMPRESAS DE SEGURIDAD SUSTENTABLES.

122

84

No existe la conciencia de seguridad, sino la conciencia de producción del negocio.

86

La importancia de las métricas de seguridad.

88

La mediación empresarial como método para evitar conflictos judiciales.

90

Gestión de riesgos de seguridad empresarial: enfoque renovado.

IMPORTANCIA DE LA SEGURIDAD ELECTRÓNICA EN EVENTOS MASIVOS.

126

102

LA MINERÍA CRIMINAL, FACTOR INFLUYENTE EN LA PAZ LARGA Y DURADERA.

104

Actualización de los modelos de seguridad para negocios.

106

Un momento de silencio.

EL PROFESIONAL OPINA

92

FOROS Y EVENTOS

134

Acontecimientos de la industria de la seguridad privada.

142

Nuevos productos y servicios.

110

SISTEMAS DE SEGURIDAD INTEGRADOS EN UN CASINO.

112

Consecuencias de no contar con una política seria y responsable.

VERIFICACIÓN DE ANTECEDENTES.

132

¿Qué es y cómo se forma la Policía Federal?

NOVEDADES DE LA INDUSTRIA

Del sótano de la vigilancia a la seguridad anti-frágil.

94

Familia en entornos seguros.

114

Las “nuevas” amenazas a la seguridad en el sector de la salud (parte II).

ZONA DE OCIO

144

Espacio para lectores que gustan de buenas películas y libros.

TIPS

146

Seguridad en las vacaciones. seguridadenamerica.com.mx

7


VIDEOVIGILANCIA

Las tendencias

TOP

Foto: Creativeart - Freepik

en videovigilancia y seguridad

Las compañías seguirán transformándose pero a un ritmo más acelerado. Los ciclos de innovación ahora serán de 18 a 24 meses en lugar de 5 a 7 años1

L

MÉXICO

as empresas, organizaciones y negocios están cambiando la manera de llegar más directa e inteligentemente a sus clientes; brindar una ventaja competitiva en el mercado ha hecho que la dinámica cambie para todos, y con el aumento de las nuevas tecnologías y tendencias, es posible. Sin duda alguna, la transformación digital para este 2019 será más tangible, esto impulsado por cambios realiza8

seguridadenamerica.com.mx

dos el año pasado, que arrojan que el 70% de las compañías que están en un proceso de transformación digital consiguieron aumentar sus ingresos, además el 78% de las empresas que están aplicando procesos de digitalización mejoró la productividad y la innovación de forma notable2. Una de las tendencias que definitivamente ha impulsado el crecimiento y evolución de la tecnología es la Inter-

net de las Cosas (IoT), la cual brinda nuevas oportunidades de conectividad, logrando que millones de dispositivos y sensores estén conectados, controlados de manera remota y acumulando información de valor para los negocios. En este sentido, el tema de la seguridad, videovigilancia y ciberseguridad son tendencias que continuarán creciendo, y es que la cantidad de dispositivos y sensores de seguridad (y


la gestión del tráfico, el análisis del rendimiento, la inteligencia empresarial, hasta la activación de alertas para un caso de uso determinado. Los avances de estos dispositivos de vigilancia IP han sido fundamentales para impulsar la demanda de dispositivos de vigilancia a escala global. De acuerdo con Markets and Markets, se estima que el mercado global de videovigilancia crecerá de 36.89 mil millones de dólares en 2018 a 68.34 mil millones de dólares para 2023, a una tasa compuesta anual de 13.1% entre 2018 y 2023, por la creciente preocupación por la seguridad pública, el incremento en la adopción de cámaras IP y DIY (hágalo usted mismo).

buscamos que las empresas y negocios puedan prevenir inconvenientes, y que las personas y las mercancías estén seguras”. Axis Communications sabe que las empresas están preocupadas en su transformación y adopción de nuevas tecnologías, pero muchas veces no saben por dónde empezar o cuáles son

TENDENCIAS PARA 2019 EN VIDEOVIGILANCIA “Parte de nuestra estrategia es innovar y ofrecer mejores sistemas de videovigilancia, control de acceso, sistemas de audio y tecnología inteligentes”, comentó Manuel Zamudio, Industry Associations manager en Axis Communications, y agregó: “Nuestra tecnología es 80% preventiva y 20% reactiva,

Foto: © Archibald1221 | Dreamstime

los que no lo son) se instalan en todo el mundo, y generan una gran cantidad de datos que están listos para ser analizados para proporcionar una imagen más nítida y completa de las actividades en general. Cuantos más datos se puedan recopilar de estos sistemas, mejor será la información que resulte del análisis. Los sistemas de vigilancia IP (Internet Protocol), como las cámaras de red que se encargan de digitalizar las señales de video mediante codificadores dedicados, cobran fuerza al tener un acceso a través de una red existente o de Internet. Los dispositivos de vigilancia IP nos permiten transformar la transmisión de video mediante su mismo análisis y obtener información útil para ellos. Como parte de sus ventajas incluye la accesibilidad remota, la integración de tecnologías de gran alcance (amplio rango dinámico, detección de movimiento y otras funcionalidades basadas en análisis de datos, etc.), una infraestructura más ágil, completa, flexible y la capacidad de automatizar procesos manuales junto con otros. Estos dispositivos de vigilancia IP se están utilizando hoy en día para diferentes industrias y sectores, desde

seguridadenamerica.com.mx

9


VIDEOVIGILANCIA las adecuadas para su negocio, ya que no es sólo renovar la infraestructura y agilizar procesos, también se debe hacer realmente un análisis interno para saber cuáles son las necesidades reales de las organizaciones. Para este 2019, las tendencias de interconexión, los sistemas IP, las aplicaciones IoT, vienen más fuertes y con mucho más crecimiento ante la evolución de las organizaciones que buscan brindar servicios y productos de mejor calidad para sus clientes y consumidores. Es por esto que Axis, te presenta las seis tendencias que vienen fuertes para este año en la videovigilancia y seguridad.

1. CIBERSEGURIDAD Es un tema que sigue siendo tendencia y, sin duda, con el incremento en la combinación de dispositivos y sistemas cada vez más conectados, los cibercriminales también estarán a la orden, cada día con tácticas y sistemas más agresivos al momento de intentar violar las redes y extraer información; una preocupación para las empresas y los gobiernos hoy en día. “En Axis, nos centramos al 100% en la seguridad cibernética y hacemos todo lo posible para mitigar sus riesgos”, agregó Manuel, y continuó: “Tenemos requisitos estrictos para nuestros propios productos y estamos trabajando diligentemente con nuestros socios y clientes para combatir esta amenaza”. Los diferentes sistemas basados en IP que están integrados y/o interconectados aumentan la importancia de los ataques cibernéticos. Sin las medidas de seguridad definidas, la seguridad de cualquier red es tan sólida como la seguridad del sistema o dispositivo más débil dentro del ecosistema general. Habrá una creciente conciencia sobre la privacidad y la protección de datos.

áreas, el progreso es más constante. La videovigilancia es una de ellas. Con el análisis de video: el reconocimiento de matrículas, el análisis minorista y el reconocimiento facial ya son parte del sistema, el cual puede brindar datos de valor que al ser analizados, se convierten en información valiosa que puede ayudar a los múltiples sectores a mejorar cada día y estar más cerca de una transformación digital completa. En nuestra industria actual, el aprendizaje de máquina y el deep learning se utilizan principalmente para el análisis de video, pero esperamos que la tecnología sea un componente importante en muchas aplicaciones y productos diferentes en el futuro. Con el tiempo, se convertirá en una herramienta común para los ingenieros de software y se incluirá en muchos entornos y dispositivos diferentes. Pero, una vez más, su aplicación será impulsada por los casos de uso más convincentes, no por la tecnología en sí. Existe una tentación en el sector de vigilancia y seguridad de prometer en exceso en relación con las nuevas tecnologías. Esto ha sucedido con la inteligencia artificial en la analítica de video y, en particular, en algunas de las afirmaciones sobre la aplicación actual del deep learning. Es por esto que se espera que las tecnologías de IA y deep learning continúen penetrando en el mercado de la videovigilancia.

3. CLOUD Y EDGE COMPUTING Una de las tendencias que se ha mantenido y sigue creciendo es: la Nube. A medida que aumentan los dispositivos de Internet de las Cosas, también aumenta la cantidad de datos generados que requieren almacenamiento. De la mano a este incremento se encuentra el Edge Computing, donde se están procesando más datos de la red; por una cámara de video o dispositivo de control de acceso. Esto puede reducir significativamente el ancho de banda y las demandas de almacenamiento. En nuestro negocio, Edge Computing significa el procesamiento de datos dentro de la propia cámara. Aunque quizás no sea tan dramático como para evitar los accidentes de tráfico, pero los beneficios aún pueden ser significativos. En primer lugar, el procesamiento inicial de los datos dentro de la cámara puede reducir las demandas de ancho de banda tanto de la transferencia como del almacenamiento de datos. Además, los datos pueden anonimizarse y cifrarse antes de transferirlos a destinatarios autorizados, lo que resuelve los problemas de seguridad y privacidad. La infraestructura Edge tiene numerosas aplicaciones para despliegues IoT en la industria 4.0, oficinas inteligentes, flotillas de transporte, ciudades inteligentes y muchos más casos de uso.

La inteligencia artificial (IA) aún tiene un camino largo por recorrer; sin embargo, cada día toma mayor fuerza; y se prevé que se pueda sumar a la industria de la seguridad. Por el momento sigue siendo una tecnología emergente. El progreso difiere de una industria a otra y de una aplicación a otra. En algunos campos, especialmente la atención médica y específicamente la detección de cáncer, la IA ya está teniendo un impacto positivo significativo. En otras 10

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

2. INTELIGENCIA ARTIFICIAL


Foto: Axis Communications

Una tendencia final que confiamos es cada vez más frecuente en 2019, será la combinación e integración de sensores para incitar acciones “inteligentes”

4. TECNOLOGÍA INTELIGENTE PARA ENTREGAR BENEFICIOS AMBIENTALES Actualmente existen nuevos tipos de sensores que pueden medir con mayor precisión el impacto ambiental en los sitios de una organización, actuando de manera efectiva como herramientas altamente sensibles, calibradas para diferentes formas de producción, por ejemplo las imágenes térmicas que se pueden usar para identificar áreas de desperdicio de energía. Otro ejemplo de esto sería, en un área crítica donde tales sensores pueden aumentar la conciencia, la comprensión y, cada vez más permitir acciones correctivas, es la calidad del aire. Ya sea dentro de edificios o en el entorno urbano externo, los impactos negativos en la salud y los costos asociados se están convirtiendo en un problema cada vez mayor. Los sensores inteligentes tendrán un papel central que desempeñar para abordar el problema a nivel mundial. Estas aplicaciones agregan valor a las organizaciones a través de eficiencias y ahorros de costos (y, con suerte, beneficios para la salud), pero también les ayudan a alcanzar sus propios objetivos ambientales y de sostenibilidad.

5. PERSONALIZACIÓN VS. PRIVACIDAD 2018 podría considerarse como el año en el que el conocimiento de la privacidad de los datos alcanzó su punto más alto, particularmente el asociado con la información personal. Para aquellos en los sectores público y privado, el Reglamento General de Protección de Datos

(GDPR) de la UE (Unión Europea) llegó a un nivel de escrutinio más alto nunca antes visto, sobre cómo las organizaciones recopilan, almacenan, comparten y utilizan información personal (incluida la capturada por la videovigilancia). Sin embargo, para el consumidor en general, es más probable que haya problemas relacionados con el uso de los datos por parte de Facebook, lo que ha aumentado la conciencia y la preocupación con respecto a lo que sucede con los datos personales que se entregan en línea. En última instancia, vivimos en un mundo en el que nos han brindado valiosos servicios en línea a cambio de la entrega consciente o inconsciente de una cantidad significativa de datos personales. De hecho, esta información es utilizada por usuarios como Facebook, Amazon, Google y otros para aumentar el valor de estos servicios a través de un alto grado de personalización. Para muchos, sin embargo, se siente como si se hubiera cruzado una línea entre la personalización útil y la invasión de la privacidad, y los rumores de que los asistentes de voz en el hogar escuchan las conversaciones domésticas sólo causarán este malestar. En última instancia, la confianza entre una organización y sus clientes se está convirtiendo en un activo cada vez más importante y tangible. De hecho, una investigación reciente de la consultora Accenture ha establecido una correlación entre la confianza de las partes interesadas y los ingresos. Las inquietudes sobre el enfoque de privacidad de la empresa y el uso de datos personales será uno de los aspectos más impactantes de la confianza en los negocios que avanzan.

6. INTEGRACIÓN DE SENSORES CONDUCIENDO ACCIONES INTELIGENTES Una tendencia final que confiamos será cada vez más frecuente en 2019, es la combinación e integración de sensores para incitar acciones “inteligentes”. En una ciudad inteligente, un sensor de movimiento conectado a una barrera podría activar una cámara que, a su vez, activaría una alerta en el centro de operaciones, lo que permitiría una respuesta rápida y adecuada. O un sensor ambiental podría nuevamente activar una cámara de video o cámara térmica para identificar rápidamente incendios o derrames, lo que nuevamente generará alertas que crearán una respuesta más rápida y efectiva. Cuando se considera la gama de sensores, desde la térmica al movimiento, desde la atmosférica al video, las formas en que podrían combinarse son infinitas, al igual que los beneficios potenciales de hacerlo. “Ya habíamos escuchado de alguna de estas tendencias, pero el incremento de tecnologías interconectadas e inteligentes han retomado fuerza de nuevo y sin duda seguirán creciendo”, comentó Zamudio. La tecnología continúa desarrollándose a un ritmo rápido y acelerado. Si bien puede ser fácil distraerse por el potencial de cada nueva tendencia o innovación, cada una debe considerarse en relación con los casos de uso que van a ofrecer el máximo impacto positivo y valor para las organizaciones y los ciudadanos. Este año será uno donde las empresas aprovechen la tecnología para trabajar de manera más inteligente, y poder adoptar tecnologías que les den paso a una transformación digital completa, desde aumentar la inteligencia hasta volverse más amigables con el medio ambiente. Fuente: Axis Communications REFERENCIAS 1 2

Allen Bonde, analista de Forrester Research. Gartner. seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

Protección integral de

Centrales de

combinación de modalidades, consiste básicamente en detectar el surgimiento de amenazas y riesgos contra la existencia o el funcionamiento de una organización, y cuando esto sucede alertar a los recursos de intervención más adecuados para enfrentarlos. Por ello se le atribuye una funcionalidad de misión crítica (non-stop facility) y requiere de medidas para su protección integral a fin de procurar su continuidad funcional con un nivel de disponibilidad (up time) de 99.999%1, ya que cualquier interrupción de servicio puede causar pérdidas, en especial de vidas

Foto: © Viappy | Dreamstime

Monitoreo

La función de una central de monitoreo, en cualquier modalidad o

L

MÉXICO

David Chong Chong

as medidas de protección están determinadas por las fragilidades individuales y concomitantes insertas en el perfil CCO2 del objetivo a proteger. Para estos efectos se tiene que el objetivo a proteger, la central de monitoreo, consiste en alguna forma de instalación que opera como un nodo concentrador hacia el que confluyen uno o más de los sistemas de vigilancia de una organización, en la cual se ubica un equipo de operadores encargados de recopilar la información captada de hechos ocurridos en un entorno de vigilancia, a fin de valorarla y detectar el surgimiento de condiciones identificables como de amenaza o riesgo que ameriten emitir un alertamiento a ciertos recursos de intervención para enfrentarlos. El modelado de las medidas de protección se proyecta en dos etapas, la primera enfocada a la cobertura de las fragilidades3 físicas y funcionales en las tres vertientes del perfil CCO de cada uno de los componentes en lo individual, y la segunda con un enfoque de integración de dichos componentes, a fin de articular la configuración y dinámica funcional proyectadas, y evitando que las medidas de protección

12

seguridadenamerica.com.mx

establecidas para un componente en lo individual se conviertan en una fuente de agresión o perturbación para otra, como pudiera ser el caso de un blindaje ambiental, por decir una cubierta de mica, que degrade la capacidad de captación de una cámara de videovigilancia, un blindaje estructural que atenúe la potencia de transmisión de un medio de comunicación, la aplicación de una restricción, por ejemplo el aseguramiento de un acceso, que contravenga las regulaciones de protección civil, como la facilidad y/o rapidez de paso a través de una salida de emergencia, o la instalación de un mecanismo, por ejemplo una pieza de maquinaria, que perturbe la capacidad de detección de un sensor de alarmas, como sería el caso de un detector de vibraciones. Para una central de monitoreo, los componentes genéricos son los siguientes: • Los Medios de Captación de los hechos que ocurren en el entorno de vigilancia. • Los Medios de Comunicación a través de los cuales se transfiere la información de los medios de


D NCIÓN RVE TE IN

PLATAFORMA DE EQUIPOS Y SISTEMAS

E

OS DE

REC

N

UR SO M U O NICA S EC D C IÓ OS I N ED CENTR M CON A DO DO O RSONAL E N P

C PA

MED I

CIÓ ITA

R

captación al nodo concentrador, y los alertamientos desde éste hacia los recursos de intervención. • La Sede del Nodo Concentrador, que puede estar concentrada en una instalación o bien dispersa entre varias instalaciones. • El Personal a cargo de la operación de los servicios de la central de monitoreo. • La Plataforma de Equipos y Sistemas en que sustenta la operación de los servicios de la central de monitoreo. • La Red de Servicios, por lo regular de suministro de energía y de logística en general para soportar la operación de los servicios de la central de monitoreo.

CA

VIDEOVIGILANCIA

RED DE SERVICIOS

Para los cuales se desarrolla un proceso de identificación de su configuración, dinámica funcional y fragilidades, a fin de determinar las medidas de protección requeridas, tanto en lo individual como de manera concomitante. Un ejemplo de este proceso de modelado se muestra en el siguiente cuadro:

PROCESO DE MODELADO DE MEDIDAS DE PROTECCIÓN INTEGRAL Composición

Configuración

Operación

Fragilidades

Medidas de protección

Medios de captación (cámaras, dispositivos de geolocalización, sensores de alarmas, etc.).

Dispersos físicamente en el entorno de vigilancia.

Captan la información de los hechos que ocurren en el entorno de vigilancia y la transfieren al nodo concentrador.

• Agresión física (accidental o intencional). • Deterioro. • Mal funcionamiento.

• Blindaje estructural físico. • Cubierta de protección ambiental. • Mantenimiento correctivo y preventivo.

Medios de comunicación.

Enlazan los medios de captación con el nodo concentrador.

• Transfieren la información de los hechos captados hacia el nodo concentrador. • Transfiere los alertamientos desde el nodo concentrador hacia los recursos de intervención.

• Agresión física (accidental, incidental o intencional). • Deterioro. • Mal funcionamiento. • Perturbaciones electromagnéticas.

• Blindaje ambiental. • Blindaje electromagnético. • Blindaje estructural físico. • Dispersión física. • Mantenimiento correctivo y preventivo. • Redundancia.

Sede del nodo concentrados.

Estructura física, donde se ubican los equipos, sistemas y operadores del servicio. Puede estar concentrada o distribuida.

Contención y resguardo de la plataforma de equipos y sistemas, y el personal que sustenta la operación del servicio.

• Agresión física. • Colapso estructural. • Intrusión. • Ruptura estructural.

• Blindaje estructural físico por capas. • Redundancia. • Restricciones de acceso y permanencia.

Personal.

Alojado en estaciones de trabajo dentro de la sede del nodo concentrador.

• Cada operador tiene asignado un segmento del entorno de vigilancia, del cual recibe la información captada para su valoración. • Si la situación lo amerita emite alertamientos a cualquier recurso de intervención que sea necesario.

• Agresión física. • Carencias, Deficiencias e Insuficiencias en competencias personales. • Carencias, Deficiencias e Insuficiencias en desempeño. • Indisposición física.

• Actualización y adiestramiento para permanencia. • Capacitación para ingreso. • Procedimientos de Operación. • Protocolos de reacción. • Reserva de reemplazos. • Restricciones para ingreso y permanencia. • Vigilancia y evaluación del desempeño.

Plataforma de equipos y sistemas.

Alojada e interconectada dentro de la sede del nodo concentrador.

Recibe la información transferida por los medios de captación y la proyecta sobre una estación de trabajo disponible.

• Agresión física (accidental, incidental o intencional). • Deterioro. • Mal funcionamiento. • Perturbaciones electromagnéticas.

• Blindaje y restricciones de accesibilidad. • Interconectividad. • Mantenimiento correctivo y preventivo. • Redundancia dispersa entrelazada. • Restricciones de operación.

Red de servicios (ambientales, energía, sanitarios, etc.).

Alojada y distribuida dentro de la sede del nodo concentrador, con enlaces desde y hacia el exterior.

Suministra y sustenta las condiciones ambientales y logísticas para la operación del servicio.

• Agresión física (accidental, incidental o intencional). • Deterioro. • Mal funcionamiento.

• Blindaje y restricciones de accesibilidad. • Mantenimiento correctivo y preventivo. • Redundancia dispersa. • Restricciones de operación.

14

seguridadenamerica.com.mx


El modelado de las medidas de protección se proyecta en dos etapas, la primera enfocada a la cobertura de las fragilidades físicas y funcionales en las tres vertientes del perfil CCO de cada uno de los componentes en lo individual, y la segunda con un enfoque de integración de dichos componentes, a fin de articular la configuración y dinámica funcional proyectadas

REFERENCIAS Este nivel de disponibilidad (up time) contempla una interrupción máxima de 0.864 segundos cada 24 horas. 2 El perfil CCO comprende su Composición, el conjunto de componentes estructurales; su Configuración, la forma en que se articulan e interconectan dichos componentes; y su Operación, la dinámica funcional o “flujo de negocio”. 3 Se considera como una fragilidad a una condición que puede interferir o interrumpir el funcionamiento normal o esperado de un componente. 1

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

Más sobre el autor:

Asimismo se tiene que en la definición del modelo de protección integral, se deben considerar dos aspectos cruciales:

1. Las necesidades del “negocio” de

CONOCE NUESTROS ESQUEMAS DE

la organización prevalecen sobre las restricciones de seguridad, por lo que se debe establecer un equilibrio entre ambas, a fin de brindar la protección adecuada sin demasiada interferencia y por supuesto sin interrumpir la continuidad del negocio de la organización.

EQUIPOS EN RENTA

2. El perfil CCO que se adopte no

debe ser inmutable, sino que debe ser susceptible de evaluación y adecuación permanente, en virtud de la naturaleza heterogénea del ámbito de la seguridad, retroalimentándose y aprendiendo no sólo de los errores propios de la organización, sino de los ajenos, de otras organizaciones.

El alcance y amplitud de cobertura de las medidas de protección para una central de monitoreo en particular, dependerá del nivel de seguridad requerido. En el caso de instalaciones con muy alto nivel de seguridad, una práctica recomendada es la de aplicar una verificación enfocada a localizar posibles grietas en dichas medidas, a la manera de un “abogado del diablo”. Esto ante la inevitable situación de que siempre habrá grietas, de tal manera que se tiene la disyuntiva de localizarlas y cerrarlas antes de que alguien más las encuentre y se aproveche de ellas. Finalmente, no se debe perder de vista el principio de que más ≠ mejor, esto es, que la mejor solución no necesariamente es lo más sofisticado, o lo más costoso, o lo más vistoso, sino lo más adecuado a las necesidades específicas de “negocio” de cada central de monitoreo en particular.

Video Vigilancia Cuartos de Control

Control de Acceso

GPS

Seguridad Perimetral Detección de Humo

UBICACIÓN: Calz. Vallejo 1156, Col. Prado Vallejo, Tlalnepantla, Estado de Mexico, CP 54170

TELÉFONO: +52 (55) 6388 0510

www.mopecsecurity.com

E-MAIL: contacto@mopecsecurity.com

seguridadenamerica.com.mx

15


VIDEOVIGILANCIA

AUDIO Y VIDEO

en la prevención, reacción y recuperación ante desastres naturales

Las cámaras de red que tienen estabilización electrónica brindan una serie de beneficios como imagen

¿A

Foto: Axis Communications

clara, fluida y estable

MÉXICO

lguien podría decirme si habrá sol o lloverá el día de hoy? Esta pregunta se ha convertido en una constante en los mexicanos; y es que ante estos cambios climáticos tan radicales ya no sabemos ni en qué estación del año nos encontramos. Huracanes, fuertes lluvias, sismos, sequías, incendios forestales y altas temperaturas son algunos de los desastres naturales a los que nos enfrentamos hoy en día en varios lugares del país y del mundo. Durante el año pasado, fuimos testigos de varios incidentes naturales que surgieron en México y que sin duda se convirtieron en un parteaguas para que las empresas, gobierno y algunas instituciones trabajen de la mano para idear e implementar sistemas y programas de prevención, reacción y recuperación o, dicho de otra manera: antes, durante y después de este tipo de situaciones. El tema de prevención abarca muchas áreas como la seguridad y bienestar de las personas que no estamos a salvo de las inclemencias ambientales que se han ido desarrollando y que hoy en día son más constantes, como los huracanes en las costas de México y como los sismos en la Ciudad de México y alrededores. Las cifras oficiales dictan que desde 2013 a 2018 se han emitido 433 declaratorias de emergencia y 177 de desastre1.

16

seguridadenamerica.com.mx

LA TECNOLOGÍA, ALIADA DE LOS SISTEMAS DE PREVENCIÓN En la fase de preparación y prevención, elegir las herramientas tecnológicas adecuadas por las razones correctas, es de suma importancia. Por ejemplo, podríamos actualizar la tecnología en los sistemas de alerta por equipos que tengan capacidad de auto prueba, con los componentes de amplificación integrados y un menor consumo energético, lo que no sólo podría ahorrar importantes sumas a la ciudadanía sino además, ofrecer la detección oportuna y precisa de los equipos que pudieran tener alguna falla e incrementar las posibilidades de alertar eficientemente a la gente. Los megáfonos de red proyectan mensajes de voz claros y de largo alcance, su instalación es muy sencilla y utilizan menos infraestructura, además de ofrecer compatibilidad con otras tecnologías pasadas y futuras. En muchas de nuestras ciudades, los fuertes vientos y las lluvias constantes son un inconveniente para la seguridad de los negocios, los empleados y las personas en general; podemos considerar la filtración de aguas negras a los negocios, empresas y hogares; las inundaciones repentinas en zonas costeras o cercanas a cuerpos de agua; los imprevisibles sismos y


Foto: Axis Communications

En muchas de nuestras ciudades, los fuertes vientos y las lluvias constantes son un inconveniente para la seguridad de los negocios, los empleados y las personas en general

Foto: clarin.com

otros fenómenos donde la tecnología juega un papel importante para sobrellevar estas inclemencias climáticas. Como por ejemplo, las cámaras de videovigilancia IP y un sistema inteligente que pueda brindar información de valor para las empresas y la continuidad del negocio, así como aportar en la seguridad de los ciudadanos. “Es común poner cámaras de vigilancia en postes elevados o en las señales de tráfico en vialidades muy transitadas o expuestas al azote del viento, lluvias, granizo o al tráfico rodado, lo que puede hacer que el video se vea borroso”, comentó Manuel Zamudio, Industry Associations manager de Axis Communications para México, Centroamérica y el Caribe; y agregó: “En estas situaciones, la estabilización de imagen electrónica disponible en algunas cámaras, mejora notablemente la calidad del video cuando la cámara está sometida a vibraciones, garantizando una visualización en vivo, fluida y de alta calidad que además, consumirá menos ancho de banda y almacenamiento, características que se pueden aprovechar mejor en la transmisión de información útil”. “Sin duda, esto permite al gobierno mantener comunicación y el flujo de información de áreas afectadas, así como a las empresas y negocios, no perder visibilidad ante alguna situación fuera de su control; así mismo, puede seguir monitoreando todo lo que está pasando alrededor evitando mayores daños al mantenerse prevenido, incluso durante los procesos de recuperación”, afirmó Zamudio. Para el directivo de Axis Communications, tanto para el gobierno como para las empresas es vital contar con soluciones inteligentes pensadas para la seguridad de las personas y los negocios. Las cámaras de red que tienen estabilización electrónica brindan una serie de beneficios como imagen clara, fluida y estable incluso durante días de mucho viento o en ambientes con mucha actividad vial o en zonas de construcción sin degradar la calidad del video, ya que al ser menos sensibles a la vibración tanto por su función como por las opciones de montaje disponibles, se requerirán menos cámaras para satisfacer los requisitos de vigilancia.

La estabilización de imagen hace que todo el sistema de videovigilancia sea más versátil y rentable al hacer un mejor uso del potencial de cada cámara, por ejemplo manteniendo la calidad de imagen en los disparos de zoom cuando las vibraciones pueden haber afectado la calidad del video. El desarrollo de hardware y software está haciendo que las técnicas de estabilización de video sean asequibles para una gama cada vez mayor de cámaras de red. Este progreso no sólo asegura un monitoreo de video suave y cómodo en vivo. También mejora la usabilidad de la imagen, la operabilidad de la cámara, hace que la instalación sea más flexible y, finalmente, mejora la eficiencia de costos generales de un sistema de vigilancia de cámara de red y reduce la fatiga de los monitoristas. Otras características tecnológicas a considerar son la capacidad de visualizar a color incluso en condiciones pobres de iluminación, un enfoque rápido de objetos en movimiento y sin distorsión incluso cuando la cámara se mueve sobre la línea del horizonte, que tenga mecanismos que reduzcan los costos de mantenimiento, por ejemplo, después de una lluvia, donde las gotas de agua podrían secarse sobre el domo de las cámaras y provocar imágenes menos claras y, desde luego, que pueda ver también en condiciones de contraluz. Con equipos que tienen la capacidad de analizar lo que está sucediendo en su entorno (audio y/o video), que transmiten sólo la metadata y las alertas con las evidencias correspondientes, podemos ir evolucionando de los obsolescentes sistemas que transiten enormes cantidades de audio y video a un punto central para su procesamiento y ser mucho más eficaces y eficientes en la atención de lo que en realidad importa, que es nuestra seguridad. Fuente: Axis Communications REFERENCIAS 1

Secretaría de Gobernación. seguridadenamerica.com.mx

17


VIDEOVIGILANCIA

ENTREVISTA CON

OWEN CHEN,

CEO DE VIVOTEK Las verticales de negocio en que se centra la firma y sus soluciones Alex Parker / Staff Seguridad en América

S

eguridad en América (SEA) tuvo el honor de sentarse a platicar un poco con Owen Chen, presidente de VIVOTEK, fabricante de cámaras de seguridad, en su visita a México. Miles Chen, gerente de las oficinas en México, estuvo a cargo de las introducciones y actuó como traductor para poder llevar a cabo la reunión. El señor Owen nos explicó que “VIVOTEK es una empresa taiwanesa fundada en el año 2000 con un enfoque hacia la tecnología de la comunicación, particularmente dentro de la industria de videovigilancia IP (Internet Protocol)”. Hoy en día han optado por enfocar sus servicios en IoT (Internet de las Cosas). Agregó Owen que las capacidades tecnológicas expansivas en imagen y audio de VIVOTEK no pretenden enfocarse en el reconocimiento facial como muchos de sus competidores. “Entendemos el derecho a la privacidad que los ciudadanos desean”, señaló. “Nuestras soluciones se centran en cuatro verticales de negocio clave, donde la inteligencia artificial está apoyando a mejorar las soluciones de videovigilancia”, agregó.

RETAIL La primera vertical de enfoque es en retail, donde la solución de conteo de personas y software que predice el comportamiento humano ayuda a pre18

seguridadenamerica.com.mx

Owen Chen, presidente de VIVOTEK

venir pérdidas y maximizar recursos, por ejemplo, cuando una caja está saturada, ofreciendo así analíticos para una mejor toma de decisiones a operadores que administran una o varias sucursales. “Nuestras cámaras fish eye, tienen la funcionalidad de heat map incorporado, que ayudan a ubicar el flujo de personas y mejorar la experiencia del consumidor y en sí la calidad de vida”, comentó el señor Owen.

TRANSPORTE La segunda vertical de enfoque es en transportación con sistemas de monitoreo confiables como LPC (Lectores de Captura de Placa de vehículos) en sus cámaras que ofrecen buena imagen en cualquier ambiente, resultando en una alta precisión de reconocimiento, y conteo de personas en autobuses. Este algoritmo fue diseñado especialmente para México gracias a la inteligencia artificial, la precisión de esta tecnología de VIVOTEK puede llegar desde 95 hasta 98 por ciento.

BANCOS Y EDIFICIOS INTELIGENTES La tercera y cuarta vertical de enfoque son para bancos, donde casos de éxito como el Banco Cosmos Co-Operativo de Pune en el Oeste de la India los respalda y la automatización en edificios inteligentes aseguran que será una vertical muy interesante en los próximos años.

Es importante para Owen destacar que cada año VIVOTEK invierte 10% de sus ganancias en investigación y desarrollo y que actualmente están trabajando con 186 distribuidores autorizados en 116 países. Es de suma importancia para VIVOTEK mantener un buen ecosistema de trabajo. “No les quitamos proyectos a nuestros socios, respetamos la cadena de distribuidores. Una importante empresa cervecera global utiliza VIVOTEK en México para proteger sus instalaciones. También colaboramos con un líder de manufactura de alimentos para mantener sus plantas de manufactura protegidas y eficientes. No sólo eso, una importante empresa de venta de tienda de artículos deportivos a nivel nacional utiliza nuestras cámaras fish eye con heat map para supervisar la productividad y seguridad de sus diferentes tiendas”, agregó Miles. William Ku, vicepresidente de la División de Negocios de la marca, ve con gran expectativa el mercado latinoamericano y en especial en México. Concluyendo la entrevista nos aseguró que estarán contratando más personal local para construir las relaciones con sus clientes, y éstos serán apoyados con entrenamiento en sus oficinas centrales en Nuevo Taipéi para brindar un mejor apoyo técnico.

Foto: Vivotek

EL SALVADOR


CONTROL DE ACCESO

Tecnologías de identificación confiables para

EXPERIENCIAS MÁS INTELIGENTES Las identificaciones confiables en las organizaciones y el provecho que le pueden sacar los integradores

L

BRASIL

Edson Yano

UN PUNTO DE INFLEXIÓN MÓVIL El control de acceso móvil va ganando popularidad a medida que las soluciones van madurando y se integran con otros sistemas. Hasta hace poco, el concepto de una credencial alojada en un dispositivo móvil constituía un nicho para un pequeño segmento del mercado. Sin embargo, su contribución a una mayor eficiencia operativa, una mejor experiencia de usuario y un mejor nivel de seguridad, así como la capacidad de integrarse con otros sistemas, ha posicionado el acceso móvil como una excelente opción para muchas organizaciones en el mercado de consumo. La demanda será mayor en las siguientes operaciones: abrir puertas con un teléfono inteligente, usar un dispositivo móvil como medio de autenticación en aplicaciones —como la verificación de identidad para proteger su uso en la banca en línea o el acceso a una red digital—, o portar una identificación 20

seguridadenamerica.com.mx

Foto: gizlogic.com

as identificaciones confiables se están volviendo uno de los elementos fundamentales para crear entornos que conecten de manera más efectiva a las personas, los lugares y las cosas de una organización. Los integradores que adopten las ventajas de las identificaciones confiables ayudarán a sus clientes a redefinir la experiencia de los usuarios utilizando una combinación de tecnologías IoT (Internet de las Cosas) en la Nube y móviles. (como la licencia de conducción) en un teléfono. Cuantos más medios físicos móviles existan para portar identificaciones confiables, mucho mejor; de este modo, las organizaciones podrán emplear esta solución en la más amplia gama de casos prácticos. Los relojes inteligentes y dispositivos biométricos personales son las prendas electrónicas más comúnmente empleadas en el entorno empresarial actual. El incremento del uso de prendas y accesorios electrónicos en soluciones de acceso empresarial sigue estando a la orden del día. Estos dispositivos se están volviendo más inteligentes y su uso más frecuente en un número cada vez más amplio de aplicaciones. Asimismo, la migración a la verificación de identificaciones a través de teléfonos móviles también revelará una tendencia hacia la cohesión digital, en la que todo esté interconectado y disponible en una aplicación; desde

la verificación en el inicio de sesión en una cuenta bancaria o en una red virtual privada (RVP) hasta el uso de un teléfono como licencia de conducción móvil o para verificar la autenticidad de una credencial física. La adopción de estos avances tecnológicos no se ha limitado a las credenciales móviles; la migración de facto que se ha dado desde el protocolo Wiegand al estándar del protocolo de dispositivo abierto supervisado (OSDP, por sus siglas en inglés) también va en camino a convertirse en un factor importante para el control de acceso. La sonada exposición de las vulnerabilidades del antiguo protocolo Wiegand, junto con el deseo de lograr una experiencia más conectada en la gestión de los lectores, ha impulsado la demanda del estándar OSDP. Aunque la comunicación de campo cercano (NFC, por sus siglas en inglés) es una alternativa atractiva que vale la pena considerar en el futuro para


el control de acceso, Bluetooth sigue siendo el único estándar de comunicación predominante que es compatible con diversas plataformas para el acceso móvil en la actualidad. Sin embargo, las organizaciones que hoy en día invierten en infraestructura están considerando adquirir lectores que admitan ambos estándares de comunicación para poder estar preparadas en adoptar nuevas experiencias a medida que vayan ocurriendo cambios en la industria de los dispositivos móviles. La tecnología de los lectores de control de acceso también se adaptará para aprovechar la potencia de la tecnología móvil y las plataformas en la Nube. Las organizaciones usarán un dispositivo móvil para aprovisionar lectores, inspeccionar los lectores instalados y detectar su configuración actual, actualizarlos con nuevas prestaciones y/o revocar el acceso a ellos.

ADOPCIÓN CADA VEZ MAYOR DE LA NUBE Uno de los aspectos que impulsa la adopción de la Nube es que su seguridad ha logrado una mejora significativa. A medida que crece la confianza en estas plataformas, aumenta la demanda de soluciones de identificación confiable en la Nube y del aprovechamiento de sus numerosas ventajas. La adopción aumentará a medida que se difunda más el conocimiento sobre la facilidad de implementación, flexibilidad, opciones de conectividad y beneficios de productividad que trae la Nube. Las plataformas en la Nube constituirán la columna vertebral para incorporar tecnologías nuevas y emergentes, a la vez que mejorarán la manera en que se ofrecen las soluciones de identificación. También brindarán a las organizaciones mayor flexibilidad para actualizar su infraestructura de seguridad, escalarla a la par del crecimiento de la organización, mejorar la eficiencia y adoptar nuevos modelos de servicios gestionados de menor costo. Las plataformas en la Nube propiciarán el uso de nuevas soluciones que amplíen el abanico de opciones de las organizaciones para aprovechar al máximo sus inversiones. Entre las opciones más atractivas se encuentran las soluciones que ofrecen servicios de localización para hacer seguimiento de activos y para que las organizaciones tengan más información sobre cómo se utilizan sus edificios y así poder optimizar el lu22

seguridadenamerica.com.mx

Foto: elcapitalfinanciero.com

VIDEOVIGILANCIA

gar de trabajo. Las organizaciones están adoptando tecnologías que amplían las posibilidades de interacción y trabajo de los ocupantes e inquilinos de los edificios en nuevos espacios de trabajo inteligentes. Además, estas innovaciones permiten a los responsables de la planta física de las compañías proporcionar de forma proactiva un entorno de trabajo más seguro, lograr una experiencia más inteligente en el mantenimiento de los equipos de los edificios y cumplir con un sinfín de normativas de inspección locales y federales. Un beneficio adicional de la Nube es que genera la oportunidad de implementar nuevos modelos de servicios gestionados. Por ejemplo, ya hay en el mercado plataformas de emisión en la Nube de tarjetas de identificación que ofrecen a los usuarios la opción de arrendar hardware, software y otros recursos, cuyos costos son agrupados en una oferta de servicio que se factura en cuotas anuales o mensuales. El modelo de servicio no sólo reduce varios niveles de costos en los programas, sino que además permite a los administradores escalar fácilmente la oficina de emisión de identificaciones para que se adapte a las prestaciones de las tecnologías futuras o a las cambiantes demandas de volumen. Los administradores tienen la opción de encargar a agencias de impresión comercial la producción de grandes lotes de tarjetas durante los periodos de mayor demanda. En general, los servicios en la Nube ofrecen todos los beneficios de control y visualización centralizada del proceso de emisión, además de la opción de realizar

Las plataformas en la Nube constituyen la columna vertebral para incorporar tecnologías nuevas y emergentes, a la vez que mejoran la manera en que se ofrecen las soluciones de identificación

impresiones distribuidas o por lotes y al mismo tiempo mejorar la comodidad del usuario. Este modelo es particularmente atractivo para grandes centros de salud y campus universitarios. En el sector universitario, desde hace tiempo las tarjetas de identificación en los campus han permitido a los usuarios comprar comidas, prestar libros de la biblioteca y abrir puertas de dormitorios, entre muchos otros usos. No obstante, estas instituciones están entendiendo los beneficios que trae adoptar la Nube para actualizar la forma de emitir las identificaciones de la población universitaria. En lugar de emitir tarjetas usando una o más estaciones de trabajo PC, cada una de las cuales está conectada a una impresora cercana, las universidades están migrando a soluciones en la Nube para lograr una nueva experiencia de emisión remota de tarjetas. Este cambio también está transformando las impresoras de tarjetas de identificación en dispositivos periféricos dentro de la Internet de las Cosas confiables (IoTT, por sus siglas en inglés).

Edson Yano, gerente de Ventas de la unidad IDT de HID Global para América Latina.

Más sobre el autor:


CONTROL DE ACCESO

4

ELEMENTOS DE PROTECCIÓN de las entradas de seguridad que impactan en el ROI

El resultado es una instalación exitosa y un lugar más seguro

EUA

L

Kurt Measom

a seguridad, ese componente vital del proceso de la selección de entrada, a menudo falta en la conversación por adelantado. El hecho de no considerar las características de seguridad de las entradas podría socavar de manera rápida y trágica la efectividad y el éxito de todo el proyecto, afectando negativamente el retorno de inversión (ROI).

CUANDO FALTA LA SEGURIDAD DE LA DISCUSIÓN Este es un ejemplo de lo que podría salir mal si no se habla de seguridad antes de la compra e instalación de una nueva entrada de seguridad. Una compañía de software quería una puerta giratoria de seguridad que permitiera a los usuarios autorizados entrar por la noche y evitar la infiltración. Durante el día, sin embargo, querían la misma puerta para permitir que el público entrara libremente. El problema con tal solicitud es que una puerta giratoria de seguridad es una puerta pequeña diseñada para “tráfico capacitado”, idealmente como una 24

seguridadenamerica.com.mx

entrada exclusiva para empleados en un área segura. Funcionan de una manera completamente diferente a las puertas giratorias automáticas estándares y tienen sus propios requisitos según ANSI (American National Standards Institue, por sus siglas en inglés), la cual incluye una excepción que no permite sensores de presencia en cada compartimiento. Desafortunadamente, el arquitecto especificó una puerta giratoria de seguridad y se instaló. La puerta se reemplazó más tarde porque había una guardería de niños dentro y hubo múltiples quejas de contacto. El cliente tuvo que elegir una solución de reemplazo y optó por una puerta giratoria manual con una función de bloqueo nocturno e integración de control de acceso para permitir el ingreso de los empleados fuera del horario laboral. Para garantizar que esta misma situación no ocurra en su lugar, revisemos los cuatro factores de seguridad que deben tenerse en cuenta cuando entradas de seguridad como torniquetes y puertas giratorias se instalan y usan en sus instalaciones.

DEL 1. CUMPLIMIENTO CÓDIGO

Primero, es fundamental garantizar el cumplimiento de los códigos de construcción federales, estatales y locales, ya que pueden diferir entre las distintas jurisdicciones. Estas regulaciones se implementan para proteger a los usuarios en caso de incendio u otra emergencia. Un ejemplo son los requisitos de código para puertas giratorias. Estos requisitos están definidos por varias agencias diferentes: ANSI (American National Standards Institute), IBC (International Bank of Commerce) y NFPA (National Fire Protection Association), entre otras. Todo indica que las alas de una puerta giratoria pueden colapsar o “doblarse como un libro” para crear un camino de escape durante un incendio, y una puerta giratoria o deslizante debe estar presente dentro de los 10 pies de cualquier puerta giratoria, en el mismo plano del edificio. Si no se tienen en cuenta los requisitos del código antes de la compra de una entrada de seguridad, se podría eliminar o reemplazar.

2. SENSORES DE SEGURIDAD

La mayoría de las entradas de seguridad utilizan una barrera de algún tipo, y las soluciones más sofisticadas usan sensores de presencia para detectar objetos o usuarios. Antes de comprar, pregunte cómo un producto previene y/o responde a eventos de atrapamien-


Todo indica que las alas de una puerta giratoria pueden colapsar o “doblarse como un libro” para crear un camino de escape durante un incendio to o contacto. Las respuestas deben compararse con sus necesidades de seguridad y protección, el tipo de usuarios que pasan por la entrada y su aptitud para capacitarse, la respuesta del producto a un incidente durante los periodos de mayor utilización y si los objetos grandes se llevan o se retiran.

AUDIBLE 3. YCOMUNICACIÓN VISUAL

Asegurarse que los usuarios sepan cómo interactuar con una entrada de seguridad es clave para su uso seguro. Las soluciones de entrada están equipadas con una variedad de comunicaciones audibles y visuales, desde luces indicadoras que cambian de color y comandos de voz, hasta los botones de “Parada de emergencia” y “Empuje para detener”. Discuta qué funciones de comunicación de seguridad están disponibles con la entrada de seguridad que esté considerando.

ENTRENAMIENTO 4. DEL USUARIO

Similar al número tres, la capacitación del usuario es otra característica que contribuye al uso seguro de una entrada de seguridad. Su personal puede o no haber encontrado una solución de entrada de seguridad específica en el pasado. Sin embargo, a través de un entrenamiento efectivo, puede equiparlos con la información necesaria para usar la puerta o el torniquete correctamente. Pregunte a su fabricante si ofrece un programa de capacitación para el usuario, que incluya carteles y videos de orientación, plantillas de comunicación por correo electrónico y consejos generales para una comunicación proactiva con todos los que usarán las entradas. Las entradas de seguridad, cuando se seleccionan con consideraciones de seguridad como el cumplimento del código, la verificación visual y de audio, y la capacitación adecuada de los empleados, darán como resultado una instalación exitosa y un lugar más seguro. La selección y la atención a la seguridad también garantizan que reciba el máximo retorno de la inversión en su inversión. Fotos: Boon Edam Kurt Measom, vicepresidente de Tecnología y Soporte de Productos de Boon Edam. Más sobre el autor:

seguridadenamerica.com.mx

25


CONTROL DE ACCESO

Francisco Rodríguez,

Juan José García Ruíz,

director comercial para América Latina de Senstar Latin America

gerente de Servicios Profesionales para Axis Communications en México, Centroamérica y el Caribe

Miguel Arrañaga Alcántara,

director de Preventa para Hikvision en México

Verónica Montserrat Mares González,

gerente regional de Ventas Zona Centro de México para CDVI

SOLUCIONES INTEGRADAS A LOS SISTEMAS DE CONTROL DE ACCESO,

EL PLUS EN SEGURIDAD La situación de inseguridad que se vive en el día a día, ha abierto nuevas puertas para los expertos en sistemas de control de acceso, quienes optaron por integrar Inteligencia Artificial y ofrecer soluciones integradas y fáciles de implementar 26

seguridadenamerica.com.mx


Alejandro Hernández Colón,

Carlos Santamaría Hernández,

gerente regional de Ventas para Latinoamérica de la División de Electronic Access Data en dormakaba

Miguel Ángel Rodríguez Jaritz,

director general de Servicios Administrados Rodhe

Juan Claudio Rubio Marmori,

Business Development manager de Boon Edam

Brand Strategy manager para ZKTeco en Latinoamérica

C

MÉXICO

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

uando escuchamos hablar de sistemas de control de acceso, de inmediato vienen a la mente imágenes de torniquetes, puertas giratorias y hasta guardias de seguridad privada, pero la realidad es que estos sistemas están evolucionando y adaptándose de acuerdo a las necesidades de los usuarios y los avances tecnológicos. Big data, biometría, analíticas, deep learning, son palabras que cada vez más escuchamos en las diferentes ramas de la industria de la seguridad y es por ello que Seguridad en América (SEA) realizó una serie de entrevistas con expertos en el tema del control de acceso, con la finalidad de conocer cómo se está transformando este mercado. seguridadenamerica.com.mx

27


CONTROL DE ACCESO

“Cada cliente tiene sus propias necesidades, sus propios requerimientos, es muy difícil que un sistema de control de acceso pueda satisfacer cien por ciento todas las necesidades de cualquier usuario, lo que hemos tratado de hacer nosotros es darle mayor versatilidad a nuestros productos”, Alejandro H. Colón

PANORAMA ACTUAL Con el aumento de la inseguridad, el mercado de la seguridad se ha diversificado, ahora ya no sólo se requieren sistemas de alarma en corporativos o edificios gubernamentales; ya no sólo se instalan cámaras de videovigilancia en tiendas de comercio de gran prestigio, sino que ahora los usuarios de estos sistemas son padres de familia que buscan impedir el acceso a su patrimonio, de los delincuentes, o bien son las universidades que requieren de alta seguridad tanto al exterior como interior de sus instalaciones, es por ello que los expertos en la materia constantemente se están adaptando a las necesidades de cada cliente y en la actualidad están integrando a los sistemas de control de acceso otras tecnologías que facilitan esta ardua tarea. “Ahora nuevas empresas, por ejemplo, escuelas, ya no tanto universidades, sino de nivel académico más bajo como secundarias o preparatorias e incluso primarias y también guarderías, han querido instalar como tal sistemas de control de acceso. Este año hemos tenido desarrollo no sólo en el mercado que ya conocíamos como corporativos o industria, sino que ahora se une el sector escolar y también los sistemas penitenciarios. Actualmente lo que solicita el mercado son integraciones, es decir tener un solo sistema integrado por control de acceso, incendio, video; entonces lo que nos marca la pauta es tener cierto nivel de integración, ciertas marcas y poder obtener una solución completa”, explicó Verónica Montserrat Mares González, gerente regional de Ventas Zona Centro de México para CDVI. 28

seguridadenamerica.com.mx

El control de acceso ya no sólo es la puerta de entrada o salida de un lugar, sino que ahora con ayuda de la tecnología se ha vuelto una herramienta que sí, restringe la entrada o salida de personas no deseadas, pero también ayuda en áreas como Recursos Humanos. “Gracias al avance de la tecnología durante los últimos años, el control de acceso puede ser gestionado para administrar los recursos de las empresas, apoyarnos en temas de seguridad y también facilitar la vida de las personas en sus actividades cotidianas, en sus hogares, en sus empresas, comercios o negocios. Yo pienso que el control de acceso nos apoya desde el registro de los empleados, proveedores, de visitantes y también para controlar y restringir áreas de personal ajeno o que no está autorizado”, comentó Juan José García Ruíz, director comercial para América Latina de Senstar Latin America.

“Este año hemos tenido desarrollo no sólo en el mercado que ya conocíamos como corporativos o industria, sino que ahora se une el sector escolar y también los sistemas penitenciarios”, Montserrat Mares

Con una instalación adecuada a las necesidades de cada espacio o lugar, los sistemas de control de acceso ayudarán a reducir las amenazas de riesgos como son robos, sabotaje, vandalismo, ataques; restringiendo estos accesos a áreas delimitadas. El panorama presenta evolución, constantes cambios y adaptación a la tecnología, así como gran demanda de los usuarios que lamentablemente se han visto afectados por el aumento de inseguridad no sólo en México, sino a nivel mundial. Los retos que enfrenta el mercado son bastantes y las empresas dedicadas a este sector se encuentran trabajando en ello. “El control de acceso presenta muchos retos, porque estamos hablando de una amplia gama de soluciones que se conforman dentro de lo que podríamos llamar control de acceso y estamos hablando también tanto de carriles peatonales como de identificación facial, así como del control de acceso puerta por puerta en donde tenemos que ver más allá de lo que son las tarjetas, los lectores o en su defecto sistemas PoE (Power Over Ethernet). Los sistemas de control de acceso enfrentan este gran reto que es poder integrar todas estas soluciones y sobre todo enfocarse al tema de movilidad. Hoy otorgar soluciones de control de acceso para un mercado que te está exigiendo una solución móvil es un reto importante que conlleva muchas áreas tanto de ciberseguridad como de seguridad física”, señaló Miguel Ángel Rodríguez Jaritz, director general de Servicios Administrados Rodhe. El control de acceso también le ha abierto las puertas a otras empresas enfocadas en diferentes sistemas de


CONTROL DE ACCESO seguridad, de ahí surge la necesidad de introducir y complementar sus soluciones con sistemas de control de acceso, por ejemplo empresas dedicadas a videovigilancia, ahora complementan sus servicios con sistemas de ese rubro, como el caso de Hikvision. “Las expectativas de crecimiento son bastante buenas, porque así como incorporamos otros elementos como torniquetes, reconocimiento facial para los accesos, y el propio control de acceso tradicional: tarjetas, huellas; creemos que eso va a ser una parte integral para el desarrollo de este año”, comentó Miguel Arrañaga Alcántara, director de Preventa para Hikvision en México.

PRINCIPALES PROBLEMAS EN EL MERCADO Cada industria concentra retos de acuerdo a la demanda del mercado y en un sector de movilidad constante, los retos son bastantes, sin embargo los expertos entienden esas necesidades, sin dejar de lado los principales problemas a los que se enfrentan. “Cada cliente tiene sus propias necesidades, sus propios requerimientos, es muy difícil que un sistema de control de acceso pueda satisfacer cien por ciento todas las necesidades de cualquier usuario, lo que hemos tratado de hacer nosotros es darle mayor versatilidad a nuestros productos, tanto en software como hardware, para llegar a ese punto”, explicó Alejandro Hernández Colón, gerente regional de Ventas para Latinoamérica de la División de Electronic Access Data en dormakaba. Si la inseguridad aumenta, la necesidad de encontrar una solución tecnológica también, así que actualmente hay diferentes fabricantes y distribuidores de sistemas de control de acceso, lo que podría ser un problema para cada uno de ellos o una oportunidad para mejorar la experiencia del cliente. Para Carlos Santamaría Hernández, Brand Strategy manager para ZKTeco en Latinoamérica, ya hay muchas marcas y empresas en el mercado que están creciendo y lo considera bueno para el mercado, pero también por ejemplo en el canal de integración representa problemas porque no saben cómo integrar tantas cosas o dónde está lo nuevo. “Hay mucha información y no siempre se sabe cómo acoplarlo”, dijo. El usuario también puede representar un problema, más cuando por supuesto son sujetos que quieren 30

seguridadenamerica.com.mx

“El control de acceso presenta muchos retos, porque estamos hablando de una amplia gama de soluciones que se conforman dentro de lo que podríamos llamar control de acceso y estamos hablando también tanto de carriles peatonales como de identificación facial, así como de los controles de puerta por puerta”, Miguel Ángel Rodríguez

ingresar sin autorización, constantemente los encargados de seguridad tienen que generar estrategias y en este caso utilizar tecnología más eficiente para que los usuarios no se tarden demasiado tiempo en acceder a sus instalaciones o su trabajo y comiencen a molestarse. “Muchas veces tiene que ver con un tema cultural, a veces puede existir una pequeña resistencia por parte de ciertos usuarios en cuestión de esas limitantes que se están haciendo o restricciones en el acceso, por ello se deben tener diferentes medidas, por ejemplo, en vez de utilizar una tarjeta de proximidad que se puede llegar a prestar; pues puedes utilizar un biométrico que puede ser una huella y que es imposible de duplicar”, comentó Francisco Rodríguez, gerente de Servicios Profesionales para Axis Communications en México, Centroamérica y el Caribe.

Para los expertos otros problemas afectan al sector, como son: • Introducción de productos en el mercado de baja calidad, de que son económicos y no funcionan correctamente, lo que hace que el mercado pierda credibilidad en las tecnologías de control de acceso. • Falta de capacitación o conocimiento de algunos integradores ya sean grandes o pequeños en la implementación, instalación o incluso de operar las tecnologías, lo que conlleva a que fabricantes de prestigio con buenos productos no operen sus tecnologías correctamente, entonces el mismo mercado se decepciona de éstas. • Ausencia de certificaciones. • Integración de los sistemas. Que las soluciones de los integradores sean compatibles y se trabaje en conjunto. • Falta de cultura de seguridad y prevención. • Así como pensar primero en el presupuesto y no en la mejor solución de control de acceso.

“A veces puede existir una pequeña resistencia por parte de ciertos usuarios en cuestión de esas limitantes que se están haciendo o restricciones en el acceso, por ello se deben tener diferentes medidas”, Francisco Rodríguez


INTEGRACIÓN DE SOLUCIONES: PRINCIPAL RETO Los expertos coincidieron en que además de los problemas mencionados, enfrentan retos fundamentales para el crecimiento de cada empresa. Si el año anterior las expectativas de inversión al menos por parte del gobierno eran inciertas, ahora se sabe con seguridad que existe un plan de “austeridad”, lo cual representa un reto para las empresas, una posible caída del mercado o bien nuevas oportunidades de inversión, porque es evidente que la seguridad es una necesidad cotidiana. “Con el cambio de administración, todos tenemos un reto muy grande, al parecer el gobierno está acabando con las malas prácticas, que me parece excelente, y esperemos que eso reactive los proyectos que quedaron detenidos en el pasado. De tecnología todo converge a la integración y que todos estemos viéndonos y platicando entre fabricantes. Tenemos que formar un equipo de seguridad para que la industria de seguridad vaya para adelante”, señaló Juan Claudio Rubio Marmori, Business Development manager de Boon Edam. El principal reto del control de acceso es la integración de las soluciones, porque el cliente ya no sólo pide un torniquete, sino datos específicos que puede obtener a través de analíticas, o bien la manipulación de todos los sistemas de seguridad a través de una plataforma controlada desde una aplicación en el celular, sistemas contra incendios, alarmas de intrusión, etc. “Entre más facilidades nosotros podamos otorgar a nuestros clientes para poder integrarse con diversos sistemas de otra índole, más ventaja vamos a

“Con el cambio de administración, todos tenemos un reto muy grande, al parecer el gobierno está acabando con las malas prácticas, que me parece excelente, y esperemos que eso reactive los proyectos que quedaron detenidos en el pasado”, Juan Claudio Rubio

tener en el mercado, es decir: arquitecturas abiertas que nos permitan tener integración”, reiteró Hernández Colón. Existiendo toda esta variedad de soluciones que pueden integrarse y complementarse con los sistemas de control de acceso, es necesario conocer a detalle cada una y capacitarse para poder asesorar al cliente y otorgarle la solución adecuada. “Hay que conocer bien las capacidades de las soluciones, porque los clientes cada vez más se están dando cuenta de esas necesidades y ellos son los primeros que quieren hacer este tipo de integraciones que te pueden ayudar pero pueden ser mucho más robustas que una simple tarjeta, además hacer una continua capacitación sobre las tecnologías que existen y la manera más eficaz que le pueda funcionar a cada cliente, es decir conocer toda esa baraja de opciones y posibilidades para crear la solución más adecuada”, comentó Francisco Rodríguez.

“Las expectativas de crecimiento son bastantes buenas, porque así como incorporamos otros elementos como torniquetes, reconocimiento facial para los accesos, y el propio control de acceso tradicional: tarjetas, huellas; creemos que eso va a ser una parte integral para el desarrollo de este año”, Miguel Arrañaga

Otros retos: • Manejo de la información (protección de datos personales). • Arquitectura abierta. • Manejo de la información segura dentro de las redes corporativas. • Mejorar constantemente, desarrollo de nuevas tecnologías en todo el mundo. • Trasladar los sistemas tradicionales a las nuevas tecnologías e integrarlos a una plataforma. • Cumplimiento de las normas (globales, europeas o americanas). • Ciberseguridad. Este aspecto es de suma importancia pues además de ofrecer un sistema de seguridad efectivo, debe existir uno de forma interna para la protección de datos e información, la prevención de ataques cibernéticos o posibles fraudes. “Dar las facilidades para poder mantener una plataforma abierta y que sea pública para poder compartir la información genera un reto muy interesante en los entornos de la seguridad”, comentó Miguel Ángel Rodríguez. Hernández Colón coincidió en la importancia que debe darse a este tema. “Debemos tener un sistema interno de seguridad para proteger nuestro propio sistema y eso es algo que también hemos considerado; no hemos sabido de alguien que haya llegado o atacado a algunos de nuestros sistemas y eso nos da la confianza y sobre todo a nuestros clientes de que están trabajando con una empresa de alta tecnología no sólo en la parte de hardware y software, sino también en el tema cibernético”.

seguridadenamerica.com.mx

31


CONTROL DE ACCESO EVOLUCIÓN, DESARROLLO Y TENDENCIAS PARA ESTE 2019 Con la tecnología todo evoluciona de forma más rápida, cuando hace algunos años un aparato podía tardar hasta 10 años en ser mejorado, ahora podemos observar que cada seis meses sale una nueva versión del producto anterior. Lo mismo sucede con los sistemas de seguridad, mientras más problemas de robo, hurto o una necesidad de controlar el ingreso de las personas a cierta área o como herramienta de la mercadotecnia, el mercado de este sector va incrementando, así como las necesidades de cada cliente. “Las tecnologías han avanzado durante los últimos años desde los sistemas de radiofrecuencia hasta los biométricos y estos avances tecnológicos han hecho que los sistemas trabajen más confiablemente, que sean más eficaces y funcionen con mayor rapidez. Cada vez se desarrollan más sistemas de control de acceso no invasivos y otros a través de la vía red, refiriendo al hardware, pero me parece que la gran diferencia radicará en el desarrollo de software”, opinó Juan José García.

El control de acceso ya no sólo es la puerta de entrada o salida de un lugar, sino que ahora con ayuda de la tecnología se ha vuelto una herramienta que sí, restringe la entrada o salida de personas no deseadas, pero también ayuda en áreas como Recursos Humanos

“Gracias al avance de la tecnología durante los últimos años, el control de acceso puede ser gestionado para administrar los recursos de las empresas, apoyarnos en temas de seguridad y también facilitar la vida de las personas en sus actividades cotidianas”, Juan José García

32

seguridadenamerica.com.mx

“Es importante que el canal de integración entienda cómo fusionar el control de acceso tradicional con las nuevas tecnologías, como la biometría o analítica, eso le dará un plus en el mercado”, Carlos Santamaría

Para Miguel Ángel Rodríguez, el tema de movilidad será fundamental en este año y las tendencias del mercado se dirigirán hacia temas de inteligencia artificial (AI), formando una mezcla con las soluciones de control de acceso tradicionales. “Definitivamente el control de acceso abarca diversas gamas de soluciones tecnológicas que hoy en Rodhe hemos logrado consolidar para cada cliente; por ejemplo en control de acceso perimetral, ofrecemos una cerca o un cerco eléctrico de pulsos en el cual puedes tener una cerca virtual de videovigilancia, hasta la incorporación de la siguiente capa que vendría siendo un bloqueo de entradas con torniquetes”, explicó. La integración de soluciones como el reconocimiento facial al control de acceso, será sin duda una tendencia muy marcada en este año, aunque algunos expertos ya cuentan con peticiones de los clientes más específicas. “Actualmente lo que nos están solicitando es que se ofrezcan servicios de almacenamiento en Nube o lo que es propiamente en el caso de las pymes, que los sistemas no

requieren como tal un servidor físico para funcionar, o sea que lo puedas almacenar en una plataforma web o desde la Nube, esto para protección de la información. Lo que buscan son sistemas completos, fáciles de administrar y a distancia”, indicó Montserrat Mares. En conclusión no se debe olvidar que el sistema de control de acceso, como lo comentó Juan Claudio Rubio Marmori, debe “garantizar a través de las soluciones que la persona que está accediendo sea la correcta”, y conocer todas las opciones tecnológicas que pueden integrar a estos sistemas, porque el mercado es amplío, la competencia es bastante y lo que cada marca ofrezca le dará un plus con el cliente. “Un control de acceso tienes tres formas de trabajar un sistema: uno, por lo que tenemos, es decir tarjetas o llaves; dos, lo que sabemos, o sea las contraseñas; y tres, lo que somos: biometría, el rostro, la huella, la palma, esas no se te pueden olvidar, perder y no te las pueden robar. Es importante que el canal de integración entienda cómo fusionar el control de acceso tradicional con las nuevas tecnologías, como la biometría o analítica, eso le dará un plus en el mercado”, apuntó Carlos Santamaría. La inteligencia artificial ya no es el futuro, sino el presente y debe ser integrada en la vida cotidiana como herramienta para prevenir, asegurar y facilitar la vida de las personas, así como el control de acceso. Fotos: Hugo Jiménez / SEA

Agradecemos las facilidades otorgadas por el restaurante Guzina Oaxaca para la realización de esta entrevista.


CONTROL DE ACCESO

presente en la 3ª edición de Intertraffic México La empresa líder en soluciones de control de acceso Rodhe, presentó sus artículos más novedosos y eficaces dentro del margen de la Expo Intertraffic, en la que además se acompañó de algunas de sus marcas como Magnetic, Elka y Gallagher

D

MÉXICO

Mónica Ramos / Staff Seguridad en América

el 13 al 15 de noviembre de 2018 se llevó a cabo la 3ª edición de Intertraffic México, un espacio para la exhibición internacional de infraestructura, gestión de tráfico, movilidad inteligente, seguridad y estacionamientos; en el que participaron diferentes proveedores con presencia mundial, de entre los que destacaron fue Rodhe, empresa líder con más de 10 años en el mercado y que ofrece diversas soluciones innovadoras como: Control de Acceso, Control Vehicular, Soluciones de Estacionamien-

34

seguridadenamerica.com.mx

to Cloud, Control y Registro de Tiempo, Prenomina Cloud, Soluciones de Seguridad e Infraestructura. “Presentamos la nueva generación de los equipos de Parking con el controlador v4, el cual tuvo un rediseño para hacerlo más robusto y de mejor calidad y durabilidad, este controlador es de protocolo abierto y se puede integrar a cualquier tipo de solución, además de que funciona para cada tipo de equipo de estacionamiento, permitiendo incorporarnos con soluciones de seguridad desde los más pequeños

hasta los más grandes y complejos proyectos, también, en Magnetic y Elka tenemos las mejores barreras vehiculares del mercado de acuerdo con la opinión de nuestros clientes”, comentó Miguel Ángel Rodríguez, director general de Rodhe. La versión 4 del controlador es novedosa y práctica pues un emisor se puede convertir en cajero, un validador usando ese mismo controlador puede convertirse en cajero, lo que reduce los costos de mantenimiento, además de que existen equipos habilitados con tarjeta de crédito, código QR con impresión y doble validación para el tema de descuentos; contamos con integraciones a IAVE, PASE, DriveApp, ParcoApp y facturación electrónica, todo en un mismo sistema de Gestión Vehicular.

VENTAJAS DE RODHE: - - - -

El mejor servicio de posventa. El más bajo costo de mantenimiento. Garantías extendidas. Software de gestión y Fábrica de Software en México. - Mejor costo-beneficio. - Atención en toda la república.


A través de Rodhe, el grupo Magnetic Autocontrol, proveedor líder de soluciones de acceso de vehículos y peatones con más 50 años en el mercado, desarrolla, produce y comercializa productos altamente durables y que no requieren de mantenimiento

G

MÉXICO

Mónica Ramos / Staff Seguridad en América

rupo Magnetic Autocontrol es un proveedor de la división de FAAC International, líder de soluciones de acceso de vehículos y peatones con más de 50 años en el mercado, el cual desarrolla, produce y comercializa productos altamente durables, y que no requieren mantenimiento, lo cual es un ahorro para el usuario final. En entrevista para Seguridad en América, Rodolfo Sánchez, Latin America Account manager de Magnetic, explicó los productos que presentaron junto con Rodhe en la 3ª edición de Intertraffic México, que se llevó a cabo del 13 al 15 de noviembre de 2018. “En esta ocasión estamos presentando las barreras vehiculares más rápidas del mundo, de 0.3 segundos. Así como los bolardos disuasivos que aunque son pequeños, a un coche le pueden hacer daño; también están los de alto impacto que detienen un camión de siete toneladas a 50 millas por hora y lo hacen en menos de un metro, el vehículo simplemente se deshace”. Los bolardos son utilizados en distintos lugares para impedir el paso de los vehículos o el aparcamiento, actualmente Magnetic tiene 17 instalados en el aeropuerto de San Francisco y en bases militares de Estados Unidos, y dos más disuasivos en las oficinas del FBI (Federal Bureau of Investigation) de Nueva York. “Nuestro producto estrella son estas barreras porque no necesitan mantenimiento y tienen 10 millones de ciclos de vida útil entre fallas, con una garantía de

dos años y dos millones de ciclos”, comentó Sánchez, además de que la calidad del producto y la sencillez de operación es algo que caracteriza a sus productos. “También hemos agregado conexión con Internet, nosotros los podemos configurar desde cualquier punto donde usted tenga acceso a Internet y las podemos supervisar”, dijo. Algunas otras instituciones en donde cuentan con las soluciones de control de acceso de Magnetic es en Caminos y Puentes Federales (México), Colombia y en otros países como Ecuador y Perú.

Rodolfo Sánchez, Latin America Account manager de Magnetic

Foto: Mónica Ramos / SEA

Soluciones de control de acceso Magnetic: durabilidad y resistencia

seguridadenamerica.com.mx

35


TRANSPORTE SEGURO

Implementación de

estrategias de seguridad en el transporte El proceso de Supply Chain requiere del desarrollo de un modelo que evalúe, analice y genere estrategias de seguridad para la prevención de delitos en carretera

MÉXICO

Mónica Ramos / Staff Seguridad en América

E

Es por ello que las empresas del autotransporte han tenido que implementar estrategias propias y en conjunto para combatir este delito, apoyándose de tecnología y seguridad privada, así como de expertos en la materia y capacitación de su personal sobre todo en el Supply Chain.

ESTRATEGIAS DE SEGURIDAD EN LA CADENA DE ABASTECIMIENTO

Gabriel Bernal Gómez, Grupo PAPRISA

Para desarrollar una estrategia de seguridad exitosa en todo el proceso de Supply Chain, se requiere analizar y entender ciertos aspectos que contribuyen a la realización de actos ilícitos en el transporte de carga, Gabriel Bernal Gómez, director de Grupo PAPRISA

Foto: Canacar

l robo al transporte de carga en México ha ido en aumento en los últimos cuatro años, dato que resulta alarmante para las empresas proveedoras de este servicio y las autoridades, ya que no se ha logrado concretar una estrategia adecuada y funcional para garantizar la seguridad tanto para el personal que opera el transporte como para la carga que éste lleva. Tan sólo de 2015 a 2017 el hurto a este sector se disparó en un 88 por ciento, incrementando de 5 mil 435 delitos reportados a 10 mil 230 robos, de acuerdo a los datos arrojados por la Cámara Nacional del Autotransporte de Carga (CANACAR) de 2018, en su estudio denominado “Agenda Estratégica ante el impacto de la inseguridad en el sector del autotransporte de carga”.

36

seguridadenamerica.com.mx

(Protección y Alarmas Privadas); junto con José Luis Alvarado, director comercial de dicha firma, trabajan en la implementación de ciertas estrategias, pero partiendo de la prevención para evitar el robo. “La tecnología nos puede apoyar y prevenir del robo de todo aquello que nos importa proteger. Para nosotros en nuestra empresa más allá de analizar por qué nos roban, trabajamos para que no nos roben, el objetivo es evitar cualquier siniestro, es por ello que el perímetro es lo más importante que debemos proteger”, explicó Bernal Gómez. Con base en este análisis, y dado que en el proceso de la transportación participan distintos activos, la omnicanalidad es la mejor estrategia para evitar el hurto, ya que aborda todo el ciclo de vida de la relación del cliente con la empresa proveedora y requiere de una comunicación e interacción objetiva y coherente, así como de la coordinación de todas las áreas, es decir realizar una estrategia de gestión al cliente, para ello hay que plantearse: ¿Por qué ocurre un siniestro?


El objetivo es evitar cualquier siniestro, es por ello que el perímetro es lo más importante que debemos proteger

Foto: Publimetro

Foto: Canacar

TRANSPORTE SEGURO

• Por la facilidad que existe. • Carencia de políticas. • Creación de un mercado ilegal. • Programas ineficientes del gobierno. • Clientelismo político. • Colusión de la delincuencia y autoridad. • Aprovechamiento del entorno urbano. • Altos niveles de impunidad. • Altos márgenes de utilidad. “Aunque un producto robado lo vendan muy barato respecto a su costo o a su precio de venta original, siempre tendrá utilidad. Entonces no es de más impacto el que sea más caro, sino el que más rápido se volatiliza en el mercado ilegal y es la parte que se debe tomar en cuenta”, explicó José Luis Alvarado.

RECOMENDACIONES PARA EVITAR SINIESTROS Los siniestros son frecuentes por distintos factores, mientras más inseguridad haya en un país, mayores serán las probabilidades de hurto en cualquier sector, ubicación o industria. En el caso específico del autotransporte, la capacitación a los operadores, así como la implementación de tecnología son más que necesarias, y una estricta estrategia que considere los conceptos de logística, la observación analítica, conocimiento de la geografía, el evitar paradas no programadas y la necesaria comunicación con el operador, así como las siguientes recomendaciones: • Desarrollar políticas de prevención. • Implementación de tecnología. • Estrategias eficientes. • Rutas seguras. • Evaluación de zonas críticas, la ma38

seguridadenamerica.com.mx

nera más óptima de obtener esa información en línea es dentro de unos servicios recopilando información con la tecnología. • Adiestramiento, certificación de los operadores. • Investigación después de los eventos que van ocurriendo. • La combinación de lo tecnológico con lo operativo.

¿CÓMO PIENSA EL DELINCUENTE? La frase “ponte en sus zapatos” puede ayudar al desarrollo de una buena estrategia de seguridad, ya que analizando el actuar de los delincuentes bajo la observación y las experiencias anteriores, puede servir para la prevención. • El delincuente se mantiene oculto y espera el momento oportuno para atacar. • Encuentra una ubicación estratégica. • Aprovecha las distracciones y las conductas rutinarias de los operadores. Así mismo es de gran utilidad analizar el modus operandi más común de los asaltos: • En el momento de detención en cruceros, repartos. • Intercepción con otros vehículos. • Asalto en retén simulado. • Auto-robo. • Accidente provocado. • Robo de vehículo estacionado. • Extorsión: cuota por transitar a los operadores. • Asalto con tractocamión. • Bloqueo de GPS con jammers. • Utilizar delincuentes como guías. • Falso atropellado pidiendo auxilio. • Mujer pidiendo “aventón”.

José Luis Alvarado, Grupo PAPRISA

Es por ello que la capacitación de toda la gente que maneja la cadena de suministro es muy importante.

PROCESO DE IMPLEMENTACIÓN DEL MODELO Con base en el análisis que el equipo de trabajo de Bernal Gómez ha realizado sobre la incidencia de estos siniestros, surgen los siguientes aspectos para el desarrollo de un modelo que prevenga y evite el robo al transporte de carga.

1. Análisis de riesgos. 2. Protección del perímetro. 3. Vulnerabilidad del perímetro. 4. Análisis del evento. El rastreo y monitoreo de los vehículos debe ser en tiempo real y existe una variedad de empresas serias que lo realizan, así como diferentes tecnologías que ayudan a mejorar el proceso de Supply Chain y sobre todo la capacitación del personal. *Información recabada en el “1er. Encuentro de Seguridad Empresarial”, organizado por ASIS Puebla-Sureste y Coparmex Puebla.


TRANSPORTE SEGURO

Crónica de la evolución de

TRASLADO DE VALORES EN MÉXICO Desde la perspectiva de nuestro colaborador invitado

Jorge L. Acatitla A.

espués de haber laborado 30 años para esta industria y del acopio de información que realicé, además de vivencias personales que tuve durante mi trayectoria encontré que todo inició en la década de los 60, cuando en México se da apertura a una nueva etapa de desarrollo industrial y comercial. Este crecimiento económico hace que la banca también cobre una importante relevancia, lo que propició al mismo tiempo, que más personas y empresas en todo el territorio nacional, requirieran de más servicios financieros. Fue entonces que el empresario visionario Mr. John S. Rowe, dio origen a una empresa especializada en el servicio de traslado de valores, de esta manera el 22 de marzo de 1965, funda SERPAPROSA (Servicio PanAmericano de Proteccion S.A. de C.V.), iniciando operaciones con tan sólo 13 unidades blindadas, 54 empleados, y dándole servicio únicamente a dos clientes. Posteriormente en 1967 surge la primera sucursal en Guadalajara, Jalisco, y es hasta 1970 que inicia labores con una segunda sucursal en la ciudad de Monterrey, Nuevo León, teniendo para estas fechas una flotilla de 83 unidades blindadas y 344 elementos operativos; en este mismo año fallece su fundador, y la empresa es adquirida por un grupo conformado por los 16 principales bancos del país. A mediados de esta misma década se fundan dos de las empresas protagonistas en este gremio, en enero de 1976 en la ciudad de Monterrey se crea SEPSA y el 26 de febrero de ese mismo año, pero en la Ciudad de México, se funda y constituye la empresa COMETRA (Compañía Mexicana de Traslado de Valores S.A. de C.V.). Para el periodo de los 80 se consolida este mercado en donde cada vez más usuarios utilizan este tipo de servicios, por lo que SERPAPROSA consolida su expansión llegando a tener más de 100 sucursales

40

seguridadenamerica.com.mx

Foto: shutterstock

D

MÉXICO

ubicadas en las ciudades más importantes económicamente hablando del país y de esta forma logra ser la empresa más importante en esta industria, pero siguen surgiendo nuevas empresas y es en junio de 1984 cuando aparece debidamente constituida la empresa SEGURITEC en la Ciudad de México. En esta década se dan asaltos muy violentos y cuantiosos tanto a unidades blindadas como a las instalaciones de las empresas dedicadas a este tipo de servicio, por lo que se empiezan a diseñar y construir unidades con mejoras considerables en el nivel de blindaje, se actualizan los procesos y se delinean sucursales prototipo con especificaciones muy precisas contemplando esclusas automatizadas, garitones, bardas altas coronadas con malla ciclónica, concertina, equipos tanto de CCTV (Circuito Cerrado de Televisión) como de sistemas de alarma, controles de accesos, procedimientos muy precisos en las aperturas de bóvedas y grupos especiales de seguridad para el resguardo de las instalaciones.


Ya en la década de los 90 surgen empresas como TECNOVAL, GRUMER (Grupo Mercurio de Transportes S.A. de C.V.), ARMSTRONG y más recientemente LOCK. En la actualidad se habla que esta industria está conformada por aproximadamente 40 empresas la única con presencia a nivel nacional es SERPAPROSA, de manera regional SEPSA en la zona norte y centro del país, COMETRA en la zona centro y sur del país, SEGURITEC y TECNOVAL en varias ciudades del país. Existen empresas que únicamente operan en uno o dos estados de la república mexicana, es decir de manera local.

PARTICULARIDADES DEL SERVICIO Inicio mi comentario explicando primero que nada, que es un servicio complejo, ya que es como un híbrido que involucra y coordina temas de logística, manejo de dinero en efectivo sin ser necesariamente un banco, esquema de seguridad para instalaciones de alto riesgo, uso y manejo de armamento, tecnología de vanguardia en todos sus procesos, lo que provoca que se requiera de personal muy especializado y perfectamente elegido mediante filtros para la selección de personal lo que implica estrictos exámenes médicos, psicométricos, psicológicos y toxicológicos, todos éstos muy exhaustivos, estudios socioeconómicos y entrevistas periódicas para verificar que los ingresos del personal coincidan con su nivel de vida, muchos de estos requisitos los solicitan de manera obligatoria las autoridades, algunos otros las empresas lo realizan como medida de prevención, la mayoría de ellas utilizan evaluaciones de control de confianza (Análisis de Estrés de Voz, MIDOT, AMITAI, polígrafo, etc.) para reforzar este tema de selección de personal, la capacitación también es muy específica, se realizan entre otras cosas: prácticas de tiro, simulacros de asalto a camiones blindados e instalaciones, cursos de defensa personal, ejercicios para evacuar instalaciones en caso de emergencia, de manera permanente se actualizan los procesos, se buscan las mejores prácticas en el país o en el extranjero con el fin de minimizar los riesgos y de ser más eficientes y eficaces, sobre todo en la atención al cliente.

policía de la Ciudad de Mexico (en ese La evolución en la entonces Distrito Federal —D.F.—), industria en Mexico éstos son retirados del servicio en la tendrá que ser más época en que gobernaba el país Miguel de la Madrid, derivado de una pelea disruptiva por antiguas rencillas entre precisamenpara seguir siendo te los granaderos contra elementos de competitiva y la Policía Judicial del D.F., esto se da en rentable, algo que ha la calle 20 de noviembre, muy cerca de Palacio Nacional, situación que propicia influido para que que la empresa forme desde entonces la evolución del su propio grupo de custodios. servicio en nuestro Posteriormente, continuando con país no sea tan el tema de los servicios, surge por una expedita como necesidad del mercado la preparación de nóminas, derivado del riesgo quisiéramos que implicaba y la cantidad de asaltos que tenían los clientes después de la entrega de la nómina, los mismos clientes empezaron a solicitar que el personal armado realizara el pago físico a sus empleados, diseñando para ello dos modalidades: la primera consistía en que el personal fuera a una mampara de seguridad o camión blindado para que le entregaran su nómina ensobretada de manera personal; y la segunda, el personal de traslado de valores mediante un recorrido le pagaba a la persona en su lugar de trabajo, de la misma manera derivado de la cantidad de robos y asaltos que tenían los clientes antes de que pasaran las unidades blindadas por sus valores cuando ya los tenían preparados. Las empresas empezaron a ofrecer en renta cajas fuertes para resguardar sus valores, mismos que serían recolectados por el personal de traslado de valores, el manejo de las cajas se daba de manera mancomunada ya que la empresa controla la combinación de la primera puerta y con una chapa de doble nariz en la segunda puerta una llave la tenía el cliente y la otra llave la maneja la empresa de traslado de valores, por lo que si no estaban presentes ambas partes la caja no podía abrirse. Ya para el inicio de los 90 el pago de nómina fue desapareciendo paulatinamente con la incorporación de los cajeros automáticos en el sector financiero,

EVOLUCIÓN DEL SERVICIO

Foto: © Qingwaa | Dreamstime

Al principio de las operaciones únicamente se proporcionaba el servicio de recolección y entrega de valores, es decir que el camión pasaba a recoger el dinero en el domicilio del cliente y éste se entregaba en las centrales bancarias, como particularidad quiero mencionar que todo el personal operativo originalmente pertenecía a la Policía Bancaria Industrial (PBI) y se comisionaba para realizar las labores de traslado de valores en esta empresa. A mediados de los 70 el cajero y el operador ya eran empleados de SERPAPROSA y únicamente los custodios pertenecían al agrupamiento de granaderos de la seguridadenamerica.com.mx

41


TRANSPORTE SEGURO

42

seguridadenamerica.com.mx

en caso de no seguir el protocolo de claves y contra claves digitales con el cliente y en caso de que el custodio sea amagado y separado del cofre de manera intempestiva, éste mancha todos los billetes dejándolos inservibles, en esta operación sólo se requiere de un custodio. La evolución en la industria en Mexico tendrá que ser más disruptiva para seguir siendo competitiva y rentable, algo que ha influido para que la evolución del servicio en nuestro país no sea tan expedita como quisiéramos es que hoy en día todos los insumos que se utilizan empezando por el costo del camión blindado, armas, municiones, uniformes, chalecos balísticos, GPS, cámaras, centros de monitoreo, capacitación, etc., son excesivamente caros y en muchos de los casos el cliente no lo valora, ya que su principal argumento en la toma de decisiones para elegir la empresa que le proporcione el servicio no siempre se base en la calidad, normalmente la eligen por el precio, aunado a esto la falta de regulación por parte de las autoridades provoca que no exista una competencia con igualdad de circunstancias, ya que no establece o exige normas a cumplir como debe ser en los temas del nivel de blindaje o características mínimas que debe tener un vehículo que preste este tipo de servicio. De igual manera sucede con el equipo con el que deben contar los elementos que conforman la tripulación, Las empresas de tipo de arma, tipo de chaleco balístico, etc., la industria está dominada en el traslado de valores país por tres grandes grupos: SERPAatienden el 90% de PROSA, quien desde 2010 forma parte los 40 mil de Brink’s, empresa líder en el ramo a cajeros automáticos nivel mundial; GSI (Grupo Seguridad que existen en el país Integral), que aglutina, entre otras empresas, a COMETRA, SEGURITEC,

Foto:© Davidrey | Dreamstime

situación que fue bien vista por los usuarios empleados de las empresas, quienes empezaron a ver que era más cómodo y seguro que le depositaran su sueldo en una tarjeta de débito, esto derivó en que los bancos empezaran a delegar esta actividad a las empresas de traslado de valores, mismas que emprendieron a capacitar a su personal creando una nueva posición que denominaron operadores técnicos mismos que se especializaron en el manejo de estos equipos (ATM — Asyncronous Transfer Mode—). De la misma manera, la Banca empezó a darse cuenta que trasladar el riesgo a las empresas de traslado de valores le beneficiaba económica y operativamente hablando, a mediados de los 90 terminó por darle gran parte del proceso de valores esto incluía el recuento, selección y resguardo de valores fue entonces que las empresas de traslado de valores construyeron grandes áreas equipadas con cámaras de CCTV, cubículos, re-contadoras de billetes, lectoclasificadoras de billetes con procesos específicos tanto de seguridad como de operación, fue entonces que muchas de las cajas generales de los bancos se manejaran en las instalaciones de las empresas de traslado de valores. En estas instalaciones se preparan hoy en día las dotaciones a sucursales bancarias y cajeros automáticos en la mayoría de los casos con el dinero que reciben de la recolección de valores de todos los clientes convirtiendo esto en un servicio integral a la Banca por parte de las empresas de traslado de valores. De la misma manera existen cajas fuertes que hoy en día las empresas de traslado de valores ofrecen a los clientes que son inteligentes, es decir desde el momento que ingresan el dinero a las cajas por medio de un escáner valida la autenticidad de los billetes, pero además en caso de requerirlo el mismo cliente acreditan sus depósitos con los bancos de manera instantánea. En el tema de logística, la mayoría de los camiones en esta industria cuentan con GPS (Global Positioning System), lo que permite a las empresas saber en dónde están sus camiones en todo momento, si los vehículos siguen la ruta programada, si respetan los límites de velocidad, cuánto tiempo tardan con cada cliente, tiempos muertos, apertura remota de puertas, paro de motor, etc., como se puede apreciar el servicio se transforma de acuerdo a las necesidades del mercado, la legislación e infraestructura tecnológica del país. En otros continentes, como el europeo y el asiático, este servicio ha cambiado de manera drástica, ya que la tecnología ha sustituido los camiones blindados y el personal armado por vehículos ligeros con anaqueles que funcionan con GPS y software manejado desde centrales de monitoreo, mismas que de acuerdo a coordenadas previamente programadas liberan del anaquel un cofre que contiene el dinero mismo que está equipado con tinta que


SEPSA y TECNOVAL; y por último, PROSEGUR, quien ha logrado adquirir según fuentes abiertas además de GRUMER, ARMSTRONG y LOCK, entre estos tres grupos controlan más del 90% del mercado en Mexico.

ALGUNOS DATOS DUROS DE LA INDUSTRIA Según datos de fuentes abiertas, la industria está conformada por aproximadamente 4 mil vehículos blindados. Si consideramos que cada integrante de la tripulación tiene permiso de portación para dos armas, una larga y una corta y que en promedio cada camión utiliza tres elementos, existen más o menos 15 mil custodios que utilizan 30 mil armas, 15 mil chalecos balísticos, mismos que son cambiados cada cinco años en promedio. Debido a la operación que realizan en las áreas de proceso de valores y al resguardo de las instalaciones utilizan alrededor de 30 mil cámaras. Las empresas de traslado de valores atienden el 90% de los 40 mil cajeros automáticos que existen en el país.

ANECDOTARIO Las empresas de traslado de valores no sólo transportan dinero, a través de su historia han custodiado las copas de los mundiales que se han realizado en México en 1970 y 1986, han trasladado obras de arte para varios de los museos de nuestro país, también han resguardado y custodiado joyas en diversas exposiciones. Las empresas de traslado de valores siempre han tenido una competencia comercial muy agresiva entre sí, pero en el tema de seguridad se han apoyado para minimizar riesgos como, por ejemplo, en 1998, el año estadísticamente con más asaltos sobre todo en el estado de Jalisco para dirigirse a la zona de los altos, las empresas se iban en caravana y de esta manera se logró erradicar la alta incidencia de asalto a los vehículos blindados, esto se derivó de una mesa de trabajo que conformó la Policía Federal con representantes de las empresas de traslado de valores. Entre el año 2005 y 2010, en el estado de Tamaulipas la delincuencia amagaba a las tripulaciones mientras realizaban el servicio para llevarse los camiones blindados, mismos que modificaba para tener enfrentamientos con sus adversarios, en un par de ocasiones nos quitaron los camiones en la mañana y la tarde. Los encontramos con la ayuda de la autoridad y contenían el dinero completo y las armas, no faltaba nada.

Jorge L. Acatitla A., director de Seguridad Operativa en Televisa y experto en seguridad del Traslado de Valores. Más sobre el autor:

seguridadenamerica.com.mx

43


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Inspección, prueba y mantenimiento

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

Prueba de pitometría de un hidrante

de sistemas contra incendios

L

a Inspección, Prueba y Mantenimiento de sistemas contra incendios es una labor crítica en la eficacia de estos sistemas. En Latinoamérica se está utilizando el acrónimo IPM, siguiendo siglas de “Inspección, Prueba y Mantenimiento” para definir esta tarea. IPM se utiliza más frecuentemente en relación con la norma NFPA 25 (National Fire Protection Association), que es la Norma para la Inspección, Prueba y Mantenimiento de Sistemas Hidráulicos de Protección contra Incendios. Sin embargo, la norma NFPA 72, Código Nacional de Alarmas, incluye en su capítulo 14 el proceso de IPM para sistemas de alarma y detección. En una futura columna voy a revisar el proceso de IPM de un sistema de alarma y detección, pero por lo pronto centrémonos en sistemas de extinción a base de agua.

DEFINICIÓN DE IPM Mi interés en el proceso de IPM se ha centrado en definir con claridad, tanto para mí mismo, para la gente que trabaja a mi alrededor y para mis clientes, que debe tener mayor o menor importancia cuando inspeccionamos una instalación de protección contra incendios. La norma NFPA 25 incluye definiciones que ayudan esta labor. En el pasado, NFPA 25 definía “deficiencia” de una manera muy genérica, como la “condición en la cual la aplicación del componente no está dentro de los límites o especificaciones designadas”. Se pensaba que cuando uno utilizaba esta norma, el componente “pasaba” o “no pasaba” y la deficiencia se reportaba de esa manera. Pero es diferente para la seguridad de la propiedad cuando, por ejemplo, la bomba contra incendios 44

seguridadenamerica.com.mx

Foto: Jaime A. Moncada

EUA

no está funcionando, que cuando el tanque de agua está a medio llenar, o cuando el manómetro en la salida de la bomba no está presente. En todos los casos existe algo fuera de lugar, que deben ser indicados en el reporte de IPM, pero estas deficiencias tienen diferentes niveles de criticidad. La NFPA 25 incluye dos definiciones importantes: “deficiencia crítica” y “deficiencia no crítica”. Una deficiencia crítica es aquella que si no es corregida puede tener un efecto en la operación del sistema contra incendios. Una deficiencia no crítica es una que no tiene efecto en la operación del sistema, pero que debe ser corregida para que pueda hacerse el IPM del sistema correctamente. Para complementar este tema, la NFPA define “descompuesto” (impairment), como el nivel más crítico, o sea una condición donde el sistema o unidad de protección contra incendios o parte de éste se encuentra fuera de servicio, y que puede causar que el sistema o unidad no funcionen en caso de incendio. Para ayudar a entender estas tres condiciones: descompuesto, deficiencia crítica y deficiencia no crítica, la NFPA 25-2011 incluye un Apéndice E llamado “Ejemplos de Clasificaciones de Reparaciones


Necesarias”. Desafortunadamente, la última edición de la norma ya no publica este Apéndice. Consecuentemente, en mi ejemplo anterior, cuando la bomba no está operativa, se define como “descompuesta”; cuando el tanque está a medio llenar, se define como “deficiencia crítica”; y cuando el manómetro no está presente, como “deficiencia no crítica”.

Inspección en campo de una bomba contra incendios

Una pregunta recurrente es la diferencia que existe entre Inspección, Prueba y Mantenimiento. La mejor manera de entenderlo es que una Inspección es una examinación visual, mientras que la Prueba es un procedimiento usado para determinar operatividad, y el Mantenimiento es un trabajo que se ejecuta para que el equipo pueda continuar funcionando adecuadamente. Otra pregunta que me hacen recurrentemente es si de acuerdo con la NFPA 25 se debe revisar el diseño del sistema. La NFPA 25 indica que el inspector no tiene que verificar la adecuación del diseño del sistema. Esta labor es pertinente a la NFPA 3, Práctica Recomendada para el Comisionamiento de Sistemas de Protección Contra Incendios y Seguridad Humana.

DOCUMENTACIÓN Un tema importante es el que tiene que ver con los registros de IPM. Lo que debe ser importantísimo de entender para los propietarios de instalaciones, ya sean comerciales, industriales, públicas o privadas, es que el propietario debe obtener las pruebas de aceptación de todos los sistemas contra incendios y conservarlas durante toda la vida útil del sistema contra incendios. Las pruebas anuales de IPM deben ser retenidas por el dueño por un año después de la última prueba. Esto quiere decir que, como mínimo, las pruebas del año anterior y las del año en curso deben estar disponibles, así como la prueba de aceptación. Yo me temo

Foto: Jaime A. Moncada

Prueba operativa de un sistema de aspersión de agua

Una deficiencia no crítica es una que no tiene efecto en la operación del sistema, pero que debe ser corregida para que pueda hacerse el IPM del sistema correctamente

Foto: Jaime A. Moncada

DIFERENCIA ENTRE INSPECCIÓN, PRUEBA Y MANTENIMIENTO

que en Latinoamérica muy pocos pueden demostrar que cumplen con estos requisitos. No puedo recalcar más sobre la importancia de las pruebas de aceptación en los sistemas contra incendios, ya que son como su certificado de nacimiento. A propósito, recomiendo que estas pruebas de aceptación sean efectuadas, o por lo menos observadas, por alguien calificado y diferente al instalador del sistema contra incendios. Generalmente la firma que se contrata para llevar la inspección de las instalaciones del edificio no tiene un conocimiento profundo de los protocolos de IPM o de las normas de instalación de sistemas contra incendios. Una firma consultora en ingeniería de incendios típicamente ofrece este servicio.

PROTOCOLOS DE IPM La definición de los protocolos de IPM, o sea la planilla que representa el proceso de IPM, es otro tema de recurrente discusión en Latinoamérica. En el mejor de los casos, el propietario debería contratar a una firma consultora de ingeniería de protección contra incendios para que ésta, basada en la normativa NFPA, diseñe los protocolos de IPM de los diferentes sistemas contra incendios del edificio o instalación, donde se establezca que se debe revisar y cada cuanto, y que los resultados del proceso de IPM sean representados de una forma estandarizada. Una vez estos protocolos han sido claramente definidos, el propietario puede licitar la contratación del proceso de IPM anualmente, basado en lo que requieren estos protocolos. Quisiera cerrar mencionando algo que alguna vez le oí decir al Ing. Jim Lake, quien hasta hace algún tiempo dirigía el Comité Técnico de la NFPA 25. Él mencionó que, de todas las fallas operacionales de los sistemas contra incendios, 63% pudieran haber sido solucionadas con inspecciones adecuadas y 14% con mantenimientos adecuados, mientras que un 11% de las fallas tienen que ver con diseños inadecuados al riesgo. Esta estadística recalca la necesidad de seguir religiosamente las pruebas de IPM establecidas en NFPA 25, 72 y otras normas NFPA, y la de efectuar pruebas de aceptación a todos los sistemas contra incendios. seguridadenamerica.com.mx

45


CONTRA INCENDIOS

Procedimientos de seguridad para

ALMACENAMIENTO DE

GASES COMPRIMIDOS

Foto:© Pavel Losevsky | Dreamstime

Cómo guardar y transportar con seguridad los cilindros con gases comprimidos

MÉXICO

Martín Flores Pérez

INTRODUCCIÓN

E

l alcance de este artículo es como una guía general de referencia para áreas de almacenamiento de cilindros y no pretende abarcar o describir todos los tipos de gases, esta tarea corresponde a cada empresa acorde al tipo de gases comprimidos utilizados. La industria en general requiere el uso de gases comprimidos para una amplia gama de operaciones diferentes. Los gases comprimidos presentan un peligro especial. Dependiendo del gas, existe un potencial de exposición simultánea a riesgos mecánicos y químicos. Los gases pueden ser inflamables

46

seguridadenamerica.com.mx

o combustibles, explosivos, corrosivos, venenosos, inertes o una combinación multifactorial de peligros. Los peligros asociados con gases comprimidos incluyen el desplazamiento de oxígeno, riesgos de explosión, efecto tóxico de algunos gases, así como los peligros físicos de un cilindro perforado. Existen alrededor de 200 diferentes tipos de gases que son almacenados y transportados en cilindros. Los gases comprimidos se suelen dividir en seis categorías básicas y algunos gases caen en más de una clasificación. Las categorías son: gases inflamables, oxígeno y gases oxidantes, gases ácidos y alcalinos, gases altamente tóxicos, gases criogénicos licuados y gases inertes.

ENTENDIENDO EL PELIGRO Los gases son almacenados, transportados y manipulados en cilindros metálicos pesados a alta presión (p. ejemplo 2 mil 400 psi —pounds-force per square inch— de presión interna), la tremenda cantidad de energía potencial almacenada y resultante de la compresión del gas (desde 300 ft3 —pies—) hacia un volumen reducido (hasta 160 veces). Imagine una liberación repentina de estos gases ocasionada por el rompimiento de válvula, el resultado hace del cilindro un misil potencial o bomba de fragmentación, destruyendo todo a su paso. La presión y el riesgo específico del gas son los riesgos principales cuan-


¿QUÉ PASA CON LA SEGURIDAD EN MI EMPRESA? ¿Mi personal entiende los riesgos inherentes de los cilindros con gases comprimidos utilizados en la empresa? ¿Existe capacitación para el recibo, inspección, transporte, almacenamiento y uso de cilindros con gases comprimidos? ¿Se tienen procedimientos y medidas de seguridad para almacenamiento de gases comprimidos? Éstas y otras preguntas, así como las respuestas correspondientes deben agotarse totalmente apoyándose en normatividad nacional, códigos internacionales como NFPA (National Fire Protection Association), FM Global, OSHA (Occupational Safety and Health Administration), etc., referencias como CSB (Chemical Safety Board – Estados Unidos), etc. Lo que hemos visto en la industria, por ejemplo, ha sido personal cargando cilindros en hombros (con capuchón o sin éste), desplazamiento horizontal de cilindros (rodándolos), almacenamiento o transporte en posición horizontal en apilamiento sólido, cilindros oxidados o golpeados, cilindros sin aseguramiento de cadena y sin capuchón, transporte manual de dos cilindros al mismo tiempo por una persona girándolos sobre su eje, almacenamiento a cielo abierto expuestos a luz solar, etc. ¡Ojo! Los cilindros metálicos que contienen gases comprimidos son básicamente contenedores de transporte por lo que no deben ser sometidos a una manipulación inadecuada, abuso o

daño. Este uso indebido puede debilitar seriamente un cilindro y convertirlo en no apto para su uso posterior o transformarlo en un proyectil con empuje suficiente para atravesar paredes de mampostería, techos, dañando la construcción, equipo, maquinaria, personal e incluso afectaciones a terceros.

ALGUNAS PRÁCTICAS DE SEGURIDAD BÁSICAS Deben existir letreros visibles en las áreas designadas para almacenamiento de gases comprimidos inflamables o gases de cualquier otro tipo, la identificación de las sustancias y las precauciones adecuadas (por ejemplo: “Acetileno”, “Gas inflamable”, “No fumar”, “Evitar flamas abiertas o cualquier fuente de ignición”). Todo cilindro de gas comprimido debe estar asegurado en todo momento en posición vertical para evitar que se caiga y bajo ninguna circunstancia se debe intentar reparar un cilindro o válvula. Los cilindros pueden estar asegurados a mesas de trabajo, asegurados de forma individual a la pared, colocados en una jaula de sujeción, en estructuras metálicas provistas de sujeción, asegurados en carros con ruedas (“diablitos”) u otras alternativas seguras. Se pueden utilizar cadenas o correas resistentes aprobadas para el aseguramiento de cilindros a 2/3 de su altura, pero prohibir como medio

de sujeción alambres, cables, listones, trapos, mangueras, agujetas, rafia, lazos de tendederos para ropa, etc. Para proteger la válvula de un cilindro durante su almacenamiento o transporte, el capuchón debe estar atornillado protegiendo la válvula con la fuerza de la mano y permanecer de esta forma hasta que el cilindro está en su lugar y listo para su uso. Cuando un cilindro requiera removerse del área de operación cuando esté vacío se deberá colocar su capuchón, marcarse claramente como “vacío” y enviarse al área de almacenamiento correspondiente. Las áreas de almacenamiento de cilindros llenos y vacíos deberán estar en áreas separadas. Nunca ruede, arrastre o cargue un cilindro, siempre utilice un carro con ruedas debidamente diseñado para asegurar estabilidad. Tampoco utilice cilindros como rodillos para mover cargas. Cada empresa deberá tener compilada la información relacionada con las hojas de seguridad (MSDS, por sus siglas en inglés) de cada gas almace-

¡Ojo! Los cilindros metálicos que contienen gases comprimidos son básicamente contenedores de transporte por lo que no deben ser sometidos a una manipulación inadecuada, abuso o daño

Foto: shutterstock

do se trata de gases comprimidos. Si el gas es inflamable, los puntos de inflamabilidad por debajo de la temperatura ambiente agravado por las altas tasas de difusión presentan un peligro de incendio o explosión. Peligros adicionales de reactividad y toxicidad de los gases, así como de asfixia, pueden ser causados por las altas concentraciones incluso de gases del tipo “inofensivo”, como el nitrógeno. El contenido de cualquier cilindro de gas comprimido debe estar claramente identificado con etiqueta u otro medio legible. Como procedimiento siempre se deberá revisar y “leer” la etiqueta. Nunca se debe utilizar un cilindro que carezca de etiqueta o sea ilegible, debe ser rechazado al proveedor.

seguridadenamerica.com.mx

47


CONTRA INCENDIOS nado o utilizado al interior de las instalaciones en un lugar conveniente para facilitar la consulta respecto a tópicos de seguridad como almacenamiento, manejo, transporte, equipo de protección personal, respuesta a incidentes y emergencias. La capacitación y entrenamiento de personal como en cualquier otro tópico de seguridad es clave y debe mantenerse como un programa permanente para personal nuevo y existente con cursos y exámenes de repaso. Asegúrese que los gases comprimidos sólo se utilizan para los fines previstos y de conformidad con los procedimientos y reglas definidas. Mantener los registros apropiados relacionados con el manejo y uso de gases comprimidos, incluyendo un inventario al día, los registros de formación y entrenamiento de personal, así como de incidentes reportados. Si se manejan apropiadamente los cilindros con gases comprimidos son seguros.

El autor ha desarrollado procedimientos de seguridad y particularmente un checklist muy amplio sobre este tema. A continuación, comparte algunos puntos generales a manera de ejemplo:

1. Solamente el personal capacitado y entrenado puede recibir,

almacenar, manipular y utilizar cilindros con gases comprimidos o licuados. Sí No

2. Los cilindros se inspeccionan a detalle respecto a daños como

cortes, muescas, marcas de quemaduras y/o abolladuras evidentes, las válvulas no están dobladas o dañadas. La superficie de los cilindros está limpia. Sí No

3. Cualquier cilindro que se observa sin etiquetas, marcas faltantes

o ilegibles, daños visibles no es recibido, se rechaza y comunica al proveedor para su reemplazo. Sí No

4. El almacenamiento de cilindros con gases comprimidos es estrictamente en posición vertical y provistos de aseguramiento con cadenas o abrazaderas aprobadas a 2/3 de su altura sin excepción a pared, rack, postes, en todo momento. No se permiten desviaciones. Sí No

Nunca ruede, arrastre o cargue un cilindro, siempre utilice un carro con ruedas debidamente diseñado para asegurar estabilidad. Tampoco utilice cilindros como rodillos para mover cargas

5. Las áreas de almacenamiento de cilindros llenos y/o vacíos están bien ventiladas, con protección de factores ambientales como rayos del sol, drenaje pluvial para prevenir corrosión por humedad y proteger las bases de cilindros del contacto con el suelo directamente. Sí No

6. El almacenaje de cilindros de oxígeno está separado de cilindros

conteniendo gas inflamable como etino, gas LP, hidrógeno en 6.1 m. según capítulo 7 de NFPA 55 o delimitados por pared vs. incendio de 1.5 metros de altura y resistencia al fuego mínimo de 0.5 h. Sí No

7. Se evita el almacenaje de cilindros a temperaturas por debajo de

los 0°C, algunas mezclas se separan en estas condiciones. Asimismo, se evita almacenamiento por encima de los 52°C para evitar que la presión interna de los cilindros se eleve a un nivel peligroso. Sí No

*Para mayor información sobre aspectos clave de un procedimiento de seguridad, más puntos del checklist, inspecciones o auditorías de seguridad industrial, programas de loss control, capacitación, desarrollo de procedimientos de seguridad industrial, contacte al autor en prelosscontrol@infinitummail.com REFERENCIAS - NFPA 55 Compressed Gases and Cryogenic Fluids Code. - OSHA 29 CFR 1910.101 Compressed Gases (General Requirements). - Compressed and Liquefied Gases, Texas A&M University. - Cuestionarios Técnicos de Prevention & Loss Control Services. Martín Flores Pérez, mánager y consultor en Riesgos Industriales en Prevention & Loss Control Services.

Foto: stockvaul

Más sobre el autor:

48

seguridadenamerica.com.mx


CIBERSEGURIDAD Y TI

EL ESCUDO CONTRA

CUBA

Mig Paredes

Foto: © Vs1489 | Dreamstime

LOS CRÍMENES CIBERNÉTICOS

Consejos para instalar sistemas más seguros y beneficios de usar los servidores y el software de gestión de video adecuadamente

M

antenerse al día con la ciberseguridad pasó de ser opcional a ser una obligación para las organizaciones. A medida que más y más dispositivos de IoT (Internet of Things) comparten la misma red para obtener eficiencias de escala, introducen inadvertidamente vulnerabilidades en áreas de función que simplemente no están acostumbradas a manejar estas amenazas. Las mismas amenazas que impactan a los sistemas de TI (Tecnologías de la Información) tradicionales, como los ataques DdoS (ataque de denegación de servicio), virus, malware, spyware o ransomware, también afectan a los servidores de seguridad física, pero son mucho más problemáticos cuando se introducen los dispositivos IoT a entornos donde las personas o clientes no están acostumbrados a manejar la potencial vulnerabilidad que estos sistemas pueden representar. ¿Cómo proteger a las organizaciones? Pues bien, una de las claves para ofrecer una solución idónea 50

seguridadenamerica.com.mx

para contrarrestar estos desafíos es entender el potencial de la tecnología del momento. En la industria de la seguridad electrónica, por ejemplo, los fabricantes de equipos han forjado históricamente alianzas para crear soluciones más completas; es entonces un deber para los integradores comprender dichos beneficios para identificar el sistema más adecuado para sus respectivos clientes. Dicho esto, vale aludir el escudo contra ciberataques que representa la combinación de los equipos Razberi con el software de gestión de video (VMS) de Milestone Systems.

UN ESCUDO QUE SE FORJA PASO A PASO Después de hacer sus conexiones físicas, el integrador monta el servidor en un punto estratégico de distribución, bien sea un piso, un salón o un edificio (dependiendo del proyecto), configura las redes y les otorga dirección IP a las cámaras. Arranca el equipo,


Foto: Creativeart - Freepik

le instala el software de Milestone Systems y a partir de ahí empieza a incluir los diferentes dispositivos a la base de datos. Una vez que esté funcionando de esta forma, con el servidor de Razberi el operador puede abrir una interfaz en el servidor, la cual despliega varias opciones de capas de seguridad cibernéticas y habilita un tablero de mandos, el cual muestra información tal como los diferentes métodos de seguridad que fueron escogidos y el estado de cada uno. Con este sistema también se puede seleccionar el tipo de protocolo que se comunica con la caja, o qué tipo de redes pueden llegar a ella o configurarla para que lance una alerta cuando, por ejemplo, desconecten una cámara. Con el perfil adecuado es posible monitorear la salud de los equipos e identificar cualquier tipo de violación cibernética, una función exclusiva de Razberi, como por ejemplo si algún tipo de virus intenta penetrar en el sistema. Todos estos son valores agregados que el integrador puede ofrecer al cliente y que nosotros como fabricantes buscamos las maneras para que cualquier persona con los conocimientos básicos pueda hacer uso de estas soluciones sofisticadas y utilizarlas de una manera simple. Desde Razberi manejamos diferentes tipos de servidores diseñados para enfrentar estos desafíos. Tenemos equipos híbridos o, en los casos de ambientes extremos, donde no hay una infraestructura como fronteras, peajes o vigilancia urbana, contamos con servidores como los Rugged que igual pueden garantizar la seguridad cibernética. También hay equipos de gama alta que pueden llegar hasta los 168 terabytes de almacenamiento, los cuales reciben la información de cientos de cámaras. Todo depende del ambiente, los recursos y la necesidad.

También hay equipos de gama alta que pueden llegar hasta los 168 terabytes de almacenamiento, los cuales reciben la información de cientos de cámaras. Todo depende del ambiente, los recursos y la necesidad

SERVIDORES Y ANALÍTICOS Este sistema como tal, además de grabar y almacenar, puede incorporar un software de gestión de video como el de Milestone Systems. Muchas organizaciones usan el software para tareas puntuales como identificación facial, análisis de flujo, tráfico de personas y carros, etc. Todas las versiones del software de Milestone Systems son compatibles con todos los tipos de Razberi. Además, esta alianza abandera el CameraDefense™, un suit de software cibernético que Razberi tiene integrado al XProtect. Además de alertar cuando una puerta se abre, o si hay movimientos sospechosos, un mismo guardia puede ser notificado por medio de esta combinación de tecnologías si desconectan una cámara, por ejemplo, todo en una misma pantalla. Es ahí cuando estamos cumpliendo el objetivo de que las organizaciones puedan integrar los equipos de seguridad física y seguridad cibernéticas; que en vez de tener diferentes grupos en una empresa, encargados de diferentes funciones, las mismas personas de seguridad física entiendan el alcance de la seguridad cibernética, y de esta manera puedan optimizar procesos y recursos. Mig Paredes, director de Alianzas Estratégicas para Razberi Technologies Más sobre el autor:

seguridadenamerica.com.mx

51


CIBERSEGURIDAD Y TI

Recomendaciones para

CIBERSEGURIDAD La ciberseguridad es una disciplina en evolución que se concentra en ofrecer la mejor protección a sistemas electrónicos frente al panorama cambiante de amenazas

MÉXICO

Eduardo Jiménez García

E

stimados lectores, cuando hablamos de ciberseguridad, también conocida como seguridad de tecnología de la información o seguridad de la información electrónica, básicamente nos referimos a la práctica de defender de ataques maliciosos a sistemas de cómputo, servidores de aplicaciones y de correos; dispositivos móviles, las redes de telecomunicaciones, los sistemas electrónicos que se ven afectados tanto para la operación del negocio como para la información sensible de cualquier empresa. En el caso de países desarrollados normalmente se invierten grandes cantidades de dinero para mantener la ciberseguridad, como es el caso de Estados Unidos que gasta mas de 15 mil millones de dólares al año para contrarrestar la proliferación de código malicioso y la prevención. Por tal motivo, en este artículo hablaremos del tema para conocer las recomendaciones y todas las pautas que se deben seguir, por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda el monitoreo continuo y en tiempo real de todos los recursos electrónicos.

Las vulnerabilidades se multiplican y se debe tener especial cuidado, implica dotarse de sistemas robustos capaces de actuar antes, durante y después, no sólo para prevenir también para aumentar la confianza de los clientes y del mercado 52

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

la

La ciberseguridad es una disciplina en evolución que se concentra en ofrecer la mejor protección a sistemas electrónicos frente al panorama cambiante de amenazas, nadie puede quedarse fuera del proceso de la seguridad, en un mundo dominado por la imparable conectividad de las personas, las organizaciones y las cosas (Internet of Things), las vulnerabilidades se multiplican y se debe tener especial cuidado, implica dotarse de sistemas robustos capaces de actuar antes, durante y después, no sólo para prevenir, sino también para aumentar la confianza de los clientes y del mercado, minimizando cualquier riesgo reputacional que pueda tener un impacto reseñable en el negocio, contar con sólidos sistemas de ciberseguridad no es hoy una opción, es una exigencia de todos: consumidores, inversores, reguladores y el conjunto de la sociedad y en su gestión deben implicarse todas las esferas de la organización. La ciberseguridad depende de los protocolos criptográficos utilizados para cifrar los correos electrónicos, archivos y otros datos críticos. La ciberseguridad no sólo protege la información que se transmite, sino que también ofrece protección contra la pérdida o el robo. Además, el software de seguridad del usuario final analiza las computadoras para detectar código malicioso, pone en cuarentena este código y lo elimina del equipo. En casos más graves (como una infección del sector de arranque), estos sistemas son capaces de borrar por completo una computadora.


CIBERSEGURIDAD Y TI Los protocolos de seguridad electrónica también se concentran en la detección de malware, preferiblemente, en tiempo real. Muchos de ellos usan lo que se conoce como “análisis heurístico” para evaluar el comportamiento de un programa junto con su código, lo que permite defenderse de virus o troyanos que pueden cambiar de forma con cada ejecución (malware polimórfico y metamórfico). Gracias a que posibilitan la ejecución de los programas posiblemente maliciosos en una burbuja virtual separada de la red del usuario, las soluciones de seguridad deben analizar cualquier acción realizada y recopilar información del comportamiento del código malicioso.

manejo de la información donde las grandes empresas se encargan de garantizar la seguridad de los datos, existen planes ya de rentas mensuales para lograr acceder a soluciones confiables, ahora en el caso de los corporativos y los gobiernos se requiere de una ciberrespuesta mas elaborada y mejor diseñada como muestro a continuación:

CIBERRESPUESTA Consiste en diseñar, implementar y limitar los daños ocasionados por brechas de seguridad, evaluar la capacidad de respuesta ante incidentes testeándola frente a modelos de respuesta predefinidos o contra modelos de ciberejercicios técnicos (Blue y Red Teaming) ayudando a identificar debilidades, mejorar procesos, implantar herramientas, seleccionar partners estratégicos y formar a los equipos.

AMENAZAS EN LA CIBERSEGURIDAD Hay tres tipos de amenazas en la ciberseguridad: el cibercrimen, que incluye actores individuales o grupos que dirigen ataques a sistemas para obtener ganancias financieras; la ciberguerra, que a menudo involucra recopilación de información con motivaciones políticas; y el ciberterrorismo, cuyo propósito es comprometer los sistemas electrónicos y causar pánico o temor. En cada una de estas clasificaciones existen muchas aristas y por supuesto que son de mucho cuidado para la Seguridad tanto para una empresa como para un gobierno, en un entorno competitivo, todas las organizaciones están inmersas en programas de transformación digital de sus negocios. Esta transformación, unida a la continua evolución de ciberamenazas, supone un reto adicional a las empresas, que deben de manera simultánea contar con una evolución continua tecnológica de la seguridad acorde a nuevos estándares de desarrollo, arquitectura, control y gestión que cubran los requisitos de seguridad en el ciberespacio. Se requiere de una respuesta planeada y metódica para lograr cubrir estas amenazas, para las empresas pymes es un reto mayor debido a que muchas soluciones son costosas, para contar un firewall o una actualización de antivirus al día o contar con un especialista en seguridad se vuelve casi imposible y todas las pymes quedan muy expuestas para cualquier ataque, es por eso que las soluciones en la Nube se están convirtiendo en una realidad del

• Contar con respuesta ante incidentes: análisis de amenazas (malware, DdoS —Ataque de Denegación de Servicio—, intrusiones, APTs —Advanced Persistent Threat—, etc.), evaluación y contención de un incidente, soporte forense para la toma de evidencias (cadena de custodia, copiado seguro, análisis en entorno seguro), planes técnicos de contingencia y continuidad. • Seguridad ofensiva (Red Team): test de intrusión y auditorías de seguridad de hacking ético para redes y sistemas internos, servicios y aplicaciones externas e internas, revisiones de código fuente, elementos de red y protección perimetral (firewalls), dominios y servicios de directorio, puestos de usuario, dispositivos móviles y soluciones MDM —Mobile Device Management—, TPVs —Terminal Punto de Venta— y pasarelas de pago, IIOT —Internet Industrial de las Cosas—, sistemas de control en la industria 4.0. • Seguridad defensiva (Blue Team): bastionado (hardening), sistemas operativos y maquetas seguras. • Concienciación y formación: formación en ciberseguridad, ciberescenarios de formación simulando escenarios de amenazas externas e internas.

La ciberseguridad no sólo protege la información que se transmite, sino que también ofrece protección contra la pérdida o el robo

Finalmente, el diseño de planes de seguridad es vital para cualquier organización y es de suma importancia siempre estar actualizado y tomar acción para asegurar la continuidad de su negocio.

Eduardo Jiménez García, director general en varias compañías Financieras y de TIC (Tecnologías de la Información y Comunicación).

Foto: Creativeart - Freepik

Más sobre el autor:

54

seguridadenamerica.com.mx


CIBERSEGURIDAD Y TI

PRONÓSTICOS DE SEGURIDAD de la información y ciberseguridad para 2019

Foto: © Solarseven | Dreamstime

Una mirada divergente y contradictoria sobre lo que puede revelarse en este año

COLOMBIA

Jeimy Cano

INTRODUCCIÓN

E

l ejercicio de anticipar el futuro exige el desarrollo del “músculo prospectivo”. No es identificar con certeza lo que puede ocurrir, sino plantear un marco común para desarrollar una conversación estratégica compartida acerca de aquello que es posible y plausible, y no necesariamente probable. Tratar de generar una visión de lo que viene hacia adelante, es una capacidad que tiene en sí misma la inevitabilidad de la falla, pero la virtud de lanzarse a proponer futuros alternativos donde pueden crearse oportunidades o identificarse amenazas, es lo que permiten sacar de la zona cómoda a aquellos que están en el deber de tomar las decisiones claves que den cuenta del reto de posicionar a la empresa en un entorno incierto y asimétrico. En este contexto, mirar sobre el mar incierto de las inestabilidades de la inseguridad de la información y los ciberriesgos emergentes, es un reto que implica desaprender aquello que conocemos y tratar de aprender del futuro desde las especulaciones y

56

seguridadenamerica.com.mx

perspectivas del presente. En consecuencias, las reflexiones que se plantean a continuación, más que una propuesta concreta sobre pronósticos alrededor de la ciberinseguridad, es una mirada divergente y contradictoria sobre lo que puede revelarse en 2019. Para realizar esta exploración y conversación abierta con la dinámica de la inseguridad, hace falta dejarse nutrir por los diferentes reportes de las empresas de seguridad, las vulnerabilidades publicadas, los anuncios de los gobiernos, las noticias cotidianas y sobre manera los avances científicos y académicos que generan nuevas posibilidades para no caer en la zona donde creemos que conocemos los riesgos. En este sentido, se detallan a continuación cinco patrones emergentes (ver figura 1) que se sugiere revisar por parte de los curiosos y estudiosos de la inseguridad de la información en todos los diferentes dominios: personas, procesos, tecnología y normativas, para pensar de forma sistémica y estratégica la seguridad/ciberseguridad en las organizaciones, que en esencia demanda, un pensamiento creativo, disruptivo, orientado al futuro y experimental por naturaleza.


Internet de las Cosas, terceros de confianza y computación oscura: ecosistemas inseguros. Aumento de la vigilancia y monitorización de gobiernos y grupos no gubernamentales. La integridad de la información estará bajo sospecha: la posverdad. La tecnología blockhain estará a prueba.

La demanda y exigencia de las organizaciones por concretar experiencias distintas en sus clientes, acelera y aumenta la densidad digital de sus productos y servicios

La gestión de parches estará en crisis. El reto del agilismo.

Figura 1. Pronósticos de seguridad de la información y ciberseguridad 2019 (elaboración propia)

PRONÓSTICOS DE SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD 2019 En primer lugar, la demanda y exigencia de las organizaciones por concretar experiencias distintas en sus clientes, acelera y aumenta la densidad digital de sus productos y servicios. Esto implica necesariamente la incorporación de interfaces y flujos de información sobre objetos físicos, que crean contextos de información personal, con apuestas individuales y particulares para cada usuario que termina por caracterizar comportamientos, actividades y gustos de los consumidores. Lo anterior es posible a través de la incorporación del Internet de las Cosas, los terceros de confianza (proveedores de servicios en la Nube) y la computación oscura, o aquella representada en aplicaciones móviles instaladas por las personas y no registradas ante los Departamentos de Tecnología de Información en las organizaciones. Estos elementos crean ecosistemas digitales que son operados por diferentes actores con diferentes tecnologías y prácticas de seguridad, que terminan siendo usados y definidos por los individuos que los usan. Esta nueva superficie digital de conectividad (local y en la Nube), establece un especial sustrato y atractivo para los atacantes como quiera que en-

cuentran diversos tipos de prácticas de seguridad y control sobre dispositivos inteligentes, que por definición terminan siendo “inseguros”, dado que no fueron diseñados bajo esta perspectiva, sino para ser funcionales (Perkins, 2016). Una segunda tendencia que se advierte es el aumento de la vigilancia y monitorización de gobiernos, grupos no gubernamentales, sobre los datos de personas, empresas y estados. La necesidad de tener control sobre las comunicaciones, conocer de antemano posibles condiciones adversas frente a la gobernabilidad de las naciones, las operaciones de espionaje, manipulación y control seguirán aumentando, creando mayores inciertos y tensiones sobre los derechos fundamentales de las personas en Internet. El ISF (Information Security Forum) fundamenta este pronóstico en los siguientes puntos: • Ninguna organización podrá evitar la recolección de sus datos; será un requisito legal. • Es probable que los datos sean almacenados en múltiples ubicaciones por múltiples partes externas, cada una de las cuales aplica diferentes niveles de seguridad. • El creciente volumen e impacto de las brechas de datos en todo el mundo sugiere que los datos no estarán adecuadamente protegidos.

• Es probable que los atacantes que intentan explotar los datos estén mejor financiados y más motivados que las personas responsables de protegerlos. • El valor potencial de los análisis de los datos los convertirá en un objetivo natural para los atacantes bien dotados de recursos, altamente cualificados y decididos, incluidos los grupos delictivos organizados, los competidores y los grupos terroristas (Olavsrud, 2017). Derivado de lo anterior y las reiteradas menciones a la temática de la pos-verdad, bien afirma el reporte del ISF (2019), que en 2019, la integridad de la información estará bajo sospecha y será la causante de muchas distorsiones y confrontaciones a nivel global. Basta ver los usos recientes de información manipulada e incompleta que se ha utilizado para crear inestabilidades e inciertos que terminan con tensiones geopolíticas que cambian no sólo la visión de las cosas, sino que provocan posiciones encontradas. La pérdida de la integridad de la información, establece el referente natural que genera ciberconflictos abiertos, donde las naciones buscan alcanzar posiciones estratégicas globales, que le permitan tener la mayor cantidad de terreno digital disponible y el control de los datos, sin perjuicio de las implicaciones que puedan tener sobre las opeseguridadenamerica.com.mx

57


CIBERSEGURIDAD Y TI

raciones de las empresas y sus activos estratégicos. La erosión de la integridad de la información y su abuso, plantearán situaciones adversas creando desinformación que sólo busca distraer a todos los involucrados mientras los objetivos fundamentales que se persiguen se logran. El estudio y experimentación acelerada sobre el uso de la tecnología de cadena de bloques (blockchain) será puesto a prueba. La confiabilidad criptográfica sobre la cual esta tendencia tecnológica ha creado su confianza, será el marco de nuevas fallas de seguridad y control. Lo que para unos era la solución definitiva e invulnerable, para otros será la reacción natural de las sobrevaloración de una tecnología, que quedan sometidas a la implacable acción de la inevitabilidad de la falla (Cano, 2017). En este sentido, las cadenas de bloques serán atacadas para cometer fraude o lavar dinero, deteriorando la confianza de la que dependen. Esto podría llevar al abandono de la cadena de bloques o la reformulación de su modelo base, con el fin de motivar una evolución acelerada del concepto, pensando en nuevas fronteras de conocimiento alrededor de la computación cuántica. El quinto patrón que se identifica es la crisis del paradigma de la “gestión de parches” frente al reto del agilismo que se impone en el contexto de nuevas aplicaciones que soportan una transformación digital. Siempre habrá vulnerabilidades escondidas en cada pieza de software, lo que necesariamente implica un ciclo de descubrimiento de la falla, generación del parche, su instalación y prueba, para finalmente su estabilización y puesta en producción. 58

seguridadenamerica.com.mx

Foto: © Udolino | Dreamstime

Una tendencia que se advierte es el aumento de la vigilancia y monitorización de gobiernos, grupos no gubernamentales, sobre los datos de personas, empresas y estados

Frente a este ciclo que toma un tiempo importante, se confronta la necesidad de ajustes y despliegues rápidos en un contexto de dispositivos distribuidos, con funcionalidades y efectos sobre el mundo real, que generalmente responden al Internet de las Cosas. Los retos que este nuevo contexto implica para la seguridad de las “cosas” demanda crear prototipos, ver como fallan, ajustarlos rápidamente, actualizar los requerimientos y especificaciones (Schneier, 2018, p. 42), para tratar de anticipar los posibles errores, habida cuenta que ahora la materialización de una vulnerabilidad tiene un efecto concreto en el mundo real: apagar una planta, cerrar una válvula, activar un reactor o cegarle la vida a una persona.

REFLEXIONES FINALES Estas cinco tendencias que se han identificado establecen un marco de reflexión que muestra la necesidad imperante de los negocios de contar con datos para crear experiencias distintas. De igual forma, la inseguridad de la información seguirá llevando a los investigadores y curiosos de la protección de la información, a nuevos descubrimientos y retos de frontera, que serán cuidadosamente observados por las naciones y gobiernos como insumos para construir ciberarmas, las cuales inevitablemente se nutren de los efectos de la inseguridad sobre la cual están fundadas. En el contexto actual y lo que se advierte hacia el futuro, las implicaciones de las vulnerabilidades y fallas de seguridad serán menos técnicas y más evidentes en el mundo real, dada la alta

conectividad de las actividades humanas y la necesidad de estar informados de forma inmediata. Así las cosas, los algoritmos, las aplicaciones y las conexiones entre los diferentes objetos digitalmente modificados, podrán y serán comprometidas, creando confusión e inestabilidad para tomar las decisiones que se requieren en el escenario de los nuevos negocios digitales. Si bien no es posible afirmar que la situación mencionada va a mejorar, lo que sí es claro es el aumento de la asimetría de la información, que hará más compleja la interacción y coordinación entre los diferentes actores para establecer acciones concretas que aumente la resistencia a los diferentes vectores de ataque y motive una iniciativa conjunta que controle el deterioro acelerado de la naciente confianza digital.

REFERENCIAS - Cano, J. (2017) Blockchain: “Cadena de bloques”. Reflexiones sobre seguridad y control. Revista Sistemas. Asociación Colombiana de Ingenieros de Sistemas. No 145. 45-51. - ISF (2017) Threat horizon 2019. Disruption. Distortion. Deterioration. Recuperado de: https://www.securityforum.org/ uploads/2017/03/ISF_Threat-Horizon-2019_ Executive-Summary.pdf - Olavsrud, T. (2017) 9 biggest information security threats through 2019. CIO. Recuperado de: https://www.cio.com/ article/3185725/security/9-biggestinformation-security-threats-through-2019. html - Perkins, E. (2016) Top 10 Security Predictions Through 2020. Forbes. Recuperado de: https://www.forbes.com/sites/ gartnergroup/2016/08/18/top-10-securitypredictions-through-2020/ - Schneier, B. (2018) Click here to kill everybody. Security and survival in a hyperconnected world. New York, USA: W. W. Norton & Company.

Jeimy Cano, CFE, CICA, miembro fundador del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes.

Más sobre el autor:


ESPECIAL MUJERES EN LA SEGURIDAD

MUJERES en la Seguridad

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

MÉXICO

7

11

9

6

12

5

8 4

3

14

10 13

15

2 1

16

El reconocimiento de la igualdad de género ha sido una lucha constante desde hace varias décadas, en la industria de la seguridad en México las mujeres trabajan arduamente a la par de los hombres, no hay distinción de género, pero sí colaboración para que exista igualdad de oportunidades

60

seguridadenamerica.com.mx


1 Lizett Almazán Villaseñor,

directora general de Corporativo Almaba

2 Midori Silvia Llanes Gaytán,

Security manager de México para Naturgy

3 Perla Liliana Ortega Porcayo, Chief Financial Officer (CFO) de Mak Extinguisher de México

4 Lidia Amparo Sánchez Ochoa,

gerente comercial de Grupo Empresarial Casa (GECSA)

5 Blanca Fernández,

directora general de Andrews International México

6 Karla Ávila Anaya,

directora para México y Latinoamérica de TRG

7 Karla Braunstein Ballesteros,

directora general de Shield Global Services

8 Martha Beatriz Manrique Gómez, especialista en blindaje automotriz

9 María Teresa Septién Esnaurrizar, directora para Latinoamérica de AFIMAC Global

10 Ana Elisa Santos Leal,

Security manager México Ca & C en BASF

11 Brisa Espinosa Ávila, directora de Multiproseg

12 Julieta Muñoz Cornejo,

consultora en sistemas de seguridad contra incendio

13 Anis Silva Roldán,

directora de Estrategias Corporativas de Grupo Prosol

14 Paulina Bustos,

Security manager de México & el Caribe en Unilever

E

n agosto de 1824 se llevaron a cabo las primeras elecciones federales en México, en las que Guadalupe Victoria, representante del Partido Liberal resultó electo con el 78.95% de los votos, mientras que Nicolás Bravo del Partido Conservador obtuvo ocho de los 38 votos totales, o sea el 21.05 por ciento, lo que le dio el cargo de vicepresidente… Lo demás es historia. Pero no fue hasta el 3 de julio de 1955 que las mujeres mexicanas votaron por primera vez, hace apenas 63 años, lo que significa que la participación de la mujer en México en cualquiera de sus ámbitos tiene muy poca trayectoria y una lucha constante por la igualdad de género. Pero, ¿cuál es la importancia de todas estas cifras? Pues que pueden existir una variedad de razones por las cuales siendo mayor la población femenina en el país, el porcentaje activo económicamente es inferior al de los hombres, pero queda claro que si apenas hace 63 años por primera vez la mujer fue reconocida ante la ley, la igualdad de género a nivel laboral ha tenido un camino largo para que ahora en 2019, podamos ver mujeres profesionistas en cargos directivos, en carreras antes consideradas “para hombres” y en industrias en donde la unidad hace la fuerza, como es el caso de la seguridad.

ADIÓS ESTEREOTIPOS Y LIMITACIONES El 8 de marzo se celebra el Día Internacional de la Mujer, es por ello que Seguridad en América (SEA) realizó una serie de entrevistas a expertas en seguridad que cuentan con experiencia, conocimiento y un largo camino en este sector, pero sobre todo que son pilares de suma importancia en su labor diaria, en donde el género ya no puede

“La verdadera equidad de género representa igualdad en el trato, cero discriminación, pero también cero privilegios por pertenecer a un género”, Midori Llanes ser una complicación, sino un tema de equidad. De las “pioneras” en la industria nos encontramos con Martha Beatriz Manrique Gómez, especialista en blindaje automotriz, incursionando en la seguridad, pero encontrando retos que no sólo pertenecían al género, sino que se aplicaban en la industria en general. “Empecé en 1987, cuando apenas teníamos fotocopiadoras e iniciaba el fax, motivo por el cual obtener información desde los Estados Unidos (EUA) o de Europa, era lento y costoso. No existía casi información impresa, por lo que había que viajar, atender las exposiciones de seguridad tanto en EUA como Europa”, comentó. Manrique tuvo una de las ideas más emprendedoras hasta ese momento para la industria de la seguridad. “Del año 2004 a 2008 implementé la expo “Las Americas Security Show”. La primera exposición de security en México, con congreso incluido y la presencia de un main speaker de gran categoría como el Gral. Barry McCaffrey, el Gral. Vassilious Konstantinidos, el juez Baltasar Garzón, entre otros. Apoyada por Patricia Farías, directora y desarrolladora del Centro Citibanamex; y de Claudia Ramírez, quien fue asignada a mi proyecto”, señaló.

15 Lourdes Morales Aguilar,

senior manager Supply Chain Security Americas Region de Walmart

16 Yolanda Leticia Bernal Sánchez, directora comercial de Orbit Keeper

“Los retos a los que me he enfrentado en la industria de la seguridad, son los mismos a los que se enfrenta cualquier hombre”, Karla Ávila

“Que no pierdan su norte, su elegancia y feminidad. Todo esto siempre les abrirá las puertas”, Martha Manrique seguridadenamerica.com.mx

61


ESPECIAL MUJERES EN LA SEGURIDAD

“Podemos desempeñar cualquier encomienda con profesionalismo, a la altura del género masculino”, Lizett Almazán

Otra de las mujeres con una larga trayectoria en la industria de la seguridad privada es Lizett Almazán Villaseñor, directora general de Corporativo Almaba. “Llevo participando activamente 23 años, en los cuales he visto cómo se ha ido transformando la percepción, y ¿por qué no decirlo? La duda de la capacidad del género femenino para desarrollarse profesionalmente en las actividades de salvaguarda y custodia. Considero que ha sido a través de preparación, compromiso, capacidad y lealtad, que he mostrado que las mujeres podemos desempeñar las mismas actividades que los hombres, y en ocasiones excediendo ciertas habilidades, que el género masculino no puede desarrollar, no ha sido fácil, pero al tener la visión clara de a dónde quiero llevar la empresa, me ha ayudado a brincar escollos y superar barreras”, expresó. En un sector donde predominan los hombres, hubo quienes encontraron en ellos aprendizaje, apoyo y “una extraordinaria escuela en el ámbito de la seguridad global”, como el caso de Anis Silva Roldán, directora de Estrategias Corporativas de Grupo Prosol. “En mis inicios, en los 90, el tema de la diversidad y las oportunidades para ser una mujer ejecutiva en México, realmente eran limitadas. Sin duda, en el sector de seguridad no se concebía que alguna mujer pudiera estar interesada y dispuesta a involucrarse en temas de seguridad de toda índole y asumir un rol que era exclusivo del género masculino. Recuerdo que me preguntaban: ‘¿Eres policía?’”, dijo. Pareciera que las limitantes sólo fueron en un inicio, la primera fue la duda que cada una de ellas tuvo sobre si incursionar o no en este sector, pero una vez dentro, con capacitación y estudio, las oportunidades se fueron dando. “Estoy en este sector desde 1998 y en la misma empresa, donde 62

seguridadenamerica.com.mx

he tenido la oportunidad de crecer y capacitarme. He trabajado codo a codo con hombres, y todo el entrenamiento que me han dado ha sido también por ellos, algunos han estado en el servicio secreto, DEA (Drug Enforcement Administration), FBI (Federal Bureau of Investigation), SWAT (Special Weapons And Tactics) y nunca marcaron la diferencia conmigo por ser mujer”, comentó Blanca Fernández, directora general de Andrews International México. Además explicó que si alguna vez ha notado alguna resistencia en el sector, no ha sido exclusivamente por género, sino también por “no tener un background militar o policiaco, o quizá por no ser extranjera. Esta resistencia cede cuando eres una mujer comprometida y responsable que da respuesta inmediata ya sea para cumplir el requerimiento y/o canalizarlos debidamente”. Las asociaciones siempre han sido una plataforma para networking y las de seguridad no son la excepción. “En el año 2000 éramos muy pocas mujeres, si no mal recuerdo, habíamos tres mujeres en los desayunos de ASIS y de manera irónica éramos muchas, fui invitada por Jorge Septién Esnaurrizar (actual presidente de MSPV Seguridad Privada), en esa época él era el presidente y yo acababa de salir de la universidad y fundar la empresa, tenía muy poca experiencia, sin embargo, el mayor reto fue posicionarme y tener credibilidad no con mis colaboradores, sino con mis clientes”, platicó María Emilia Vidal Arzate, directora general de Lafayette México. De igual manera la capacitación siempre será un plus en cualquier ámbito en el que se desarrolle una persona. “Creo que cualquier profesional hoy debe demostrar con estudios, con capacitación constante, con un gran acervo de conocimientos y no sólo en seguridad, sino en diversas disciplinas,

“La inseguridad muta día con día, y nuestro objetivo no debe ser resolver problemas sino anticipar soluciones”, Blanca Fernández

“Capacitarse y actualizarse continuamente, ya que el cambio en seguridad, es la única constante”, Anis Silva

su manejo y crecimiento en el ámbito laboral. Para mí el ser mujer es un hecho circunstancial, pero el ser una profesionista de seguridad es una decisión de vida. Mi mayor reto había sido que de venir de una rama industrial, el empezar en el ámbito de seguridad me implicó conocer mil cosas desde cero, muchísimo estudio”, extenuó Julieta Muñoz Cornejo, consultora en sistemas de seguridad contra incendio.

PRINCIPALES RETOS EN LA SEGURIDAD: POR GÉNERO Y PROFESIÓN Si bien cada profesión que elegimos implica un reto, a nivel laboral nos encontramos con una infinidad de dificultades, paradigmas y por supuesto soluciones; pero las mujeres también han tenido que combinar roles, romper estereotipos y trabajar por sus objetivos. “El principal reto es que realmente acepten que una mujer en seguridad puede también ocupar cargos directivos, que tiene las mismas capacidades para analizar riesgos e identificar posibles soluciones; desafortunadamente en México todavía el tema de la seguridad está muy ligado al tema masculino”, comentó María Teresa Septién Esnaurrizar, directora para Latinoamérica de AFIMAC Global. “No es secreto que en el mundo existe una marcada inequidad de género, México no es la excepción y más cuando se trata de puestos de liderazgo. En seguridad, el reto es aún mayor, puesto que el paradigma de liderazgo en seguridad se ha centrado alrededor de la figura masculina, con décadas de experiencia y con alguna trayectoria militar”, señaló Ana Elisa Santos Leal, Security manager México Ca & C en BASF. Pero para lograr los objetivos deseados, Ana Elisa Santos explicó cómo


“Busca que las personas que colaboren contigo puedan ser mejor que tú algún día”, Julieta Muñoz

lograrlo: “Las mujeres tenemos un deseo enorme de trascender. En este caso el mayor reto es romper con el paradigma establecido. Primero que nada, creyendo en nosotras mismas, que con dedicación, constancia y preparación se puede llegar lejos y lograr los objetivos propuestos para así después demostrar al mundo”. Las mujeres en seguridad cuentan con dos características muy peculiares: la primera, es que todas iniciaron desde muy jóvenes en esta industria; y dos, han logrado sus objetivos. “La industria de la seguridad tiene un porcentaje mayor de hombres, lo cual en un inicio me costó algo de trabajo para que mi voz tuviera el volumen y la fuerza que yo necesitaba proyectar, hoy me encuentro muy satisfecha de los resultados obtenidos en esta industria”, señaló Karla Braunstein Ballesteros, directora general de Shield Global Services. Otro ejemplo es Lourdes Morales Aguilar, senior manager Supply Chain Security Americas Region de Walmart, quien a los 14 años decidió estudiar criminología, pese a que sus profesores le decían que “esa no era una carrera para mujeres”. Sin embargo decidió continuar en el camino de la seguridad y en 2009 fue contratada por Walmart, convirtiéndose en la primera mujer en todo

“Aportamos mucho al medio porque tenemos esa parte de inteligencia emocional muy desarrollada”, María Teresa Septién

Centroamérica que ocupaba un puesto ejecutivo en el equipo de Seguridad, la primera hace apenas una década. “Desde que somos pequeñas crecemos bajo los estereotipos de género que nos impone la sociedad tanto a mujeres como a hombres. Nos dicen qué colores nos deben gustar, qué juguetes debemos preferir, más adelante nos señalan el rol que debemos tener dentro del hogar y luego nos marcan las carreras que son adecuadas para una mujer; claramente el mundo de la seguridad no está señalado en esa lista, históricamente ha sido reconocida como una carrera para hombres”, comentó Lourdes y continuó: “Me tracé las línea de romper esquemas y paradigmas en mi país, decidí salirme de la caja, tomando decisiones no populares; el camino estuvo lleno de detractores, pero también de personas que creyeron genuinamente en mí, en mis capacidades y habilidades. Les cuento cómo lo logramos: en 2010, me convertí en la primera mujer miembro de la Comisión de Seguridad de la Cámara de Industrias de Costa Rica. En 2013, fui la primera mujer miembro de la Junta Directiva de ASIS Internacional, Capítulo 271. En 2014 fui reconocida por la Cámara Costarricense Norteamericana de Comercio (AMCHAM) como ‘Future Leader Woman to Watch’, premio que honra a jóvenes mujeres destacadas por su excelencia, logros profesionales y su vinculación en iniciativas de desarrollo de liderazgo femenino”, así que no hay limitaciones en esta industria, más que las que cada quien se interponga. A través de sus experiencias hemos entendido el reto por ser mujer en esta industria, reto mas no limitación, pero no puede dejarse de lado la situación en general, es decir, vivir en un país que ha atravesado diversas crisis tanto económicas como sociales y actualmente vive con altos índices de inseguridad. “El principal reto en este país es ser empresaria, desde que decides tomar la responsabilidad tan grande que es estar al frente de una organización, parece que todo está en tu contra. La legislación es compleja y abundante, siempre es necesario estar al día para sortear todos los temas que hay que dominar. Por otro lado, las autoridades, corrupción e impunidad de la que todos somos víctimas en este país. Así también lo complejo que es contar con recurso humano confiable, dispuesto a trabajar, con sentido de pertenencia y sobre todo constantemente motivado. Por

“Cada acción nos dejará un aprendizaje y una lección que nos hará crecer”, Ana Elisa Santos

último, tener credibilidad, que la gente escuche y confíe en tus conocimientos, en ciertos foros nuestro género tiene que esforzarse el doble para mostrar a otros sus capacidades”, resaltó Brisa Espinosa Ávila, directora de Multiproseg. Lidia Amparo Sánchez Ochoa, gerente comercial de Grupo Empresarial Casa (GECSA), coincidió en que otro de los desafíos para las mujeres empresarias es el lograr que los demás las escuchen. “Un reto para las mujeres en esta industria, es posicionarte y que tu palabra sea tomada en cuenta, recordemos que este era un sector dominado por los hombres, aunado a esto yo inicié cuando tenía 19 años y era difícil que se tomaran en cuenta mis ideas y aportaciones en niveles gerenciales o de directivos, más aun, que los clientes confiaran en una mujer tan joven”, comentó. Otro reto al que se enfrentó fue que los colaboradores acataran sus indicaciones y para ello realizó una ardua labor de preparación escolar entre diplomados, cursos, capacitaciones, etc. Para Perla Liliana Ortega Porcayo, Chief Financial Officer (CFO) de Mak Extinguisher de México, transmitir certeza ha sido uno de los retos en su trayectoria profesional. “La realidad es que el esfuerzo de una mujer por dar certeza de nuestras capacidades se duplica, no

“Confía en ti misma, en tus conocimientos e integridad, todas somos capaces de llegar hasta donde queremos”, Karla Braunstein seguridadenamerica.com.mx

63


ESPECIAL MUJERES EN LA SEGURIDAD

“Los verdaderos líderes son aquellos que impactan y transforman tu vida positivamente”, Lourdes Morales

porque estemos en competencia con el propio género, se trata de ir venciendo esos estereotipos en algunos interlocutores con los que nos llegamos a encontrar en el camino”, señaló. Perla además es docente, conferencista, tallerista, psicoterapeuta y presidenta de la Asociación Latinoamericana de Seguridad (ALAS) Comité México. Los retos ya no son únicamente por el género, sino en general la industria de la seguridad se enfrenta a diversos desafíos. “Creo que no es cuestión de género, las capacidades no se pueden evaluar por el sexo. En un principio puede parecer imponente estar rodeada de hombres con muchos conocimientos, pero con el paso del tiempo ellos comienzan a acostumbrarse a nosotras y entonces nos convertimos en colegas”, comentó Karla Ávila Anaya, directora para México y Latinoamérica de TRG. Una de las mujeres de la seguridad que ha dejado su huella en distintos ámbitos y enfrentado retos que no sólo tienen que ver con el género, es Yolanda Leticia Bernal Sánchez, directora comercial de Orbit Keeper, como son: • Abrir el mercado en sistemas de radiocomunicación Trunking, capacitarse en Estados Unidos. Iniciar la

“Desarrollo campañas para que continúen estudiando y tengan respaldos para hacer valer sus aportaciones y sus ideas”, Lidia Sánchez 64

seguridadenamerica.com.mx

comercialización del primer sistema en el país y participar en la estrategia de marketing y publicidad. • Constituir una empresa dedicada a la venta de radiocomunicación, ser centro de servicio especializado (Unicomm) y transformarla en una empresa de tecnología novedosa (en ese momento), de sistemas de localización de vehículos mediante GPS (Global Positioning System). • Formar parte de las seis empresas fundadoras de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV). • Ser presidente de ANERPV de 2011 a 2014. • Impulsar el desarrollo y puesta en operación de la Plataforma Centinela para que todas las empresas asociadas a la ANERPV reporten de manera homologada los robos de vehículos de sus clientes a las autoridades, facilitando su seguimiento y recuperación.

MULTIPLICIDAD DE LA MUJER EN LA INDUSTRIA La inclusión de las mujeres en todos los aspectos sociales ha llevado a que éstas se organicen y participen activamente en asociaciones para otorgarle un espacio de igualdad al género. Un ejemplo de ello es la integración de algunas expertas en Women in Security (WIS). “Soy parte del Comité Global de Mujeres en Seguridad (Women in Security) y también lidero en ASIS Capítulo México el Comité de Mujeres en Seguridad; y nos apoyamos definitivamente a través de un networking muy cercano de colaboración profesional”, expresó María Teresa Septién, quien a través de estos Comités realiza eventos dirigidos a las mujeres en la industria, además ofrece programas de mentoría para mujeres que están iniciando en el medio y da conferencias de liderazgo en donde se tratan los retos que quieren afrontar como líderes en seguridad. Como es conocido, ASIS Internacional es una plataforma y una puerta para los diferentes empresarios en seguridad, aquí también la participación de las expertas ha ido abriendo nuevas ofertas y relaciones laborales, así como de aprendizaje. “Me gustaría apropiar los lemas del Consejo de Mujeres de Seguridad en ASIS Internacional en el sentido de que sus tres pilares básicos son: Promover, Inspirar y Apoyar a que haya mujeres en la industria. Personalmente, me encanta

“Los espacios los merecen quienes tengan la capacidad de ocuparlos sin importar el género”, Brisa Espinosa

invitar a mujeres a que se unan a esta iniciativa y primordialmente al área de Seguridad basándome sólo en mi ejemplo y en lo que he crecido profesionalmente al rodearme de personas que en la industria han sobresalido y quedándome sólo con lo mejor de cada una de ellas”, indicó Julieta Muñoz. Actualmente ASIS Capítulo México cuenta con 119 mujeres socias. Otras de las expertas participan también en diversas instituciones con el mismo objetivo. “En mi caso invito a otras empresarias al Consejo Nacional de Mujeres Empresarias (CONMujer) y como presidente de Prevención al Delito, apoyo para empoderar a mujeres en este tema a través de consejos, conferencias y entrenamientos”, dijo Yolanda Bernal. Pero también de forma individual las expertas en seguridad realizan la labor de inclusión e igualdad de género en sus empresas. “En Unilever impulsamos la equidad de género a través de nuestro Plan de Vida Sustentable, el cual busca apoyar el cumplimiento de los Objetivos de Desarrollo Sostenible de Naciones Unidas”, explicó Paulina Bustos, Security manager de México & el Caribe en Unilever. Este plan fue lanzado en 2010 y entre sus objetivos tiene el de mejorar la calidad de vida de millones de personas, incluyendo aquellas que trabajan

“Sé auténtica, trabaja en tus debilidades y potencializa tus fortalezas”, Perla Ortega


“La alianza de aptitudes y el trabajo en equipo forzosamente nos harán imparables”, Yolanda Bernal

en su cadena de valor, en este aspecto se encuentran los pilares de Equidad de Género y Empoderamiento de la Mujer. “Actualmente hemos logrado un balance con el 50% de los cargos gerenciales y directivos ocupados por mujeres. Este año, nos colocamos entre las 230 empresas que figuran en el Índice de Igualdad de Género (GEI, por sus siglas en inglés) de Bloomberg” (empresa estadounidense que ofrece servicios de información financiera). Otro ejemplo es la participación de Lourdes Morales en los diferentes comités de su firma. “De 2012 a 2014 formé parte del Comité de Igualdad y Equidad de Género de la Dirección de Protección de Activos y Seguridad de Walmart Centroamérica, ahí lideré un proyecto con el cual logramos incrementar en un 15% la participación femenina en las empresas de seguridad que nos prestaban servicios. De 2015 a 2016 formé parte del Comité Women Network de Walmart Global Shared Services, desde el cual impulsamos estrategias y actividades que contribuyesen a la equidad de género dentro de la organización. En 2017 participé como mentora en el Programa Pequeños Productores, impulsado por la Fundación Walmart, apoyando a un grupo de mujeres en

“El mercado actual es competitivo, pero a su vez muy retador y enriquecedor, lo primero que debemos hacer es apoyarnos entre nosotras”, Paulina Bustos

Mérida, Yucatán, dedicadas a la elaboración de bolsas de henequén”, dijo. No repetir patrones o estereotipos es parte de la labor que las expertas en seguridad realizan desde sus empresas y así ayudan a equilibrar las oportunidades laborales de la industria. “He sido incluyente desde la base, desde hace muchos años, tenemos elementos femeniles para la prestación operativa del servicio, en nuestras áreas administrativas tenemos prácticamente un equilibrio entre mujeres y hombres”, comentó Lizett Almazán, quien consideró que para los centros de monitoreo, las mujeres potencializan sus habilidades de observación y análisis, lo cual ha funcionado bastante; así como en el área de trámites legales, compuesta por sólo mujeres. Otra de las ejecutivas que han impulsado la igualdad de género en el sector tanto en México como en Latinoamérica es Anis Silva. “Ha sido un compromiso desde hace 27 años que inicié en este medio, en mis equipos de trabajo siempre hay lugar para ellas en los diversos roles y funciones: oficiales de seguridad, escoltas de protección a ejecutivas, investigadoras, monitoristas, etc., y a nivel de coordinadoras, gerentes y directoras”, expresó. La capacitación y el aprendizaje constante es algo que no puede dejarse de lado en ninguna profesión, el motivar a los demás a realizar estas prácticas, también es parte del crecimiento de cualquier persona. “Es política de mi compañía, realizar un entrenamiento continuo para impulsar el crecimiento de cada individuo, con base en resultados, interés, aptitudes, habilidades, conocimientos, etc., sin importar el género”, precisó Blanca Fernández. De igual manera, para Midori Silvia Llanes Gaytán, Security manager de México para Naturgy, la capacitación es de suma importancia. “Desde el área de Security estamos empoderando a mujeres para que con el coaching adecuado puedan realizarse profesionalmente, desplegando todas sus capacidades dentro del área. Esto crea un círculo virtuoso ya que al tener mayores retos profesionales, las mujeres del área de Security buscan capacitarse continuamente para responder adecuadamente a su día a día”, señaló. Por supuesto que el aprendizaje que todas estas profesionistas han adquirido a lo largo de su trayectoria, es una herramienta para quienes comienzan en esta industria y así apoyan al género femenino. “Principalmente con

el ejemplo y preparación, demostrando que cuando se tiene voluntad se puede”, señaló Ana Elisa Santos. El compromiso que cada una tiene con su profesión es admirable. “Por mi parte, mi número de celular en México es el mismo desde que llegué hace 21 años y se carga encendido. Todo el que llama solicitando apoyo, hombre o mujer, en lo que es mi fortaleza en seguridad, los temas de materiales antibala, los vehículos y helicópteros blindados, los chalecos y el blindaje arquitectónico; encuentran apoyo y respuestas”, comentó Martha Manrique.

MEJORES PRÁCTICAS PARA SU DESARROLLO Actualmente el reto ya no es incursionar en esta industria, aunque sigue teniendo sus obstáculos, ahora son el poder que el conocimiento, la innovación y la propia tecnología, algunos de los desafíos a los que se enfrentan las nuevas generaciones. Sin embargo, a través de su experiencia, las expertas compartieron algunas recomendaciones para desarrollarse mejor en el sector. “Vencer el miedo, tener confianza en sí mismas. Prepararse, estar todo el tiempo capacitándose, aprendiendo, y entender que el tema no es el género es la capacidad de pararse frente al mundo y decir lo que quieres que escuchen, siempre con la seguridad que el conocimiento y la experiencia te dan”, expresó Brisa Espinosa. El apoyo entre mujeres siempre va a contribuir a que su participación en cualquier área sea trascendental. “El mercado actual es competitivo, pero a su vez, muy retador y enriquecedor, lo primero que debemos de hacer es apoyarnos entre nosotras, sumar esfuerzos, ideas y conocimiento, compartir y enseñar nos hace más grandes que trabajar en solitario”, indicó Paulina Bustos.

“Sin igualdad de género no existe seguridad humana”, Emilia Vidal seguridadenamerica.com.mx

65


ESPECIAL MUJERES EN LA SEGURIDAD “Recientemente leía sobre aquel padre al que le preguntan: ‘¿Qué haría si su hijo reprobara álgebra, pero sacara 10 en dibujo?’, naturalmente como era lo esperado, y hablando de estereotipos contestó que lo metería a clases de álgebra. Un sabio le aconsejó: ‘Deberías meterlo a clases de pintura para desarrollar su talento’. Cuando nos damos cuenta de nuestros talentos normalmente los celebramos en lugar de potencializarlos”, comentó Perla Ortega. Además las expertas compartieron una serie de cualidades y características que debe tener una líder en seguridad:

Una vez dentro, la confianza y preparación les ayudará a crecer junto con la industria. “Siempre confíen en ustedes mismas, nunca tengan miedo de dar a conocer sus opiniones o aportaciones, prepárense día con día, hagan diplomados, certificaciones, etc., para que sus opiniones y aportaciones tengan una base, pero sobre todo que apoyen a las que apenas incursionan en este sector”, dijo Lidia Sánchez. El tema de capacitación en realidad no tiene género, es una práctica que aplica tanto para mujeres como para hombres y sobre todo en el área de Seguridad es indispensable. “Estudien y capacítense continuamente. Que adquieran suficientes conocimientos técnicos y administrativos en seguridad para hacerle frente a los retos del día a día. También es importante que las nuevas profesionistas que se vayan integrando en la industria de Security tengan una clara conciencia de que esta industria todavía está altamente representada por hombres y que no recibirán un trato diferenciado por ser mujeres”, comentó Midori Llanes. Para Karla Ávila, tanto los retos como los obstáculos de la industria no son cuestión de género y serán las habilidades y aptitudes lo que le permitan a cualquier profesionista desenvolverse en la industria, así que recomienda: “Ganarse la confianza de tu cliente, él nos entrega su vida, su familia, su negocio y su estabilidad, es imposible defraudarlos. La actualización y capacitación, esta industria es demandante y siempre exige un extra 66

seguridadenamerica.com.mx

para poder estar al nivel y resolver cualquier inconveniente”. Por su parte, Emilia Vidal realizó un estudio de género con resultados muy interesantes sobre la vida laboral de las mujeres. “Justo en mi reciente investigación y trabajo de género que está publicado en el Centro de Investigaciones y Estudios de Género (CIEG) de la Universidad Nacional Autónoma de México (UNAM), titulado ‘Seguridad en las empresas privadas y la perspectiva de género’, encontré que los dueños de las empresas están abiertos a fortalecer el género femenino, sin embargo, quienes contratan, el usuario final están escépticos que las empresas de seguridad privada usen personal femenino, debemos romper estereotipos y fortalecer al género femenino, nuestro sector es muy bondadoso con respecto a un salario digno y trabajo decente como lo indica la Organización de las Naciones Unidas (ONU)”.

CARACTERÍSTICAS PARA SER LÍDER Un líder es aquella persona que dirige, encabeza y representa a un grupo de personas, pero ¿qué características debe tener una líder en seguridad? “Estoy convencida que el ser un buen líder no tiene que ver con ser hombre o mujer, ambos tenemos las mismas capacidades. Al ser un buen líder podemos lograr tener un equipo más motivado y productivo”, explicó Karla Braunstein. En un mercado tan competitivo, intensificar los talentos ayudará a sobresalir y atraer buenos resultados.

• Amar la profesión. • Claridad en los objetivos. • Ser buena negociadora. • Practicidad. • Honestidad. • Originalidad. • Ética. • Lealtad. • Responsabilidad social. • Cultura empresarial. • Capacitación y actualización. • Respeto. • Empatía. • Organización. • Resolución de problemas. • Brindar servicios de calidad. • Compartir conocimientos. • Habilidad para comunicarse. • Credibilidad. • Resiliencia y adaptabilidad. • Ser perseverante. • Ser valiente. • Mostrar respeto hacia las personas en cualquier nivel. • Romper estereotipos. • Administrar el tiempo. Todas las expertas en seguridad que brindaron su experiencia y conocimientos en esta ocasión, además de empresarias son madres, esposas, hijas y aventureras; es por ello que Seguridad en América les extiende un merecido reconocimiento. “La alianza de aptitudes y el trabajo en equipo forzosamente nos hará imparables. ¡La unión hace la fuerza!”, Yolanda Bernal. Fotos: Hugo Jiménez y Luis Fauvet

Agradecemos las facilidades otorgadas por la Hacienda de Los Morales para la realización de esta entrevista.


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO Rafael Fernando Muñoz Pedregal,

director general adjunto de Skyangel

Santiago Tomás López,

director general de Gesab México

Mauricio Kleinburg Rabchinskey,

director de Desarrollo de Negocios de Seguritech Integral Security

Seguridad en

CENTRALES DE MONITOREO A partir de 2015 se creó el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano de la Ciudad de México, conocido como C5, el cual ha sido ejemplo a seguir para varios estados, sin dejar de lado las carencias con las que opera, ha obtenido resultados prometedores para la seguridad de la Ciudad, al igual que otros centros de monitoreo en el sector privado

68

seguridadenamerica.com.mx


Guillermo Sandoval Sánchez, Arnaldo J. Lovera B.,

director comercial de BARCO

gerente de Canales en Motorola Solutions para la región centro de México

MÉXICO

E

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

l 22 de junio de 2009, fue creado el Centro de Atención a Emergencias y Protección Ciudadana de la Ciudad de México (CAEPCCM), un año después comenzó a operar el programa denominado “Ciudad segura”, con el objetivo de obtener una respuesta más rápida y asertiva por parte de las autoridades capitalinas ante emergencias, robos o situaciones de riesgo, a través de cámaras de videovigilancia. Dado que la Ciudad de México (CDMX) es la quinta ciudad más habitada del mundo, con 21 millones 581 mil habitantes, y un flujo constante de trabajadores que viajan desde otros estados, la necesidad de implementar mejores soluciones de seguridad, llevó a que en 2015 el Gobierno de la Ciudad, decretara la anexión de LOCATEL (Localización Telefónica) al CAEPCCM para conformar el Centro de Comando, seguridadenamerica.com.mx

69


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO

“El panorama actual es un crecimiento muy grande para este año en centrales de monitoreo y en el servicio específico de seguridad”, Rafael Muñoz

Control, Cómputo, Comunicaciones y Contacto Ciudadano de la Ciudad de México (C5), operando los siguientes servicios las 24 horas de los 365 días del año: • Videomonitoreo. • Servicio de atención de llamadas de emergencia 9-1-1 CDMX. • Denuncia anónima 089. • LOCATEL 5658-1111. Los centros de monitoreo son una necesidad para efectuar las llamadas de emergencia con mayor rapidez, ya sea en seguridad pública o privada, el C5 de la CDMX, capta a diario infinidad de sucesos que si bien la gente encargada no está capacitada, sólo puede ser información sin análisis o respuesta, además de que cuenta con varias deficiencias, entre ellas de acuerdo con las autoridades es que se requieren cambiar más de 6 mil cámaras que ya están obsoletas y mil 100 más que ya no funcionan. Sin embargo ha ayudado en la detección de vehículos robados, en persecuciones, robo de menores o en sismos recientes y dada la inseguridad que se vive en la actualidad cada vez son más, tanto las empresas que solicitan esta herramienta como las que ofrecen los servicios incorporando nuevas tecnologías, es por ello que Seguridad en América (SEA) realizó una serie de entrevistas con expertos en el tema para conocer la situación actual y las tendencias en el mercado de la seguridad.

CRECIMIENTO EN EL MERCADO Mientras hay sectores de la seguridad que se encuentran inciertos, para Rafael Fernando Muñoz Pedregal, director general adjunto de Skyangel, el mercado 70

seguridadenamerica.com.mx

de las centrales de monitoreo va al alza. “El panorama actual es un crecimiento muy grande para este año en centrales de monitoreo y en el servicio específico de seguridad”, señaló y además coincidió con Santiago Tomás López, director general de Gesab México, quien consideró que además del crecimiento que existe en la actualidad para este sector, los centros de monitoreo deben continuar mejorando tanto en los estados como en los municipios y las empresas privadas. Algunas de las empresas que ofrecen este servicio, constantemente están en la búsqueda de nuevas y mejores herramientas para su integración y que ofrezcan una solución más completa. “Estamos desarrollando diferentes aplicaciones junto con nuestros aliados comerciales, para enfocar todo lo que es el área de verticales de seguridad privada; desde un radio uno a uno en un centro comercial hasta un sistema troncal para una empresa grande a nivel nacional de seguridad privada”, comentó Arnaldo J. Lovera B., gerente de Canales en Motorola Solutions para la región centro de México.

“Es muy importante una continua inversión para renovar infraestructura tecnológica en los centros de monitoreo que garanticen la seguridad y el buen funcionamiento a través de un estricto plan de mantenimiento preventivo”, Mauricio Kleinburg

La colaboración entre autoridades y empresas de seguridad privada que manejan los centros de monitoreo es fundamental, sin embargo aún no se establecen las normas o leyes que permitan dicha colaboración, es por ello que las empresas buscan innovarse constantemente y ofrecer la última tecnología por ejemplo en cámaras de videovigilancia. Queda claro que ante los niveles de inseguridad y los beneficios de contar con un centro de monitoreo, éste va en crecimiento en el mercado, sin embargo también presenta problemas que los expertos buscan solucionar.

PRINCIPALES PROBLEMAS Existen diferentes problemas a los que se enfrentan las empresas de seguridad que ofrecen los servicios de centrales de monitoreo, de entre los más relevantes están: 1. Selección de la tecnología adecuada. “Una de las principales preocupaciones, en situaciones que han estado experimentando, es sobre qué sistema de visualización seleccionan; los cuales algunas veces no son la tecnología adecuada para poder operar 24/7, ya sea que se seleccione o se integre tecnología que no esté avalada para ese uso y genera muchos problemas en la operación o en costos de mantenimiento. También algunas veces se selecciona tecnología que no cumple con términos de isóptica o ergonomía, para que los operadores puedan tener una operación correcta”, explicó Guillermo Sandoval Sánchez, director comercial de BARCO.


2. Actualización tecnológica. Desafortunadamente en México los avances tecnológicos no llegan a tiempo por la falta de inversión, entonces el país presenta un atraso en materia de tecnología, lo cual afecta para el funcionamiento correcto o mejorado de cada sistema de seguridad, hablando específicamente de este tema. “Nuestro principal problema es que en México no vamos a la misma velocidad en inversión y en actualización tecnológica que en el resto del mundo. Es importante cumplir con las nuevas tecnologías y sobre todo tener un plan de mantenimiento muy estricto que mantenga toda la tecnología y los sistemas funcionando durante toda la vida de los centros de monitoreo”, indicó Mauricio Kleinburg Rabchinskey, director de Desarrollo de Negocios de Seguritech Integral Security. 3. Ciberataques. Así como en otros sistemas, la ciberseguridad es de suma importancia en los centros de monitoreo, ya que se maneja mucha información relevante, que requiere del cuidado, prevención y control de quien la maneja, pero también de quien puede extraerla y utilizarla para fines dañinos o perjudiciales. 4. Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Como toda instancia que maneje información personal de otros individuos requiere del cuidado y cumplimiento de la Ley para no realizar afectaciones y uso indebido de esa información, aunque hace falta un real cumplimiento de esa ley en el país. 5. Vandalismo. El robo interno o externo del equipo en un centro de monitoreo sucede y puede provocar que al presentarse situaciones de emergencia, no se cuente con la herramienta necesaria y la respuesta sea inadecuada, nula o mal efectuada, es por eso que se debe contar con una póliza de mantenimiento que garantice la continuidad operativa de todos los equipos. 6. Capacitación del personal. Como en cualquier industria, la capacitación del personal y en este caso de los operadores es necesaria, además de un estricto filtro de seguridad para su contratación, ya que la

“Normalmente las empresas que le invierten al operador, generan un mayor compromiso por parte de ellos ya que tendrán un mejor nivel adquisitivo, y no habrá fuga de información”, Santiago Tomás

información obtenida puede llegar a manos del crimen organizado. “Normalmente las empresas que le invierten al operador, generan un mayor compromiso por parte de ellos ya que tendrán un mejor nivel adquisitivo, y no habrá fuga de información”, explicó Santiago Tomás. 7. Falta de inversión. La cultura de seguridad vista como una inversión y no como un gasto aún no se logra consolidar en México, lamentablemente muchas de las empresas que contratan servicios de seguridad ya sea de videovigilancia, de alarmas, control de acceso, centrales de monitoreo; están sujetas a un presupuesto que determina el equipamiento y no al revés. Ahora bien, los principales problemas que atienden los centros de monitoreo, de acuerdo a la experiencia de Fernando Muñoz son: • Robo de mercancía. • Robo con violencia. • Ataques a personas, con un fuerte incremento de casos.

“Hemos empezado a crecer mucho en monitoreo en lo que son los servicios de centrales de monitoreo en negocios y para lugares públicos”, dijo, de la mano precisamente con el incremento de robo a negocios y establecimientos, así como a transeúntes del año 2017 a la fecha.

TENDENCIAS EN 2019 Al igual que otras soluciones de seguridad, las tendencias en los centros de monitoreo están marcadas por la integración de Inteligencia Artificial (IA),

El problema de la inseguridad nos está llevando a profesionalizarnos cada vez más y está habiendo mucha inversión privada para tapar el hoyo que ha dejado el gobierno en temas de seguridad

“Seguimos observando una tendencia muy marcada en el uso de videowalls de cubo”, Guillermo Sandoval

seguridadenamerica.com.mx

71


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO

“El radio es un elemento importante para el desarrollo de una central, la idea y la tendencia es que haya más unificación, que hayan soluciones y aplicativos que puedan desarrollar en una central de monitoreo y todo el portafolio de radiocomunicaciones que traemos”, Arnaldo Lovera

Internet de las Cosas (IoT); analíticas en video, deep learning, big data, y las plataformas abiertas. Además de eso, los expertos agregaron las siguientes tendencias para este año de acuerdo a su mercado: • Videowalls. Un muro de video es una configuración especial de múltiples monitores que consta de varios proyectores de video o televisores agrupados de forma contigua o superpuestos para formar una gran pantalla, que continúan siendo de los más solicitados en este sector. “Seguimos observando una tendencia muy marcada en el uso de videowalls de cubo, ya que sigue siendo el estado del arte o la tecnología más avanzada o más robusta para poder construir un videowall. Somos los únicos fabricantes que adoptamos la tecnología de láser para poder integrarla a nuestros videowalls”, comentó Sandoval Sánchez y agregó que también se está haciendo un uso extensivo de tecnología LCD (Liquid Cristal Display), que se ha adoptado en este mercado por algunas restricciones tanto de tamaño como de presupuesto. • Radios portátiles. No se puede dejar de lado que para efectuar una respuesta rápida se requiere de una comunicación veloz, es por eso que Arnaldo Lovera considera muy importante contar con radios portátiles eficientes. “El radio es un elemento importante para el desarrollo de una central, la idea y la tendencia es que haya más unificación, que hayan soluciones y aplicativos que puedan desarrollar en una central de monitoreo y todo el portafolio de radiocomunicaciones que traemos”, señaló. 72

seguridadenamerica.com.mx

• Conectividad. “En este 2019 toda la tecnología se está basando en la conectividad de la conexión, el tema del 5G viene muy fuerte y esperamos que llegue a México lo más rápido que se pueda. Todo el tema es la capacidad de conectar todos aquellos sensores que nos dan información, como una cámara, un radar, un lector de placas; sin embargo toda esa información que se capta hay que transmitirla. Normalmente en donde se capta no es donde se analiza o se toma una decisión, entonces los medios de transmisión son muy importantes y sobre todo porque hay mucho territorio nacional que la conectividad no tiene los niveles de la velocidad o el ancho de banda necesarios”, agregó Mauricio Kleinburg.

EFICACIA, VELOCIDAD Y CAPACITACIÓN Si la tecnología es la correcta en un centro de monitoreo, lo siguiente que se necesita es una respuesta rápida y oportuna tanto del operador como de quien ejecute la acción. Los principales retos de las centrales de monitoreo son: 1. Capacitación. El personal que atienda el centro de monitoreo debe tener una capacitación especializada, está obligado a actuar conforme la ley lo indica sobre el uso de datos personales y sobre todo a actuar de forma inmediata y lo más correcta posible, pero para ello es preciso otorgarle una capacitación. “Considero que debemos tener un puesto de operador polivalente, es decir que el operador pueda hacer varias cosas, que pueda tomar decisiones. Nosotros estamos trabajando en

que el operador pueda manejar una información de una manera más dinámica y colaborativa”, comentó Santiago Tomás. 2. Profesionalización del centro de monitoreo. Contar con la última tecnología y la profesionalización del personal, ayudará a cumplir con los objetivos. “El problema de la inseguridad nos está llevando a profesionalizarnos cada vez más y está habiendo mucha inversión privada para tapar el hoyo que ha dejado el gobierno en temas de seguridad. Es importante invertir en la tecnología necesaria, porque el crimen organizado también está invirtiendo en ella”, indicó Rafael Muñoz. 3. Inversión y mantenimiento. Pensar en invertir a largo plazo e implementar soluciones más profesionales, así como llevar a cabo el mantenimiento del equipo, es un gran reto para este sector. Hacer ver a los clientes e inversionistas ya sea del sector público o privado, que la seguridad requiere de una inversión adecuada y no tomar decisiones pensando sólo en el presupuesto. 4. Normatividad. “Es necesario trabajar en una regulación o normativa que les permita a los usuarios de centros de control”, expresó Guillermo Sandoval. Los C5 implementados en varios estados del país, así como en el sector privado, son prueba de que la tecnología bien aplicada funciona y ayuda a mejorar en este caso la seguridad, los expertos coinciden en realizar una inversión adecuada para que este tipo de soluciones funcionen adecuadamente y con base en sus análisis, capacitar al personal operativo mejorará la respuesta y atención ante una emergencia. Fotos: Hugo Jiménez / SEA

Agradecemos las facilidades otorgadas por el restaurante Gruta Ehden para la realización de esta entrevista.


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP etapia@altair.mx

Presidente del Consejo Consultivo Latinoamericano y vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

Más sobre el autor:

AVANZANDO EN

EL LIDERAZGO GLOBAL LATINOAMÉRICA

C

omo cada año, en enero pasado acudimos diversos líderes honorarios del mundo a las juntas anuales para voluntarios de ASIS Internacional en Virginia, Estados Unidos, en donde, durante una semana se realizaron diversas actividades encaminadas a fortalecer el trabajo de equipo y liderazgo, tanto de quienes asisten como de los casi 250 capítulos de ASIS en el mundo; reforzando nuestra misión de promover la excelencia y el liderazgo dentro de la profesión de seguridad. Hablando de eso, es de mi interés recordarles los cinco beneficios más importantes de nuestra membresía: • Networking inigualable (comunidades de miembros en los cinco continentes, asesoría entre pares, redes sociales, entre otros). • Caminos al liderazgo (certificaciones, servicios a capítulos, compartiendo experiencias, etc.). • Información procesable (bibliografías, recursos, white papers, encuestas de referencia, sistemas de gestión de contenidos y otros). • Educación desarrollada por colegas (programas, e-learning, eventos locales y regionales, preparación para las certificaciones, etc.). • Estándares de seguridad vitales (diversos estándares, mejores prácticas, normas y directrices, entre otros). 74

seguridadenamerica.com.mx

Estoy más que convencido que ser miembro de la asociación es un parteaguas en el desarrollo profesional de cada uno de nosotros. Puedes ahondar en toda la información en “www.asisonline.org/membership/join” .

PUBLICACIONES Y RECURSOS Este es uno de los medios disponibles más valiosos para los profesionales de seguridad; decenas de recursos técnicos que facilitan el trabajo profesional. ASIS Internacional, en su papel como una Organización de Desarrollo de Estándares (SDO), desarrolla guías y estándares para servir a las necesidades de los practicantes de seguridad en el entorno global de hoy. Acreditado por el Instituto de Estándares Americano Nacional (ANSI), tiene un papel de enlace clave sobre dos Comités técnicos de la Organización Internacional para la Estandarización (la ISO). Por estos papeles, la experiencia y el conocimiento de sus miembros y la industria en general, ASIS juega un papel esencial para influir e impactar en los estándares de seguridad en todo el mundo. ¿Quieres saber más? Ve a este vínculo “www.asisonline. org/publications--resources/standards-guidelines”.

ASIS Internacional desarrolla guías y estándares para servir a las necesidades de los practicantes de seguridad en el entorno global de hoy


ASIS CONNECTS Construye tus conexiones y diviértete a través de ASIS Connects, un muy buen recurso disponible en la página de ASIS Internacional para todos sus miembros. Haz preguntas, interactúa con la comunidad de miembros y profesionales de seguridad de todo el mundo, aprende sobre las últimas tendencias y técnicas, comparte tus experiencias y conoci-

Foto: Enrique Tapia Padilla

Estoy más que convencido que ser miembro de la asociación es un parteaguas en el desarrollo profesional de cada uno de nosotros

mientos, descarga recursos y aprende sobre las mejores prácticas de seguridad en otros países y a nivel global. Involúcrate ya en “community.asisonline. org/home”. Desde ASIS Internacional continuaremos con nuestros permanentes esfuerzos de profesionalización, globalización, inclusión y diversidad, que nos hemos planteado. ASIS ofrece una estupenda oportunidad de conexiones, las puertas siempre han estado y estarán abiertas para todos los profesionales de la seguridad. Mi tip en esta edición es recordarles que la membresía para estudiantes cuesta 20 dólares anuales. ASIS pretende impulsar a quienes se dedican a la seguridad desde las etapas tempranas de su desarrollo profesional y lo estamos logrando. #ASISsomosTodos Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. *Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org

seguridadenamerica.com.mx

75


PROTECCIÓN EJECUTIVA

COMPETENCIAS Y PROTECCIÓN EJECUTIVA La modernidad, no sólo demanda acciones ante lo físico, sino lo emocional, social y digital o electrónico

VENEZUELA

Gerardo Corona

L

as miles de personas que se dedican regionalmente a la protección de otras personas, tanto de forma cercana como derivada de la protección a infraestructuras, encaran a diario un nefasto dilema entre el rol de seguridad al cual se deben por naturaleza y el rol administrativo que de facto es requerido de ellos. Una amplia porción de los “protegidos”, “principales” o “VIPs” (persona protegida) percibe a sus escoltas o especialistas en protección como trabajadores auxiliares: choferes, mensajeros, secretarios o asistentes protocolares; pues pareciese que esas son las actividades tangibles que realizan y por las cuales son evaluados por sus VIP’s; nos hemos encontrado algunas excepciones, siendo las dos más recurrentes: VIP’s que han sufrido ataques físicos o extorsivos y los que tienen alguna conexión o background militar, policial o de seguridad; para éstos, el escolta es una pieza fundamental de su seguridad y en consecuencia de su productividad. 76

Foto: © Torsten Schon | Dreamstime

en América Latina

seguridadenamerica.com.mx

El dilema es nefasto pues obviamente privilegia el rendimiento en las actividades auxiliares sobre las inherentes a la protección de una persona; a esta distorsión debemos sumarle que el VIP es propenso sólo a reconocer las habilidades reactivas de su escolta, y eso puede no ocurrir en años tanto por una buena gestión preventiva como por no ser un objetivo en riesgo, o bien por baja probabilidad o azar.

GESTIÓN POR COMPETENCIAS Hace más de una década se ha venido promoviendo en el área de Recursos Humanos tanto pública como privada la gestión por competencias; que en términos sencillos: es un proceso que permite identificar las capacidades del personal requeridas en cada puesto de trabajo a través de un perfil cuantificable, medible y alineado con los objetivos del departamento o corporación. La gestión por competencias ha ayudado dramáticamente a exponer

la complejidad y envergadura de la función de protección a personas, pero desafortunadamente, tal percepción aún no escala a los principales o VIPs; recursos humanos y seguridad —a pesar de crecientes progresos— no han podido sensibilizar a sus directivos (protegidos) del nivel profesional de los escoltas, de lo que hacen y no se ve. Pero, ¿es todo responsabilidad de los directivos de Recursos Humanos y Seguridad? ¡No! La cultura, el ambiente regulatorio, el mercado laboral y principalmente la actitud del escolta en funciones cotidianas son elementos fundamentales del cambio de paradigma a promover. Un profesional de cualquier área se hace evidente cuando exhibe en sus acciones conocimientos, habilidades, métodos, métricas y herramientas propios de una especialización. Hace un tiempo preguntamos a directivos locales (no transnacionales) en varios países latinoamericanos: ¿Qué cualidades tenían los buenos escoltas?


Foto: © Photographerlondon | Dreamstime

Respuesta resumida, en lo físico: altos, atléticos y armados, y en lo “demás”: discretos, pulcros y proactivos. Si esto lo plasmamos en competencias, estaríamos hablando en el mejor de los casos de cualquier guardia de palacio en un imperio antes de Cristo. Un especialista en protección cercana y/o ejecutiva del siglo XXI transciende la clásica percepción de la protección corporal de su protegido; de hecho, debe formase y cubrir cuatro dimensiones o áreas: física, emocional, social y digital (ver gráfico 1).

DIGITAL

FÍSICA

PROTECCIÓN EJECUTIVA

EMPRESARIAL Fuente: G. Corona 2011

SOCIAL

Gráfico 1

En realidad, es más probable que el protegido sufra un ataque virtual o una llamada extorsiva que una agresión con medios físicos, el desarrollo de competencias en esas áreas es sin duda una necesidad para los protectores del siglo XXI, que son personal de prevención y a la vez primeros respondientes, pero la modernidad, no sólo demanda acciones ante lo físico, sino lo emocional, social y digital o electrónico. La planificación en esas áreas y la velocidad y efectividad de la respuesta serán determinantes para preservar la integridad del principal cualquiera sea el área de riesgo.

¿CUALES SON LAS COMPETENCIAS QUE DEBERÍAMOS CONTEMPLAR Y EVALUAR EN LOS MODERNOS ESPECIALISTAS DE PROTECCIÓN? Adicional a las competencias genéricas o (Hi) habilidades interpersonales inherentes a cualquier persona como pensamiento lógico, negociación, liderazgo, etc.; podemos hacer un ejercicio que dibuje dos niveles de competencias para nuestros escoltas:

• Básicas: (Ar) Análisis de riesgos, (Po) Planificación de operaciones, (La) Legislación aplicable, (Av) Avanzada y análisis de rutas, (Cm) Comunicaciones, (Ms) Manejo de seguridad o evasivo, (Fr) Formaciones, (Dp) Defensa personal, (Af) Armas de fuego, (Sc) Seguridad cibernética, (Pa) Primeros auxilios, (Pt) Psicología postraumática o atención a víctimas, (Cv) Control de la violencia, (Ip) Inteligencia de protección, (Dv) Detección de vigilancia, (Pe) Protocolo y Etiqueta, y (Gc) Gestión de crisis. • Avanzadas: (Oi) Operaciones de información para la protección, (Er) Equipo rojo, (Ci) Contra insurgencia de protección, (Rs) Seguridad cibernética para redes sociales, (St) SWAT (Special Weapons And Tactics) armas y tácticas especiales.

Una amplia porción de los “protegidos”, “principales” o “VIPs” percibe a sus escoltas o especialistas en protección como trabajadores auxiliares: choferes, mensajeros, secretarios o asistentes protocolares

Son grandes retos los que nos ocupan en la formación y evaluación de una nueva generación de escoltas que no sólo atiendan las amenazas de sus tiempos, sino que definitivamente rompan con el paradigma de trabajador auxiliar, y gracias a una profesionalización de alto nivel, reivindiquen la complejidad y relevancia de nuestra misión: proteger la integridad de mi protegido en lo físico, emocional, social y digital.

Gerardo Corona, director de ProRescue MX, especialista en Protección Ejecutiva y Seguridad Vehicular.

Más sobre el autor:

seguridadenamerica.com.mx

77


PROTECCIÓN EJECUTIVA

MI EXPERIENCIA en seguridad La única manera de desarrollar profesionales reales es la de seleccionar las habilidades específicas que requieran para su trabajo y utilizar 30 horas para crear especialistas con una sola función

MÉXICO

E

Pablo Ortiz-Monasterio Ruffo

Pero aun cuando creo que la industria de seguridad se moderniza constantemente, todavía es común encontrar a empresas e individuos (incluso algunos profesionales de seguridad) que recaen en la suerte como su mayor herramienta de seguridad. En 2018, en el encuentro de seguridad mas importante del mundo que se llevó a cabo en Las Vegas, Estados Unidos, alguien mencionó el gran paradigma que existe con los servicios de seguridad; cuando un profesional tiene que presentarse, día tras día, frente a un comité o frente a su CEO (Chief Executive Officer) para explicar (justificar) que una y otra vez no pasó nada porque la seguridad funcionó, eventualmente esta gente comienza restarle importancia a la función de seguridad, ya que los resultados no son inmediatamente medibles.

: Foto

ersto shutt

ck

l reto más grande que tiene el medio de seguridad es el de evolucionar para hacer frente a una delincuencia que, aunque a veces es muy rudimentaria, se moderniza y evoluciona para hacer frente a los candados que se crean y constantemente están buscando áreas de oportunidad para explotar.

78

seguridadenamerica.com.mx

Siendo objetivos, si un chofer de seguridad únicamente tiene 30 horas de capacitación al año, ¿qué le vamos a enseñar para que valga la pena?


PROTECCIÓN EJECUTIVA Sin embargo, la única manera de que la seguridad funcione es a través de la ardua preparación para que cuando suceda, todos los sistemas y personas respondan de la mejor manera posible para evitarlo, o en el peor de los escenarios, contenerlo. Esto sólo se logra a través de preparación y diseño de supuestos, que a veces son difíciles de justificar.

Generalmente un dispositivo o una persona de seguridad está ahí para hacer mas eficiente un proceso controlando el riesgo de un activo o a una persona, por ejemplo, un chofer de seguridad está ahí para permitir que el principal no se tenga que preocupar por su seguridad en trayectos y pueda enfocar su tiempo en temas más redituables para él y para la empresa. Sin esta seguridad, la persona perdería en promedio 20 horas a la semana atorado en tráfico y esto tiene un costo tangible. Esa arcaica creencia de que una persona de seguridad está ahí para repeler una agresión, es obsoleta y en realidad está ahí para poner atención y evitar cualquier tipo de incidente permitiendo que el ejecutivo pueda estar enfocado en otros temas, lo que es crucial es darle a esta persona las herramientas para que pueda hacer su trabajo y sepa reconocer una situación de riesgo y reaccionar en un momento dado. Lo difícil es determinar las necesidades de enfoque de todo lo que se implementará en un plan de seguridad. Hay que saber desarrollar objetivamente un panorama de riesgos y la serie de medidas para hacerle frente de manera ordenada. Esto no puede partir de la experiencia de una sola persona (la Teoría del Síndrome del Martillo de Abraham Maslow dicta que: “Aquel cuya única herramienta es un martillo, tenderá a buscarle a cualquier problema forma de clavo”). Un profesional de seguridad, para lograr vislumbrar estos supuestos y desarrollar un programa integral de seguridad que busque una sinergia entre equipos y personas, no puede basarse en su experiencia para lograrlo, ya que ésta estará muy limitada (un profesional que se basa en su experiencia únicamente sería irresponsable e incompleto, sería como pensar que una persona que ha vivido en una cueva tiene toda la capacidad de un geólogo) y más bien 80

seguridadenamerica.com.mx

Foto: shutterstock

LA FUNCIÓN DEL ELEMENTO DE SEGURIDAD

deberá basarse en la experiencia colectiva que miles de profesionales en conjunto han aportado, lo cual genera una estadística y fomenta la creación de estándares y protocolos enfocados a los problemas con una mayor probabilidad de incidencia, y no a lo que el “profesional” ha experimentado de manera aislada (de igual manera es responsabilidad de todo profesional de seguridad el compartir sus experiencias para enriquecer la estadística y anticipar nuevas tendencias en la actividad delictiva que puedan beneficiar a todos sus colegas por igual). La situación requiere de esquemas de seguridad adaptables a una realidad muy cambiante; una profesionalización y una cultura constante, realista y enfocada. Siendo objetivos, si un chofer de seguridad únicamente tiene 30 horas de capacitación al año, ¿qué le vamos a enseñar para que valga la pena? Las fuerzas armadas norteamericanas han demostrado que cualquier habilidad que se enseña y no se practica, se pierde durante los siguientes seis meses a su creación, por lo tanto, la única manera de desarrollar profesionales reales es el de seleccionar las habilidades específicas que requieran para su trabajo y utilizar esas 30 horas para crear especialistas con una sola función, y no todólogos que al final dependan de la suerte como principal herramienta de seguridad.

Pablo Ortiz-Monasterio Ruffo, director de AS3 Driver Training. Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

Empresas de seguridad

MÉXICO

Mónica Ramos / Staff Seguridad en América

L

a sustentabilidad está definida como “algo” que se puede sostener a lo largo del tiempo sin agotar sus recursos o perjudicar al medio ambiente, y es un tema que atañe a todas las industrias incluyendo a la seguridad. Algunos especialistas aplican este tipo de tecnología a los materiales que utilizan para la producción de cámaras de seguridad o bien para la eficiencia tecnológica de esos mismos dispositivos, buscando además que tengan una vida corta como desechos, pues el ambiente es responsabilidad de todos. 82

seguridadenamerica.com.mx

LA SUSTENTABILIDAD COMO UN NEGOCIO RENTABLE EN LA SEGURIDAD La concientización sobre el deterioro del ambiente se ha expandido por las empresas de la seguridad que se apoyan de expertos en medio ambiente, cambio climático, etc., para adecuar tanto su producción, como sus instalaciones de forma tal que no afecte al medio ambiente y por el contrario sea un negocio rentable y contribuya a la sociedad. Julián Vega, gerente sénior de Cambio Climático y Sustentabilidad

La sustentabilidad es un tema que le atañe a fabricantes, distribuidores, clientes, empleados, en beneficio del medio ambiente y la sociedad; es por ello que algunas organizaciones y asesores están buscando concientizar a los integrantes de toda la cadena de suministro de las industrias para cambiar la cultura de sustentabilidad y ahorro energético, como en la industria de la seguridad

Foto: Creativeart - Freepik

SUSTENTABLES

en Ernst & Young, organización que tiene como finalidad construir un mejor entorno de negocios con crecimiento sostenible y la colaboración de otras organizaciones, opina que la sustentabilidad no sólo mejora el medio ambiente, sino también el bienestar social. “Debemos entender a la sustentabilidad no sólo como el desempeño ambiental de las organizaciones, sino también como un componente social y de derechos humanos”, señaló y agregó que es importante identificar dónde están los impactos de la compañía hacia el medio ambiente y la sociedad, y


Eduardo Espinosa, IMEI

sólo es del fabricante. “Si pensáramos que el principal responsable es el fabricante, perderíamos el 95% del impacto medio ambiental, económico y social”, dijo.

Julián Vega, Ernst & Young

cómo se relacionan con los diferentes grupos de interés, desde sus empleados hasta proveedores, es decir toda la cadena de suministro, y sus clientes. “A partir de ello realizar estrategias de responsabilidad social, de sustentabilidad que potencie los impactos que son positivos y que pueda disminuir los negativos”, es decir realizar un estudio de materialidad. Vega también cree que desde el diseño de los productos debe considerarse cómo lograr que su presencia en el mercado sea más duradera y como fin último, el reciclaje. Eduardo Espinosa Román, vicepresidente de Automatización del IMEI (Asociación Mexicana del Edificio Inteligente y Sustentable A.C.), explicó que la industria primero debe analizar la operación, mantenimiento y renovación para iniciar con el proceso de sustentabilidad de la misma. “Esos tres aspectos para mí, ahí es donde está el 95% del impacto ambiental. Al hablar de la operación y mantenimiento, me refiero a cuánto voy a consumir a lo largo de toda la vida ese sistema independientemente de que hay sistemas que se renueven cada cinco años, en caso de video; cada 10 años, en sistemas Darío Ibargüengoitia, ASHRAE

de detección de fuego y alarmas; de control de acceso, cada 20 años. La realidad es que se van a renovar y entonces tendríamos un consumo permanente, independientemente de cuánto me cueste un sistema cualquiera, el verdadero gasto va a ser lo que requiero para mantener ese sistema operando”, señaló. Aseguró que la responsabilidad social que tiene una empresa de seguridad para ser sustentable, no

CAMBIO CULTURAL EN MÉXICO Queda claro que la sustentabilidad no es un punto que sólo le atañe a las industrias, pero tampoco sólo les beneficia a ellas, sino que genera un círculo de sanidad entre el medio ambiente, la sociedad y los negocios; pese a que no toda la gente ni las empresas aplican esta ideología, algunas nuevas construcciones de edificaciones o proyectos en México, se les está solicitando contar la Declaración Ambiental de Producto (del inglés, Environmental Product Declaration, EPD), que es un documento normalizado que proporciona información cuantificada y verificable sobre el desempeño ambiental de un producto, un material o un servicio. Darío Ibargüengoitia, socio fundador de CPMP & HBDP by ASHRAE y promotor de la sustentabilidad en las industrias, indicó que la cultura en México está cambiando. “No podemos concebir un edificio sustentable si no es primero seguro y accesible. En México, la seguridad en el control de accesos es al costo más bajo, la gente trata de apretar a los proveedores, a los fabricantes para que sea lo más barato, no pensando en las personas que es parte de la sustentabilidad, entonces el mensaje no se ha leído completo. Sin embargo a las nuevas construcciones les están pidiendo contar con el EPD, está cambiando la cultura en México”. Los expertos consideran que este tema le confiere a todos los integrantes de la industria y la sociedad con la finalidad de producir productos de larga durabilidad y en las diferentes áreas internas como mantenimiento y concientización de todo el personal, vista como una inversión y no un gasto energético.

No podemos concebir un edificio sustentable si no es primero seguro y accesible

seguridadenamerica.com.mx

83


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

NO EXISTE LA CONCIENCIA DE SEGURIDAD, SINO LA CONCIENCIA DE PRODUCCIÓN DEL NEGOCIO

T

PERÚ

La responsabilidad de una producción sostenida y su recuperación ante crisis

84

seguridadenamerica.com.mx

Herbert Calderón

odos los profesionales de seguridad, partimos del principio de trabajar fuerte en crear una conciencia de seguridad en nuestras organizaciones, de forma que todo el personal que labora en la organización, desarrolle un espíritu de responsabilidad, cuidado, protección, juicio, y que estos principios de conciencia de seguridad sean debidamente compartidos con sus empleados inmediatos, así como se imite con el ejemplo. Si partimos de la definición de la seguridad, según Kaspersky: “El término seguridad posee múltiples usos. A

grandes rasgos, puede afirmarse que este concepto que proviene del latín ‘securitas’ hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza”. De la definición se desprende que en un proceso seguro no habrán peligros, daños y riesgos, sin embargo para llegar a ese contexto debemos tener claro que existen riesgos en todo el proceso productivo, de diferentes aspectos como


en mantenimiento, almacenes, fabricación, en general en toda la organización, teniendo en cuenta que la única manera de conocer los problemas de cada área relacionada con la seguridad o las pérdidas, es a través del generar un grado de responsabilidad en el sentido de que cualquier afectación o consecuencia de un riesgo podría interferir a la operación y que cuando esto sucede colapsa la producción, no hay trabajo, no hay ingresos, hay accidentes fatales, familias afectadas, clientes afectados, daño al medio ambiente, pérdida de puestos de trabajo, pérdida del gobierno de una fuente de impuestos, salida del mercado, de difícil recuperación. Ello podría suceder cuando toda la organización no toma acción con sus problemas (riesgos), en los aspectos de no conocer que existen situaciones riesgosas que las ignoran, que el tratamiento que se les da es insuficiente, o simplemente que no les interesa o minimizan. Entonces la relación con la seguridad sería con los peligros que determinadas situaciones de las áreas podrían afectar o amenazar a los activos o al proceso de producción en general.

CONCIENCIA DE SEGURIDAD Cuando nos referimos a la conciencia de seguridad o su ausencia, realmente nos referimos a la responsabilidad de una producción sostenida y su recuperación ante crisis, no es tanto la conciencia de seguridad en sí aisladamente, sino es totalmente relacionada con la producción íntegra, repetimos su ausencia interfiere al funcionamiento productivo. Es indispensable comentar también y en relación con la operación o continuidad del negocio, hay otros aspectos no directamente relacionados con la prevención de pérdidas, pero sí sumamente importantes como la producción con calidad, sin accidentes, con un buen proceso de suministros (supply chain), mantenimiento, marketing, finanzas, y todas áreas en mayor o menor proporción. Ello es que sin un buen control de calidad el negocio se afecta, sin un buen plan de mantenimiento el negocio colapsa, sin un buen supply chain el proceso se deteriora. En general, el proceso productivo es complejo y multidisciplinario, por ello y con el fin de preservarlo debemos actuar

con responsabilidad o conciencia. Ese es justamente el objetivo, el tener una conciencia integral o productiva, dentro de la cual están todos los aspectos de responsabilidad como nuestro trabajo con la seguridad de los activos. Por lo tanto, los profesionales de seguridad no debemos aislarnos de la responsabilidad de todo el proceso de continuidad operativa o productiva, es mandatorio que la seguridad esté inmersa, de esa manera se obliga a asumir a todas las áreas su responsabilidad, el aislarnos con la conciencia de seguridad hace que nos alejemos de la integridad del proceso y nos obliga a trabajar solos ese proceso de conciencia.

Herbert Calderón, CPP, PCI, PSP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria.

Más sobre el autor:

seguridadenamerica.com.mx

85


ADMINISTRACIÓN DE LA SEGURIDAD

La importancia de las

MÉTRICAS de seguridad

C PERÚ

Nos brindan ratios importantes que van más allá de reflejar el esfuerzo en la reducción de nuestro

onocí hace mucho tiempo a un “gurú” de la seguridad que inició su carrera en negocios retail y pasó por diversas empresas, incluida la gran minería, siempre en cargos de gerencia, actualmente trabaja en una marca corporativa internacional; en las distintas oportunidades que le pregunté acerca de cómo sabía él aquello que funcionaba o no al interior del sistema de seguridad se limitaba a decirme que su experiencia le indicaba cuando algo marchaba bien o no. Paradójico, ¿no? Se supone que un verdadero profesional con conocimiento y experiencia no sólo sabe aquello que funciona o no, en adición, lo analiza, procesa y presenta ratios que

indiquen al resto de la organización si el curso de las acciones y decisiones de protección es el correcto. En tal sentido, me parece oportuno compartir con ustedes algunas reflexiones en torno a los diferentes perfiles de jefes de seguridad. Debemos reconocer que desarrollar métricas en el área de Seguridad es más complicado que en el resto de unidades de negocio de una empresa debido a que, en la mayoría de industrias existe demasiada información relativa, los datos se manejan en forma desordenada y frecuentemente se encuentran en manos de inexpertos (esta condición es independiente de la experiencia acumulada), no es fácil ni existe la practici-

Foto: © Raja Rc | Dreamstime

grado de vulnerabilidad

Luis Emilio Gonzáles Saponara

86

seguridadenamerica.com.mx


VENTAJAS DE LAS MÉTRICAS En nuestro país son cada vez menos los profesionales de seguridad que emplean métricas para comparar la eficacia de los componentes de su programa de seguridad, determinar el rendimiento de su sistema, procesos, personal, procedimientos o protocolos, las razones suelen ser variadas: desconocimiento, negligencia o confianza en los “sistemas” que han venido aplicando. Sin embargo, lo más recomendable y que genera mayores beneficios a la seguridad y por ende a la empresa, es la aplicación de métricas. A continuación, algunas ventajas de contar con métricas de seguridad en nuestra empresa: • Nos permite determinar el riesgo potencial al interior del programa de seguridad. • Identificaremos problemas y revelaremos procesos o normas infringidas. • Explotaremos las capacidades del sistema de seguridad. • Mediremos el sistema de seguridad en relación con parámetros válidos. • Exportaremos información confiable acerca del funcionamiento del programa de seguridad. • Mejoraremos el rendimiento del sistema. • Justificaremos la asignación de recursos al programa de seguridad. Ahora bien, uno de los mayores retos en el tema de desarrollar y presentar métricas es contagiar a la Alta Gerencia que estos datos, tendencias, rendimientos, etc., no sólo son útiles en la gestión del riesgo, sino que también presentan el retorno de la inversión, así como el bono del programa de seguridad que normalmente no es cuantificado de manera directa. Por esta razón debemos

Foto: © Dmitriy Shironosov | Dreamstime

dad para organizarlos y extraer de ellos información relevante. Otra razón importante es que no se tiene claridad en determinar si la información obtenida será útil para alguien, considerando que deben existir métricas que indiquen: eficiencia, eficacia, mejora estratégica y cada una tiene un público diferente. Recordemos que cualquier métrica en seguridad debe ser una relación medida entre, por lo menos, dos puntos de referencia y este resultado nos permitirá calcular cuan protegidos estamos, cuál es nuestro grado de seguridad, qué tan alejado o controlado tenemos el peligro y qué hacer para evitarlo.

Las métricas de seguridad siempre proveerán información para que la Alta Gerencia analice si su inversión mejoró, si se logró reducir el grado de vulnerabilidad

preocuparnos por encuadrar los datos y mediciones de manera que aporten y sumen en el pensamiento y proceder de cada ejecutivo y colaborador de lo que significa eficacia, eficiencia y rendimiento. Un punto sumamente importante en la elaboración y presentación de indicadores es que debemos seleccionar adecuadamente el elemento del programa de seguridad que deseamos analizar manteniendo la óptica y proyección de su función básica, vale decir: extraeremos información de seguridad física, gestión de emergencias, seguridad del personal, seguridad de la información, gestión de crisis, etc., conservando sus principios esenciales de funcionamiento, información del fabricante, comportamiento deseado, performance e información de utilidad para nuestra investigación. El esfuerzo por desarrollar métricas debe iniciar al interior del departamento de Seguridad organizando información, colectando datos de interés, clasificando la data y procesándola en documentación relevante, en este punto debemos de verificar si lo que estamos obteniendo es útil para alguien, si es de interés y si es de valor para la organización, por lo tanto el desarrollo de indicadores y métricas debe pasar por el tamiz de la planificación, la reflexión y el examen juicioso para no desperdiciar tiempo, recursos y personas en un trabajo infructuoso y endeble.

Para finalizar, debemos recordar que Seguridad compite con las demás unidades del negocio por los mismos fondos y recursos limitados, las métricas de seguridad siempre proveerán información para que la Alta Gerencia analice si su inversión mejoró, si se logró reducir el grado de vulnerabilidad y principalmente si la gestión del riesgo arroja un indicador aceptable para seguir operando, siguiendo los lineamientos trazados por los objetivos estratégicos, misión y visión de la organización. Como siempre los invito a comentar este artículo enriqueciéndolo con su punto de vista, experiencia y conocimiento, generando sinergias en la solución de problemas que puedan atravesar otros colegas en su gestión.

Luis Emilio Gonzáles Saponara, CPP, consultor y asesor especializado en Protección de Activos y Prevención de Pérdidas.

Más sobre el autor:

seguridadenamerica.com.mx

87


ADMINISTRACIÓN DE LA SEGURIDAD

LA MEDIACIÓN EMPRESARIAL como método para evitar conflictos judiciales Un proceso que se da en un ambiente de plena libertad

R

ARGENTINA

Juan Manuel Iglesias

etomando el tema del artículo del número anterior (edición 112), uno de los problemas que atraviesan las empresas de seguridad consiste en enfrentar la responsabilidad jurídica por los hechos disruptivos que se producen en los objetivos como consecuencia de actos delictivos. Esto no sólo hace que las agencias tengan que destinar grandes cantidades de capital para el pago de juicios

e indemnizaciones, sino que el quiebre en las relaciones, producto de la judicialización de las demandas, da como resultado la interrupción del servicio de seguridad; sumando otro costo financiero para las empresas que deberán desafectar personal e indemnizarlos, establecer estrategias de re-ubicación de vigilantes, etc., sin olvidar el costo que genera la pérdida de un objetivo. Ante esta situación compleja, la mediación empresarial como método de

resolución de conflictos nos ofrece una alternativa para evitar la judicialización de las demandas de nuestros clientes y resolver las situaciones problemáticas sin resentir la relación comercial. Podemos definir a la mediación como: “Un proceso colaborativo de comunicación, concebida como conducta humana, donde un tercero neutral ayuda a las partes a comprender las necesidades, los intereses y reconocimiento del otro para que estas puedan manejar el conflicto salvaguardando las relaciones y permitan prever necesidades futuras, logrando empoderamiento para arribar a soluciones mutuamente aceptadas”.

¿CUÁLES SON LOS BENEFICIOS? Existen varias ventajas de la mediación respecto de los procesos judiciales, tales como: “flexibilidad”. Es decir que 1. Su admite diferentes tipos de formali-

Foto: Endostock | Dreamstime

dades en función de la situación de las partes implicadas. carácter “voluntario”. La me2. Su diación es un proceso que se da en un ambiente de plena libertad. “Las partes de una disputa entran en el

No suponga equivocadamente que su parte en el negocio es un pastel inmodificable, que si el otro recibe más usted recibirá menos 88

seguridadenamerica.com.mx


proceso de mediación por propia decisión y determinan qué información revelan u ocultan, deciden si pueden llegar a un acuerdo o no y pueden retirase en cualquier momento” (Carulla, 2001). “rapidez” y su “bajo costo”. 3. Su Dos temas que preocupan a las em-

acuerdos creativos”. El 4. “Produce mediador trabaja con las partes para

generar todas las soluciones posibles, buscando arreglos creativos tanto para solucionar el problema planteado como para mejorar las relaciones entre las partes. Algo muy interesante que permite la mediación por su carácter libre, voluntario, flexible y creativo es lo que plantea Ury (2012: 132) sobre “agrandar el pastel” en la negociación. “Aunque usted haya identificado las necesidades insatisfechas de su oponente, podría pensar que no puede satisfacerlas sin perjudicarse. No suponga equivocadamente que su parte en el negocio es un pastel inmodificable, que si el otro recibe más usted recibirá menos. Muchas veces es posible agrandar el pastel y satisfacer los intereses de su interlocutor sin costo alguno, e incluso con algún beneficio para usted”.

Esto es casi imposible en un proceso judicial, en el que el resultado es que una parte gane y la otra pierda indefectiblemente. La mediación se adapta a este tipo de objetivo siempre y cuando el mediador asista a las partes a buscar soluciones por fuera del “sistema” en el caso de que el sistema no las aporte y esté enviciado en un tipo de comunicación circular donde la solución es el problema. Este último beneficio también incluye la “activa participación de las partes”.

ESPACIO DE LIBERTAD Y AUTONOMÍA La creatividad, el desarrollo de búsqueda de soluciones, la activa participación de las partes permiten arribar a

Foto: shutterstock

presas de seguridad son la del costo y lentitud del proceso judicial. Se estima que una disputa lleva aproximadamente entre tres a cuatro años para resolverse en el proceso judicial, mientras que la mediación permite que la misma se resuelva en dos a tres meses. acuerdos que muchas veces son difíciles de lograr en otros ámbitos rígidos o “condicionados” como el judicial. Es por ello que el espacio de libertad es clave para el desarrollo de la autonomía de las partes y responsable ejercicio de su voluntad. Ahora bien, solamente se logra construir un espacio de libertad y autonomía si la mediación es “confidencial”. El mediador tiene estricta obligación de guardar confidencialidad sobre la naturaleza del reclamo, las partes, todo lo conversado antes, durante y después del fin de la mediación. Finalmente, podemos decir que las partes tienen plena autonomía y libertad porque el mediador es “imparcial”. Esto quiere decir que éste se rige por un código de ética escrito. No tienen interés personal o económico en el resultado de la disputa, más allá del cobro de sus honorarios. La mediación como método puede aplicarse además a la resolución de conflictos internos en nuestra empresa. En ese sentido puede prevenir futuros actos de sabotaje y otros disruptivos, que muchas veces son consecuencia de conflictos no tratados. Así también puede ser un valor agregado que las agencias de seguridad ofrezcan a sus clientes para negociar en situaciones de crisis evitando la escalada que muchas veces termina con la interrupción de las operaciones del negocio. Por ejemplo, en el caso de la logística una crisis como la toma de una fábrica o el impedimento de la salida de camiones de una planta por un conflicto gremial podría interrumpir la operatoria de la cadena de suministro e impactar en los costos de oportunidad no sólo de la compañía, sino también del resto de los eslabones

de la ‘supply chain’ generando además de un problema de seguridad, una crisis general. Por eso, es importante que las empresas puedan incorporar en los contratos no sólo la figura de “locación de servicios” como explicamos en el artículo anterior, sino también la cláusula compromisoria que ante cualquier desacuerdo, controversia o conflicto respecto de la interpretación o cumplimiento del contrato se establezca a la mediación como forma de resolución previa a un posible proceso judicial.

REFERENCIAS - Acland, A. F. (1997) “Cómo utilizar la mediación para resolver conflictos en las organizaciones”. Ediciones Paidós Ibérica, Barcelona, España. - Carulla, P. (2001) “La mediación: Una alternativa eficaz para resolver conflictos empresariales” en Anuario de Justicia Alternativa, número 1. - Ury, W. (2012) “¡Supere el no! Cómo negociar con personas obstinadas”. Carvajal Educación S.A.S, Bogotá, Colombia.

Juan Manuel Iglesias, gerenciador de Seguridad Corporativa y especialista en Mediación Empresarial.

Más sobre el autor:

seguridadenamerica.com.mx

89


ADMINISTRACIÓN DE LA SEGURIDAD

Gestión de riesgos de seguridad empresarial:

ENFOQUE RENOVADO

Basado en la aplicación de principios de gestión del riesgo para atender todos los riesgos de seguridad específicos que pueden amenazar una organización

P

MÉXICO

Carlos Ramírez Acosta

ara los profesionales de seguridad, el año 2018 marcó un hito al renovarse la conceptualización y aplicación de la Gestión de Riesgos de Seguridad Empresarial, conocido originalmente por su nombre en inglés como Enterprise Security Risk Management (ESRM), que se consolidará este año. La Gestión de Riesgos de Seguridad Empresarial, o bien —ESRM en adelante— se define como la aplicación de principios del riesgo para gestionar todos los riesgos de seguridad, ya sean aquellos relacionados con la información, el entorno ‘cyber’, la seguridad física, la administración de activos, así como la continuidad del negocio, bajo un enfoque integral y holístico, así lo destacaron Brian Allen y Rachelle Loyear, en su interesante obra Enterprise Security Risk Management. Concepts and Applications.

Dado que el término “riesgo” (efecto de la incertidumbre en el logro de objetivos de una organización) es muy amplio en sus acepciones, podemos precisar que un riesgo de seguridad es aquel que amenaza con causar daño a la empresa, a su misión, empleados, clientes, socios, operaciones y reputación. En general, a los activos tangibles e intangibles del negocio. Por lo que atañe a los principios del riesgo sus fundamentos aluden al cuerpo de conocimientos recogidos en el estándar ISO 31000:2009 Risk Management: Principles and Guidelines (ISO: International Organization for Standardization); y al del Instituto Nacional de Estándares Americanos (ANSI): Principles of Risk Assessment. Ambas normas de buena manufactura técnica impulsan las denominadas mejores prácticas para la gestión del riesgo.

MISIÓN, OBJETIVO Y ROL La misión del ESRM es identificar, evaluar y mitigar el impacto de los riesgos de seguridad hacia los activos del negocio, con acciones priorizadas de protección, que permitan a la organización avanzar hacia sus metas empresariales. El objetivo del ESRM es comprometerse con el negocio para establecer políticas, estándares y procedimientos que identifiquen y gestionen los riesgos de seguridad para la empresa. El rol del profesional de la seguridad en el enfoque ESRM es la gestión de riesgos de seguridad. Ello implica ser congruente y consistente en la aplicación exitosa del enfoque como parte importante de las decisiones de la protección de activos del negocio para generarle confianza. La ecuación resultante es simple: congruencia + consistencia = confianza. ¿Por qué la congruencia y consistencia en la función de seguridad son importantes? Es así, porque estos elementos de la ecuación, tanto en palabras como en acciones, son a final de cuentas, lo que construye confianza entre el profesional de seguridad y sus usuarios. Un practicante profesional de seguridad puede implementar el ciclo ESRM en cuatro etapas: 1. Identificación y priorización de activos. 2. Identificación y priorización de riesgos. 3. Mitigar los riesgos priorizados. 4. Mejorar y avanzar en el esfuerzo de seguridad a través de:

Rachelle Loyear, Brian Allen y Carlos Ramírez

90

seguridadenamerica.com.mx

• El análisis de causa raíz (localizar la etiología de los efectos).


• La evaluación continua de riesgos (implica compartir información de inteligencia). • La respuesta a incidentes (investigación). Un programa maduro de ESRM abarca y conecta —sin tratarse del concepto convergencia— una amplia gama de prácticas de mitigación de riesgos de seguridad, que incluyen temas como seguridad física, seguridad cibernética, seguridad de la información, prevención de pérdidas, resiliencia organizacional, protección de marca, seguridad de viajes, continuidad de negocios, gestión de crisis, gestión de amenazas y prevención del fraude y de violencia laboral. El profesional de seguridad debe comenzar con el proceso objeto de riesgo que sea más apropiado en el momento y con frecuencia debe repetir el ciclo. En el ESRM, los profesionales de seguridad gestionan los riesgos de seguridad de forma proactiva y, según se requiera, de manera reactiva.

1. Identificación y priorización de

activos. La valoración de activos puede ser cuantitativa (mediciones numéricas), cualitativa (entrevistas, encuestas y publicaciones de la industria), o una combinación de ambas. La valoración de los activos es compleja. Un análisis de impacto al negocio (BIA) es un proceso ampliamente conocido que se utiliza para valorar los activos y se puede realizar de muchas maneras. En algunas organizaciones, el personal involucrado en la recuperación de desastres, la continuidad del negocio o la gestión del riesgo financiero suelen poseer información útil al realizar el BIA.

2. Identificación y priorización de

riesgos. El profesional de seguridad puede elegir entre varios métodos de evaluación de riesgos de seguridad. Una forma de desarrollar criterios para la tolerancia al riesgo es preparar una matriz que evalúe la probabilidad de ocurrencia de un evento frente a sus consecuencias. El valor clave de una evaluación de riesgos de seguridad es informar la priorización de riesgos. En el ESRM, el rol del profesional de seguridad no es determinar qué riesgos abordar, sino guiar al negocio a través de un proceso de toma de decisiones sobre riesgos de seguridad con datos y experiencia en la materia.

3. Mitigar los riesgos priorizados.

Una vez que el profesional de seguridad y las partes interesadas han identificado y priorizado los activos y riesgos, es hora de desarrollar y poner en marcha un conjunto de medidas de mitigación (políticas, prácticas, equipos). Los riesgos pueden ser aceptados, transferidos, reducidos o evitados. Los esfuerzos de mitigación —también conocidos como contramedidas— incluyen toda la gama de dispositivos y prácticas de seguridad, como la planificación de crisis, las operaciones del oficial de seguridad, el control de acceso, la vigilancia por video, la protección del perímetro, la seguridad cibernética, las investigaciones y la evaluación de antecedentes de los empleados. El profesional de seguridad debe entonces gestionar y asegurar la implementación de las medidas de mitigación.

4. Mejorar y avanzar en el esfuerzo

de seguridad. El profesional de seguridad puede emplear varias formas de mejorar y avanzar en el esfuerzo del ESRM. Tres, en particular, son el análisis de causa raíz, la evaluación continua de riesgos y la respuesta a incidentes. La evaluación continua de riesgos es particularmente conveniente para retroalimentar la seguridad y medir la efectividad de las contramedidas.

reforzará la confianza. Recuérdese la ecuación: congruencia + consistencia = confianza. Cabe notar, que ESRM (Enterprise Security Risk Management) no es ERM (Enterprise Risk Management). Este segundo acrónimo tiene que ver con el proceso de un amplio universo de riesgos, tales como el financiero, estratégico, operacional, etc., en el que usualmente son atendidos por áreas de cumplimiento o de auditoría interna, pero no por el profesional en gestión de riesgos de seguridad. Concretamente, el ESRM se basa en la aplicación de principios de gestión del riesgo para atender todos los riesgos de seguridad específicos que pueden amenazar una organización. No obstante, el ESRM, mi lema es atemporal: “Al prevenir se corrige y al corregir se previene”. REFERENCIAS - El modelo gráfico que acompaña a este artículo representa la concepción renovada del Enterprise Security Risk Management. La fotografía da cuenta de la presentación de la obra de B. Allen y R. Loyear en ASIS Las Vegas 2018. Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

Más sobre el autor:

Debido a que el ESRM depende de la colaboración con las partes interesadas, el profesional de seguridad debe ser claro y abierto con respecto a los riesgos de seguridad. La transparencia seguridadenamerica.com.mx

91


EL PROFESIONAL OPINA

Del sótano de la vigilancia a la

Foto: Iv

an M

ikhay

lov |

Drea

mstim

e

SEGURIDAD ANTI-FRÁGIL

La seguridad se nutre de la aleatoriedad y la turbulencia porque se prepara para afrontarla

E

VENEZUELA

Alberto Ray

n el pasado, la seguridad estaba restringida a una función de vigilancia con poca visibilidad en la organización. Las tareas de protección las ejercía un personal de bajo nivel, relegado a los rincones del organigrama y a la edificación donde prestaba sus servicios. Este periodo se conoce como “Era del Sótano de la Vigilancia”. A partir de los años 90 del siglo XX, y en parte impulsado por los avances tecnológicos, la seguridad abarca otras funciones y comienza a ejercer más un rol de consultoría e inteligencia, basándose para ello en esquemas de tercerización de los procesos cotidianos como el resguardo de instalaciones y protección de tareas básicas, como la entrada y salida de personal, control de inventarios y verificación de identidades. Es la Etapa de la Seguridad Corporativa.

92

seguridadenamerica.com.mx

ERA DE LA PROTECCIÓN DE ACTIVOS Con la globalización de los negocios, al inicio del nuevo milenio se inaugura la “Era de la Protección de Activos”. Aquí, las organizaciones de seguridad comienzan a asumir la función de custodia activa del patrimonio, tangible e intangible, con participación en tópicos tales como, prevención de accidentes, derechos de autor y patentes, inteligencia competitiva, y otros aspectos de información confidencial o propietaria. El rol de investigación del departamento de Seguridad se expande para incorporar análisis geopolíticos y del entorno. En algunos casos, se complementa con otras áreas de la organización para evaluar nuevos mercados y ampliar la visión de los riesgos. Además, una de las principales características de esta etapa es


el esquema colaborativo con énfasis en la gestión del trabajo en equipo, en la cual la seguridad toma un rol consultor. Buena parte de empresas trasnacionales viven aún bajo alguno de los efectos de esta era, sin embargo, lo complejo de la realidad nos está impulsando hoy a una seguridad que va más allá de la proactividad. Se trata de alinear estrategias de seguridad con el negocio y entramarse en el tejido de la organización para agregar valor. Es una visión más sistémica, basada en procesos. Se están abriendo las puertas de una próxima etapa: la seguridad resiliente que permite accionar ante cualquier situación y recuperar el estado normal al menor costo y tiempo posibles. Hoy en día, se tiende a confundir la seguridad con la tecnología. El poder de esta última tiende a influir en la percepción de tranquilidad, debido al impacto disuasivo de dispositivos y sistemas altamente sofisticados. Pero, de nada sirve que la organización invierta recursos económicos en la instalación de tecnología, si no sabe cómo coordinar la plataforma con el recurso humano, si no existe una fuerza de reacción inmediata o si, por ejemplo, no se instrumentan programas de mantenimiento de los sistemas instalados. De allí, la importancia de saber combinar adecuadamente las herramientas para crear soluciones y reducir los riesgos. Esto también es parte de la seguridad resiliente. En este sentido, es necesario alinear los esfuerzos de seguridad a los objetivos y estrategias de la organización. La seguridad resiliente es la que aprende de sus errores y tiene una visión que va más allá de su propia realidad. Es decir, capitaliza la experiencia para leer el entorno. Desde el mundo de la seguridad debemos reconocer que son pocas las organizaciones que han alcanzado con convicción el nivel de resiliencia, y como suele pasar en estos agitados tiempos donde los eventos no sólo suceden con mucha rapidez, sino que se presentan en forma simultánea, una nueva era de profundos cambios que trascienden la propia resiliencia, ya comienzan a dibujar un nuevo mapa de lo que será la seguridad en los años por venir.

ERA DE LA ANTI-FRAGILIDAD Me atrevo a adelantar un nombre para esta nueva etapa: “Era de la Anti-Fragilidad”. Para entenderla, comencemos por definir qué es fragilidad: se refiere a la debilidad y facilidad para deteriorarse de algún objeto o proceso. La seguridad anti-frágil por tanto, además de todas las virtudes de la resiliencia cuenta

Foto: Wavebreakmedia Ltd | Dreamstime

La seguridad resiliente es la que aprende de sus errores y tiene una visión que va más allá de su propia realidad

con la capacidad de aprovechar las dificultades derivadas de los riesgos de una organización para crecer y hacerse más robusta. Es la seguridad que se nutre de la aleatoriedad y la turbulencia porque se prepara para afrontarla. Reconozco que no son conceptos fáciles de asimilar pues apenas se muestran en el horizonte. Sin embargo, vale la pena esforzarnos por entenderlos. No hacerlo, es descolocarnos frente a los complejos tiempos que se avecinan. Para contactar al autor, hágalo a través de @seguritips

Alberto Ray, presidente de Riesgo Positivo Consultores. Más sobre el autor:

seguridadenamerica.com.mx

93


EL PROFESIONAL OPINA

VERIFICACIÓN de antecedentes

Coronel Eric Rojo-Stevens

C

on toda la sofisticación de los sistemas, protocolos y herramientas de seguridad, tendemos a perder de vista al individuo como el ancla y al mismo tiempo, el eslabón mas débil en la seguridad. No pasa un día sin que veamos noticias de más robos de información en las redes, robos de mercancía en carreteras y asaltos a tiendas, que son originarios, en su gran mayoría, con el apoyo directo o indirecto de uno o más empleados de las instituciones o negocios. Esto es debido a que gran parte de las organizaciones no pueden contestar con certeza la pregunta: “¿Sabes quién trabaja en tu empresa?”. La seguridad está fundamentada en tres ejes: políticas, seguridad física y cibernética, y en las personas. Estas últimas son la clave del éxito o fracaso de todo sistema de seguridad. Por ejemplo, mucho se dice sobre las “Certificaciones de Confianza”. Los elementos que fundamentan tal “certificación” están basados en requisitos que no definen correctamente la confianza dada a un individuo, como los detectores de mentiras y exámenes psicológicos. Los detectores de mentiras mienten y los psicólogos no pueden realizar un diagnóstico definitivo de la fidelidad de un individuo. En ediciones anteriores, en artículos sobre la necesidad de establecer una “Cultura de Seguridad” y la importancia de crear un sistema de control de la información; igualmente hablamos del peligro que representa el enemigo interno o ‘insider’, alguien de confianza, quien representa el riesgo mayor a toda empresa o institución. 94

seguridadenamerica.com.mx

NECESIDAD DEL SABER Comentamos también que la protección de la información se fundamenta en el concepto “necesidad de saber”. Conforme a la necesidad-de-saber, el acceso a información debe de ser gobernado por la necesidad específica de “saber” por motivos operacionales. El objetivo consiste en dificultar u obstaculizar el acceso a personas no autorizadas, sin interferir con el proceso legítimo de acceso. Cada día vemos en los medios que más y más empre-

sas e instituciones a nivel nacional e internacional están perdiendo datos confidenciales que residen en servidores propios o en la Nube. Los ataques son frecuentemente perpetrados por ‘insiders’, quienes apoyan, organizan y/o colaboran con hackers y otros enemigos externos. Toda información crítica y elementos clave de sistemas son vulnerables al ataque de un insider, especialmente si tiene un puesto que le da acceso. En este caso, encripción, antivirus y firewalls son de poco valor.

Foto: Pefostudio | Dreamstime

EUA

Ningún sistema de seguridad está completo sin saber quién trabaja en la empresa o institución, de los altos ejecutivos al personal de servicios, ya sean empleados o contratistas externos


Foto: Ivan Mikhaylov_Dreamstime

Los ataques son frecuentemente perpetrados por ‘insiders’, quienes apoyan, organizan y/o colaboran con hackers y otros enemigos externos

Los ‘insiders’ representan una amenaza constante a negocios e instituciones por su acceso y conocimientos operacionales. Los motivos de traición varían, entre ellos se encuentran, sobornos, pérdida del puesto, no ser ascendidos, motivaciones políticas, ganancia monetaria, venganza por alguna situación que consideran injusta, etc. Y se aprovechan de las debilidades de los sistemas: disponibilidad de la información con pocas restricciones, capacidad de sabotear teniendo gran impacto en las operaciones y la falta de planes de recuperación. Estas actividades criminales y dañinas son llevadas a cabo por usuarios legítimos de un sistema que usan su acceso para eludir la seguridad. En muchos sistemas, los controles de acceso (físicos y servidores) no reflejan las políticas se seguridad de la organización. Esto permite que el ‘insiders’ navegue por información sensible explotando su acceso al sistema, cometer sabotaje cuando es venganza, o lo más lucrativo, vender la información. Estas y otras actividades dañinas normalmente no son detectadas hasta que es muy tarde. El problema es que no existe un protocolo de contratación que permita contestar la pregunta: “¿Sabes quién trabaja en tu empresa?”.

CERTIFICACIÓN DE CONFIANZA Las empresas e instituciones que se preocupan por la integridad total de su seguridad y datos establecen políticas de seguridad e “invierten” en elementos de seguridad física y cibernética. Sin embargo, rara vez se enfocan o preocupan en los antecedentes de todo el

personal. Muchos dicen que la seguridad es un gasto, en realidad es una inversión, cuando es adecuadamente planeada y viendo todas sus aristas. Por ejemplo, es popular invertir en sistemas de control de acceso y videovigilancia, pero no invertir en el capacitar a los operadores y guardias. Menos atención se presta en tener los antecedentes verificados de todos los que trabajan y a quien se da acceso a la empresa. Ningún sistema de seguridad esta completo sin saber quién trabaja en la empresa o institución, de los altos ejecutivos al personal de servicios, ya sean empleados o contratistas externos. Para poder contestar la pregunta: “¿Sabes quién trabaja en tu empresa?” y dar una Certificación de Confianza, es necesario llevar a cabo una Verificación de Antecedentes, tal como lo hacen todos los países y empresas del mundo avanzado. Este sistema de Verificación de Antecedentes se hace en relación al puesto y acceso del individuo. Generalmente se hace viendo antecedentes de la vida y actividades por periodos de dos, cinco y 10 años, dependiendo del acceso y manejo de la información y operaciones de cada entidad. Aceptando como un hecho que el eslabón más fuerte o débil de toda empresa o institución y su sistema de seguridad es el individuo, es esencial saber quién es cada uno. Y como he dicho anteriormente, ni el detector de mentiras ni un psicólogo pueden decirnos esto con certeza. Solamente llevando a cabo una Verificación de Antecedentes podemos tener mejor certeza de la confiabilidad de cada individuo a quien damos acceso a

nuestro lugar de trabajo. Acceso implica que pueden entrar a hacer su labor. Sin embargo, un buen plan de acceso limita los lugares a donde todos pueden acceder internamente. Para otorgar este acceso, es esencial que todo el personal esté sujeto a una Verificación de Antecedentes, antes de ser contratados, que defina acceso de acuerdo a la responsabilidad y necesidad de acceso (físico y cibernético) de cada uno. La Verificación de Antecedentes, se debe de hacer verificando información personal, profesional, crediticia, drogas, social, etc. Es necesario hacerlo en ciclos regulares, ya que con el tiempo cada individuo está sujeto a cambios de estilo de vida con el paso del tiempo. Estos cambios pueden hacer que personas a quienes se les ha otorgado un alto nivel de acceso desarrollen vulnerabilidades que afecten su lealtad a la institución. Toda empresa o institución que no pueda contestar la pregunta: “¿Sabes quién trabaja en tu empresa?”, está condenada a ser víctima en cualquier momento y de quien menos lo espera.

Coronel Eric Rojo-Stevens, US Army (Ret.), director de Consultoría de GBS Solutions.

Más sobre el autor:

seguridadenamerica.com.mx

95


ALMA MÁTER COMILLAS

PROTEGIENDO A LATAM DESDE MÉXICO

BRASIL

Las nuevas tecnologías de la comunicación e información han ido evolucionando y mejorando con el tiempo y hoy en día, están impulsando la optimización y la mejora de los procesos que llevan a cabo las empresas. Ahora, una nueva interrogante surge en el ámbito profesional: ¿Puede exportarse tecnología de un país a otro, dando la posibilidad de incrementar oportunidades de Seguridad, Productividad y Experiencia Empresarial?

96

seguridadenamerica.com.mx

Helio Nunes Carcereri

LA TECNOLOGÍA GPS AL LÍMITE DE LA INTEGRACIÓN CON EL USUARIO FINAL

E

l mundo no sólo está hoy más globalizado, sino que está más conectado que nunca, lo que permite interactuar de manera inmediata frente a cualquier tipo de situación que pueda surgir a lo largo de un proceso. Empresas de todo el mundo están invirtiendo fuertemente en innovación con el objetivo de crear respuestas a las necesidades del mercado. Los beneficios que generan estas nuevas “ideas son inmensurables y se extienden por todos los sectores de la Sociedad”. Uno de los sectores donde la tecnología más ha evolucionado es en el sector de la Seguridad. Gracias a estas tecnologías, entre las que se encuentra el GPS, las organizaciones pueden controlar su flota de vehículos en tiempo real, sin importar dónde establezcan su sistema de monitoreo, gestión y control. De la mano de estas ventajas tecnológicas, una empresa mexicana se encuentra operando en Brasil, con un desafío que va mucho más allá del convencional rastreo satelital. Para esta empresa mexicana, la incorporación de BI (Business Intelligence) y Metodologías de Gestión (a distancia) al Rastreo Vehicular se ha convertido en

Foto: Canva.com

Exportación de Tecnología Mexicana de Seguridad


una herramienta imprescindible que no solamente aporta posiciones geográficas y apoya situaciones de emergencia, sino que es todo un diferencial competitivo, aportando una serie de reportes en tiempo real, presentados vía BI, diseñados y desarrollados para atender las necesidades específicas del cliente, resultando un gran suceso empresarial.

cometer fallas administrativas que resulten pérdidas económicas o sanciones, es necesario tener pleno conocimiento de las leyes, reglas y procesos del lugar/ país de operación y contar con “know-how”, generar protocolos efectivos debidamente redactados y soportados por un equipo humano de calidad. • Equipo de Soporte Local: con trabajadores clave en los distintos sectores de la empresa (técnico, financiero, legal, contable y comercial). • Y como cualquier negocio, van surgiendo muchos otros retos en la marcha…

GPS + BI + GESTIÓN A DISTANCIA = RESULTADOS Se trata de un cambio de visión y una fuerte modificación de roles, donde se deja de lado el ser un proveedor de servicios para pasar a ser un aliado estratégico. Sin embargo, cumplir con este nuevo rol no es algo simple, algunos de los principales retos que debieron enfrentarse son:

CLIENTE Y ALIADO ESTRATÉGICO. ESTUDIO DE CASO HAC LTDA (Brasil) es una importante empresa ambiental actuante en el sector del agua potable y aguas residuales, una compañía mix de ingeniería y servicios, cuya misión principal es el mantenimiento del sistema de agua de grandes ciudades. Con el paso de los años, el Grupo ha desarrollado un know-how para trabajos del mantenimiento de los sistemas en grandes ciudades, labor que exige gran complejidad y habilidades específicas y, por lo tanto, siempre ha estado a la vanguardia del sector utilizando al máximo lo último en tecnología y sistemas.

Foto: Acervo empresa. Pablo Contreras

• Entender la operación, las necesidades y, fundamentalmente los objetivos a alcanzar por parte del Cliente. Ya no se trata solamente de un rastreo satelital con posiciones geográficas, se está dentro de los ERP* de los Clientes, trabajando “lado a lado”, siendo una pieza importante de la operación y responsable por el logro o fracaso de la misión. • El reto de la barrera idiomática, tanto en la etapa de desarrollo como en la operación, por lo que fue estrictamente necesario crear un equipo multidisciplinar: (mexicanos, brasileños, argentinos, centroamericanos) que pudieran romper esas “barreras”. El proceso de reclutamiento y selección de personal ha sido un factor decisivo. • Idiosincrasia: no menos importante que el idioma, para que pudiera llegarse a los resultados deseados, fue una obligación entender y adaptarse a las características peculiares de cada región/país. • Capital Humano: integrar un equipo de profesionales calificados en desarrollo de software, ciencia de datos, consultoría en inteligencia de negocios, tecnología de la información, especialistas de seguridad, gestión y administración, entre otros, fueron necesarios para componer el equipo perfecto que pudiera atender las necesidades del cliente. • Huso Horario: Brasil y México llegan a tener hasta 5 horas de diferencia dependiendo de la región y época del año, particularidad que exige un gran esfuerzo de distintas áreas, pero principalmente del Recurso Humano y Operaciones, dado que se requiere organizar la distribución de mano de obra especializada en los horarios críticos y de demanda. Es importante resaltar que no se trata solamente de tener procesos de reacción debidamente cubiertos por un Centro de Mando 24/7, se necesita de personal especializado para la participación en Juntas de Coordinación, Foros de Discusión, presentación de resultados, definición de objetivos, estrategias, etc. • Protocolos de Reacción a Emergencias: atento al diferencial que significan números de emergencia distintos e idiosincrasia, actuar de manera correcta, ágil y eficaz es una labor meticulosa que exige un amplio conocimiento y expertise. • Durante una Emergencia: para salvaguardar la integridad del colaborador, proteger el activo y no

Un factor importante para destacar es que, con esta “idea” de llevar la tecnología fuera de las fronteras de México, se ha abierto un abanico de oportunidades y los clientes con quienes se está operando, salen de la convencional gestión de “flotillas de transporte”, abarcando un universo más amplio. Como ejemplo, con este sistema, se puede gestionar desde un parque automotor propio a una solución compleja para una flota de vehículos de residuos de basura urbana, constructoras, salud, medio ambiente, por citar algunos sectores de operación.

seguridadenamerica.com.mx

97


ALMA MÁTER COMILLAS “Hoy tener la posición sólida con el uso del GPS no es en ningún sector un diferencial competitivo, es necesario salir en la búsqueda de más”. Se trató en primera instancia de encontrar una simbiosis entre proveedor-consultor/aliado perfecto para “mirar más allá” que el mercado, buscando la máxima integración entre los sistemas en uso por ambas firmas, no sólo para conocer la posición de los equipos y vehículos, sino que también se aplica la inteligencia artificial que nos apunta cuál es el equipo más cerca del trabajo de manera automática, permitiendo conocer metas, procesos de optimización y los compromisos asumidos con el cliente, entre otros beneficios. Estamos muy satisfechos con los resultados”. Herick Carcereri, Director, Carcereri Saneamento Básico.

EXPORTANDO TECNOLOGÍA MEXICANA DE SEGURIDAD Globalmente la Seguridad representa un desafío en constante crecimiento, con una variable regional de alta importancia. En América Latina en general y en México en particular, sufrimos de la suma de diversos factores que dificultan nuestra tarea incluyendo las distancias, geografía, climatología, distribución de los ingresos, escasa protección social por parte del Estado, corrupción, impunidad, etc. En este escenario ya casi nadie discute hoy en día que la tecnología tiene cada vez más participación en el proceso de encontrar soluciones. Los sistemas de intrusión, video-vigilancia y control de accesos son vitales para la protección de inmuebles e infraestructuras, de la misma forma que los sistemas GPS son requisito indispensable para el transporte de mercancías. Y todos ellos, indispensables para la protección de personas. Por otro lado, existe en México una capacidad creativa para resolver problemas que haría palidecer al mismísimo McGyver. “Recuerdo una anécdota de una familia que llega a una población y encuentra una multitud de personas esperando en la calle la procesión del Santo del pueblo que no daba inicio y comenzaba a desesperarse. Caminando por ahí llegaron a la parroquia donde se encontraron con el grupo responsable de bajar al Santo del altar, que discutía acerca de cómo ejecutar tan complicada tarea. Cuando le comentaron al párroco que había mucha gente esperando la procesión para verla por primera vez, el párroco respondió que la procesión databa de hacía más de

"Hoy tener la posición sólida con el uso del GPS ya no es en ningún sector un diferencial competitivo, es necesario salir en búsqueda de más. Se trató en primera instancia de encontrar una simbiosis entre proveedor-consultor/aliado perfecto para mirar más allá que el mercado, buscando la máxima integración entre los sistemas en uso por ambas firmas. Estamos muy satisfechos con los resultados". Guilherme Nentwing Reway, Director de Operaciones, HAC LTDA 98

seguridadenamerica.com.mx

150 años. Entonces la familia sorprendida preguntó: ¿Cómo es posible que los responsables no supieran bajar al Santo teniendo tantos años de experiencia? El párroco soltó a rajatabla que ese era precisamente “el milagro”, que el Santo les hacía cada año, es decir, el verdadero milagro estriba en ingeniar una nueva solución cada vez que un problema se presenta”. Que no lo vea ni crea quien no quiera, pero México dispone de un potencial increíble para el desarrollo de tecnologías de Seguridad y cuando le sumamos la “expertise” de nuestro hermano sudamericano, podría decirse que la suma de esfuerzos permiten desarrollar nuevas soluciones que irán a expandirse por toda Latinoamérica. La suma de esos esfuerzos ha permitido: • Integrar Sistemas (trabajos directos en ERP) y de las distintas áreas de la Compañía. • Dashboard personalizado a las necesidades específicas (modelos por Áreas de Negocio). • Controlar la hora exacta/día específico de una ocurrencia, permitiendo una mayor supervisión de las Unidades sobre las pausas no programadas y los tiempos en los que debería estar en funcionamiento, actividades que afectan al rendimiento normal del trabajo y de la productividad. • Disminución de riesgos de accidentes, al indicar el lugar de ubicación y la velocidad del vehículo, además de permitir minimizar consecuentemente el deterioro de las Unidades. • Integración con Conductores, posibilitando el control directo de la producción. • Control de distancia, kilómetros recorridos y tiempo de funcionamiento del motor, lo cual facilita la planificación y verificación de los gastos con consumibles (combustible, piezas, refracciones, etc.). • Enrutamiento: mejora los tiempos de entrega y la experiencia del cliente, permitiendo verificar abandonos de ruta y posibles problemas de seguridad en el trayecto. • Gestión del personal autorizado a acceder a la información necesaria para llevar a cabo la operación logística por parte del Cliente. Esto propicia la seguridad de la transacción. • Control de la flota de la empresa, optimización del mantenimiento. Nota: *Enterprise Resource Planning (ERP) – Software de Planificación de Recursos Empresariales: conjunto de sistemas de información que permite la integración de operaciones de una empresa, como la producción, logística, inventario, entre otras.

Helio Nunes Carcereri, DSE (Brasil), CEO de HC Integral Security Consulting. Más sobre el autor:


ALMA MÁTER COMILLAS

SEGURIDAD LOGÍSTICA, LAS “NUEVAS FRONTERAS”

MÉXICO

Las fronteras siempre presuponen un límite, el fin de algo o el inicio de otra cosa, pero no siempre es un límite físico en donde probablemente encontremos un muro, en muchas ocasiones el límite es definido por el tiempo, las ideas o las situaciones

100

seguridadenamerica.com.mx

Fernando Aguirre Serna

LA ÉTICA, COMO PRINCIPAL FRONTERA RECTORA DE NUESTRA CONVIVENCIA

P

arece que estamos cerca de un límite en donde la frontera es la ética que históricamente ha sido rector de nuestra convivencia. Esta Ética hoy parece estar ante un dilema, en estos tiempos nos preguntamos: ¿Qué tan malo es lo malo? Y se justifican actitudes pues las opciones que se plantean están entre un mal menor y un mal mayor, renunciando casi de inmediato al bien mayor, hacer lo correcto parece estar fuera de moda, descartado por ser considerado utópico. En los últimos tiempos hemos visto cómo un padre le pide ayuda a su hijo para robar un televisor de una tienda departamental con el pretexto de un incremento de precios en la gasolina, a una comunidad con familias enteras robando un tren, un fenómeno como el “Huachicoleo” socializado y cientos de personas organizándose para robar un ducto de gasolina con consecuencias trágicas. Lo que sí es claro, lo que angustia hoy, es que en muchas familias mexicanas, por más increíble que nos parezca, el delito se acepta y se justifica. La pobreza nunca fue, ni será promotor para la delincuencia, el verdadero promotor es la impunidad y la educación deficiente, estas cosas van modificando las costumbres de un pueblo y al final eso es la Ética, un conjunto de costumbres que rigen el comportamiento humano en una comunidad, ese es

el límite que yo veo, la ética es la nueva frontera a la que nos enfrentamos, el juicio social es débil y parece que justifica todo, desde la mentira hasta el asesinato, evidentemente pasando por el robo. Para revertir esta situación debemos influir positiva e inflexiblemente en el entorno más próximo a nuestra actividad humana, primero en mí mismo, pero después en mi familia, en mi trabajo y en mi sociedad. La palabra puede convencer, pero el ejemplo arrasa, debemos ser ejemplo diario de actitudes éticas de aspiraciones altas, transmitir eso en nuestro entorno es un reto mayor y seguramente tiene costos en el corto plazo, pero asegura ganancias en el largo plazo. Las grandes corporaciones llegan a ser lo que son con base en un empeño constante y sistemático para trabajar en respeto de la legalidad, del medio ambiente, de los derechos humanos y laborales. Es fácil distinguir a una organización con prácticas éticamente altas de una que no lo es, pues las primeras logran más comúnmente el éxito y la continuidad.

SEGURIDAD LOGÍSTICA EN MÉXICO. LAS “NUEVAS FRONTERAS” La Seguridad Logística tiene dos variables, la primera tiene que ver con la certeza operativa y se mide tradicionalmente con el “on time” y los costos de distribución, esta parte típicamente depende de factores internos que por muy complejos que parezcan siempre


están bajo el control de cada Organización, por lo que es correcto pensar que puede influirse en ellos más fácilmente pues no depende de terceras voluntades, como por ejemplo, la de un delincuente. Otra variable de la Seguridad Logística es lo relacionado a la siniestralidad por el robo de mercancías, esto último está dentro de un caldo de cultivo muy favorable para crecer, basta revisar la evolución del fenómeno entre 2017 y 2018 y encontraremos voces que hablan de incrementos que van desde el 65% hasta el 200%, dependiendo de la zona y el sector, el común denominador es el crecimiento constante. Algunos factores que lo favorecen son el nuevo sistema penal acusatorio pues aunque parte de un principio de presunción de inocencia muy bueno, también es cierto que si el Ministerio Público no aplica correctamente el método científico puede fomentar mayor impunidad por la incapacidad de integrar expedientes sólidos. A la fecha que estoy escribiendo esto aún está en debate si el robo al transporte

lo tipificamos como un delito grave o no, regresamos a las mismas causas: la impunidad y la educación. Sin embargo, en medio de este entorno hay operaciones que están disminuyendo la siniestralidad, aumentando el control de sus operaciones, mejorando el “on time” y el costo de distribución, los que logran este nivel de seguridad logística es porque tienen una mezcla muy clara y eficiente de control operativo en el campo y equipamiento tecnológico bien aprovechado, pero adicional a eso, los resultados más contundentes tienen un tercer ingrediente que marca una diferencia muy importante, el bien hacer constante, que se hace costumbre y, por consiguiente, las “buenas prácticas” que se hacen con ética operativa. Conozco muchos casos de éxito. Hoy la tecnología puede generar razonamientos con inteligencia artificial, podemos medir el riesgo por medio de redes neuronales, reacción por vectores, inteligencia de negocios, monitoreos automatizados. Aquí nos podemos pasar horas hablando de cada uno de

estos elementos, pero al final de todo y detrás de todo, hay una persona u organización que culturalmente decide hacerlo bien, esa decisión es la más trascendental de todas las estrategias, ese es el punto de quiebre entre los modelos que son exitosos de los que no lo son, es exactamente ahí en donde la cultura empresarial se convierte en práctica cotidiana que rompe paradigmas y fronteras.

Fernando Aguirre Serna, Profesor Invitado de Seguridad Logística en los Programas de Formación en Seguridad ICADE Business School (Comillas) / Bureau Internacional de Información y Negocios y Miembro del Comité de Dirección de ILSP Global.

Más sobre el autor:

seguridadenamerica.com.mx

101


SEGURIDAD PÚBLICA

LA MINERÍA CRIMINAL,

factor influyente en la paz larga y duradera

Foto :

Ales

now

ak |

Drea

msti

me

El análisis de la minería criminal debe comenzar por la ausencia del Estado de la mayor parte del territorio nacional

COLOMBIA

Diofanor Rodríguez Lozano

L

a minería ilegal en Colombia no es una actividad nueva, la lucha que el Estado ha realizado en contra de los cultivos ilícitos hizo que los grupos delincuenciales, buscaran otro mecanismo de financiación, por ello mutaron al negocio de la extracción de minerales y tierras raras (oro, coltán, etc.), en este cambio se utiliza la fuerza que presiona cooptando a los mineros artesanales tradicionales o tomando el control de la extracción. En Colombia no se tienen cifras exactas de cuántas de las 9 mil 44 unidades de producción minera sin títulos ni licencias que cuenta el Ministerio de Minas, están en poder de los grupos armados. Ni cuántos de los 15 mil mineros informales, están siendo extorsionados, cooptados por estos grupos al margen de la ley. Las FARC (Fuerzas Armadas Revolucionarias de Colombia) era la organización terrorista que mayor predominio ejercía en este sector, con presencia en departamentos como Antioquía, Bolívar, Caquetá, Casanare, Cauca, Chocó, Nariño y Tolima; le sigue el ELN (Ejército de Liberación Nacional), con presencia en el Sur de Bolívar, Chocó, Nariño y Santander, seguido por las GAO (Grupos Armados Organizados), que están cada vez más involucradas en estas actividades principalmente en Antioquia, Sur de Córdoba, Cauca, Valle y Nariño. 102

seguridadenamerica.com.mx

MUNICIPIOS AFECTADOS POR MINERÍA EN COLOMBIA

Estrategia integral contra la explotación ilícita de yacimiento minero Diagnóstico de la problemática Municipios afectados por oro

181

Municipios afectados por carbón

86

Municipios afectados por plata

5

Municipios afectados por coltán

2

Municipios con minería FARC

72

Municipios con minería ELN

24

Municipios con minería BACRIM*

71

*BACRIM (bandas criminales). Fuente: Dirección de Inteligencia Policial (DIPOL).


LAS REGALÍAS DE LA MINERÍA, OTRO BLANCO DEL ELN Y GAO La actividad financiera de los grupos al margen de la ley de la extracción de minerales, no solamente se queda en la extorsión a las grandes empresas multinacionales que operan en las zonas mineras, sino que también aprovechan otras facetas del sector minero-energético. Colocan su esfuerzo a conseguir por la fuerza o por acuerdo, que los gobernantes de los municipios mineros entreguen parte de las regalías que perciben del Estado a título de “municipios productores de minerales”.

La ganancia de las organizaciones al margen de la ley en la minería ilegal, no es solamente porque sus precios internacionales subieron, sino porque es un producto que se presta fácilmente para el lavado de activos Las estrategias han venido cambiando, pero es indudable que la disputa por estos territorios cada vez será más fuerte teniendo en cuenta que los ingresos que se obtienen pueden estar por encima de lo que les generan los cultivos ilícitos, prueba de ello es que ya estos grupos invierten grandes cantidades en maquinaria que han sido destruidas y decomisadas por la fuerza pública en un esfuerzo por controlar esta minería ilegal que también causa un gran daño al medio ambiente, teniendo en cuenta que contaminan con químicos y productos que están prohibidos en todo el mundo frente a la extracción de metales. El precio de compra del oro está alrededor de 108 mil pesos colombianos (34.58 dólares) gramo de 24 quilates, lo que evidencia qué tan interesante se hace la minería ilegal para financiar cualquier movimiento ilegal y poder blanquear capitales como estrategia para legalizar dinero proveniente del cultivo de la coca. Por ello, el conflicto en algunas regiones de Colombia está distante de terminar como fue vendido a la comunidad internacional, porque en el reacomodamiento de los grupos ilegales para llenar los vacíos que deja las FARC, ya se está dando y eso se logra a fuerza y fuego dejando desplazamiento y violencia a su paso. Como lo mencioné renglones atrás, el departamento del Chocó es un buen ejemplo de esta situación, este departamento muy a pesar de la desmovilización de las FARC, no ha tenido paz, porque

Foto: Juan Moyano | Dreamstime

La ganancia de las organizaciones al margen de la ley en la minería ilegal, no es solamente porque sus precios internacionales subieron, sino porque es un producto que se presta fácilmente para el lavado de activos y legalizar dinero fruto de delitos como la extorsión, es por ello que los terrenos cedidos por las FARC, están siendo copados por grupos como el ELN, el Clan del Golfo, las autodefensas gaitanistas, y las disidencias de las FARC, esto es frente Primero, Séptimo, Décimo, Cuarenta, y el Frente Acacio Medina, estructura disidente de John 40. Ejemplos específicos como lo es el departamento de Chocó, donde en los últimos días se ha presentado desplazamiento por llegadas de nuevos grupos que se están enfrentado con el ELN, es la muestra de que la paz larga y duradera, realmente está lejana. En la mayoría de las zonas mineras del país, los grupos al margen de la ley le cobran al minero entre el cinco y el 20% del oro que saquen; la maquinaria amarilla les pagan alrededor de cuatro millones de pesos colombianos mensuales (1,280 dólares); los comerciantes que compran, otro 10 por ciento. Leyes como 1382 de 2010, que reformó el Código Minero de 2001, que sin el espíritu de favorecer las actividades de la minería ilegal terminó haciéndolo. Al referirse a la minería tradicional sin definir muy bien lo que es, esto permitió en efecto que las FARC, ELN y GAO, a través de terceros, solicitaran licencias de “formalización” minera. Apoyados en terceras personas o testaferros. Afortunadamente esta disposición fue declarada inexequible por la Corte Constitucional, dando lugar a su aplicación hasta el 31 de diciembre de 2012, periodo en el cual debía ser presentada una nueva propuesta normativa de reforma al Código Minero.

el ELN y los GAO vienen librando una batalla por apoderarse de los territorios y controlar la minería y las rutas de narcotráfico que pasan por esta región. A esto se le debe sumar la falta de presencia del Estado, que crea un caldo de cultivo para estos grupos armados ilegales. Por ello, considero que la paz larga y duradera prometida por el Gobierno no está cerca, porque los demás actores armados no son parte del proceso, si bien se están llevando diálogos con el ELN, no son compartidos por algunos frentes de guerra de este grupo como el frente de guerra occidental que delinque en áreas como el Chocó, y que ha demostrado con hechos no estar de acuerdo con las negociaciones en Ecuador, el Estado ha dicho que los GAO y el GDO (Grupos Delincuenciales Organizados) no estarían incluidos en las negociaciones. Lo que hace que la paz completa en Colombia aún no sea una realidad. REFERENCIAS - www.semana.com. - www.elespectador.com. - “Mineria Ilegal en Colombia”. Documento de la Procuraduría General de la Nación.

Diofanor Rodríguez Lozano, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada.

Más sobre el autor:

seguridadenamerica.com.mx

103


SEGURIDAD PÚBLICA

Actualización de los modelos de seguridad para negocios

Mónica Ramos / Staff Seguridad en América

os modelos de seguridad que cada empresa ha adoptado en ocasiones se vuelven obsoletos por la falta de actualización, innovación y un análisis de la situación actual y el objetivo a cumplir que con el paso del tiempo va cambiando junto con los niveles de seguridad que se requieren, además del uso de videovigilancia, controles de acceso, personal de seguridad y otras herramientas tecnológicas, es indispensable replantearse qué se quiere proteger y cómo va a lograrse dependiendo del giro de la organización.

ESQUEMAS DE SEGURIDAD PARA EL NEGOCIO DE RETAIL En los últimos tres años, el robo a cafeterías y restaurantes en México ha ido en aumento, los comensales se han visto afectados no sólo al desaparecer sus objetos personales como carteras, celulares, bolsas, sino que también son cada vez más frecuentes las denuncias por robo a mano armada en este tipo de negocios, ya que en cuestión de minutos los asaltantes se llevan entre 10 mil (500 dólares) y 25 mil pesos (1,250 dólares). Es por ello que los esquemas de seguridad deben actualizarse y sobre todo aplicar estrategias que se adecúen a las necesidades de cada negocio. Gonzalo E. Alamillo González, experto en gestión de crisis y actual subdirector corporativo de Relaciones de Gobierno y Seguridad Integral en Alsea, recomendó plantear en principio el caso de negocio. “Hay que plantear lo que yo tengo que vender de 104

seguridadenamerica.com.mx

Foto: Ciudadanos en Red

L

MÉXICO

Foto: Critica

El robo a cafeterías y restaurantes en México ha ido en aumento, sobre todo en algunas alcaldías de la Ciudad de México en el que en menos de 10 minutos, los ladrones obtienen botines de entre 10 mil pesos (500 dólares) y 25 mil pesos (1,250 dólares), es por ello que los negocios han implementado esquemas de seguridad disruptivos

manera interna, es decir la necesidad de inversión o el resultado que voy a obtener producto del equipo que quiero colocar en determinado negocio”, comentó Alamillo. Explicó que la seguridad debe verse como una necesidad para que el benefactor invierta en ella y continuar con un análisis que vaya más allá del uso de tecnología, es decir comprender cómo y con qué va a protegerse a los comensales, el capital, el personal y los bienes materiales. De acuerdo con representantes de la Cámara de Comercio en Pequeño (Canacope), las alcaldías que tienen más incidencia de robos a establecimientos mercantiles en la Ciudad de México son: Cuauhtémoc, Miguel Hidalgo, Tlalpan, Coyoacán y Benito Juárez. Mientras que datos de la Procuraduría General de Justicia (PGJ) de la Ciudad de México detalló que los primeros seis meses de 2018, hubo mil 186 carpetas de investigación por robo a negocio, instituciones privadas y públicas con violencia. “Uno de los problemas más importantes que se tiene en los negocios de las cafeterías es el robo y el hurto simple, hoy los ladrones ya no están en el Metro (Sistema de Transporte Colectivo Metro) o el Metrobús (Sistema de Corredores de Transporte Público de


En este tipo de negocios, las personas ya no van sólo a consumir alimentos, sino que también sirven como una oficina móvil o punto de encuentro, lo primero que hacen es ver qué van a tomar, elegir lo que van a comer, y buscar la forma en que lo van a pedir, en ese momento es cuando bajan la guardia. “Un tema importante es que donde llegamos a bajar la guardia en esquema

Las alcaldías que tienen más incidencia de robos a establecimientos mercantiles en la Ciudad de México son: Cuauhtémoc, Miguel Hidalgo, Tlalpan, Coyoacán y Benito Juárez

Foto: publimetro.com.mx

PREVENCIÓN DEL DELITO

de protección es exactamente donde las bandas y los grupos están aprovechando”, comentó Alamillo. La tecnología ayuda a prevenir los delitos y formar mejores estrategias de seguridad, sin embargo no lo realiza al 100 por ciento, es por ello que además de la inversión por parte del negocio en tecnología para seguridad, cada persona debe aprender un esquema de prevención a través de la concientización, cultura y educación; así como mejoras tan simples como el cambio de percheros a pequeños ganchos que van por debajo de la mesa y que ponen los artículos más a la vista de sus dueños, situación aplicada en las cafeterías que lleva Alsea para la protección de los clientes y de la propia marca. “Uno de los esquemas básicos en una reflexión positiva cuando queremos replantear modelos de seguridad en los negocios es regresar a los modelos básicos, pensar en esquemas en los que tenemos que proteger exclusivamente lo que debería estar protegido”, señaló Alamillo, quien se refirió a la teoría del “bikini”, la cual habla precisamente de “sólo cubrir lo que es necesario”. Dentro de la prevención del delito también puede considerarse la visibilidad, pues “los ladrones no pueden robar lo que no pueden ver”. Alamillo recomendó replantearse qué es lo que debe verse y qué no en un restaurante, que ayude a persuadir al detractor. La forma de cobrar a través de las cajas principales ha ido desapareciendo en algunos restaurantes, actualmente

Foto: Periódico Correo

Pasajeros de la Ciudad de México), ya están en las cafeterías porque tienen wifi, por ejemplo; es increíble la cantidad de reportes que hay a diario por robo de carteras, de computadoras, de celulares, de la bolsa, etc. Lo más sorprendente es que cuando nosotros revisamos los videos de seguridad nos damos cuenta que usan la metodología de robo que se usaba hace 30 ó 40 años”, indicó, ya que dentro de Alsea está una importante cadena de cafeterías que se ha visto afectada por este problema.

Gonzalo Alamillo González, Alsea

se ha adoptado el cobro directo en la mesa, sin embargo por esta razón el motín dejó de ser el efectivo de la caja, pero volvió un blanco fácil los objetos personales de los usuarios, justo ahí es donde se debe evaluar un modelo adecuado que no exponga ni al cliente ni a la firma. “Creo que uno de los grandes problemas que tenemos los que nos dedicamos a seguridad es que muchas veces las inversiones no están asociadas a esquemas de evaluación y análisis de riesgos”, comentó Alamillo.

INNOVACIÓN Y ACTUALIZACIÓN DE LOS MODELOS DE SEGURIDAD Los sistemas de videovigilancia son necesarios para los establecimientos de retail, actualmente ya no sólo se emplean como sistemas de seguridad, sino también como herramientas de mercadotecnia; pero lo importante no es implementar el sistema más moderno, sino el que va a ayudar y mejorar el servicio que da el establecimiento. La innovación no está peleada con el “pensar más allá de la caja”, es decir el plantearse nuevos modelos de seguridad con base en análisis de riesgos, evaluaciones y reflexiones. Hay negocios que están implementando además de cámaras, modelos disruptivos conformados por cañones de niebla que nublan la visibilidad de los ladrones al interior del negocio y a la vez alarmas auditivas, exteriores y visibles que han funcionado. Estos modelos forman parte de los esquemas de empresas 4.0 adaptadas a la realidad y situación actual en materia de seguridad que ha variado con el paso del tiempo, así como la misma sociedad, el camino que toda empresa debe adoptar como los cambios que existen a diario. seguridadenamerica.com.mx

105


SEGURIDAD PÚBLICA

UN MOMENTO DE SILENCIO Propuesta para mejorar la seguridad en las escuelas Samuel Yecutieli

Foto: formato7.com

VENEZUELA

I. EL PROBLEMA: ¿CÓMO COMBATIR LOS DELITOS COMETIDOS POR MENORES?

L

as causas de este problema pueden atribuirse a dos factores principales:

la delincuencia juvenil y las tasas delincuenciales siguen aumentando. En conclusión, nuestros jóvenes están menos preparados para enfrentar los desafíos de la vida real debido a objetivos personales poco claros.

• Falta de motivación de los jóvenes. • Falta de participación de los padres en el desarrollo personal de los niños.

II. PROPUESTA: UN “MOMENTO DE SILENCIO” PARA INICIAR EL DÍA EN LA ESCUELA

La mayoría de los estudiantes están inmersos en un limbo moral y espiritual. En casa, sus vidas giran en torno a las tareas y dispositivos electrónicos, mientras que los padres trabajan para pagar las cuentas, pero al mismo tiempo para ocuparse de los niños y asegurarse de que cumplan con sus actividades escolares, entre otras responsabilidades. Durante los últimos años, las agresiones agravadas cometidas por jóvenes con armas de fuego han aumentado, al igual que los homicidios y el uso de drogas por parte de éstos. Alrededor del 25% de todos los asesinatos son cometidos por adolescentes, por tanto,

El objetivo es implementar en las escuelas un minuto de silencio cada mañana. Nuestras escuelas enseñan matemáticas, ciencias e historia, pero ¿qué están haciendo para educar a nuestros hijos en lo moral y ético? Con el incremento de la violencia, es evidente que las materias académicas por sí solas no son suficientes para formar a ciudadanos honrados. Debe haber un enfoque en la formación del carácter, con énfasis en los valores. Esta propuesta incorpora en el sistema educativo la obligación de comenzar el día en la escuela con un minuto de silencio, en el que cada estudiante reflexiona sobre su propósito en la vida,

106

seguridadenamerica.com.mx

de cómo convertirse en una mejor persona y cómo mejorar la sociedad. El “momento de silencio” es precisamente para que los niños reflexionen sobre los valores morales y, a través de ello, pensar en cómo implementar las materias aprendidas en la escuela para hacer del mundo un mejor lugar. Esto también animará a los padres a pasar tiempo con sus hijos, enseñándoles a ser ciudadanos rectos a través de la orientación sobre qué pensar al día siguiente. También, es un momento para recopilar sus pensamientos y reflexionar sobre su próximo día, justo cuando sus mentes están más frescas. Un “momento de silencio” es un instante en que los niños pueden contemplar e indagar, guiados por sus padres, sobre su contribución como ciudadanos responsables. Crea una oportunidad para la reflexión e introspección a nivel personal. Es algo pequeño, pero puede hacer una gran diferencia. Esto motivará a los padres a guiar a sus hijos para ser buenos ciudadanos, basándose en los pensamientos que surgieron durante ese “momento de silencio”. Esta propuesta es un valor añadido, tomando en cuenta el panorama de violencia en el que están inmersas las escuelas hoy en día. Enseña el tema de moral y ética, el cual se logra a través de ese “momento de silencio”, ayudando al niño a pensar sobre cómo usar las materias aprendidas en la escuela para hacer del mundo un mejor lugar. El “momento de silencio” es una medicina preventiva. Evitará la violencia permitiendo que los niños piensen sobre cómo ser buenos ciudadanos. ¡Imagina lo que se podría lograr! Pensar cada día en la escuela sobre lo que se puede hacer para poder vivir en un ambiente más tranquilo ¡Viviríamos en un mundo más seguro! También requiere del esfuerzo del maestro, quien conducirá el instante silencioso de meditación junto con los


SEGURIDAD PÚBLICA alumnos. Los niños deben aprovechar para pensar, según lo indicado por sus padres o tutor legal. Cada niño se toma un momento para meditar en silencio y en privado. Lo que cada estudiante elija reflexionar ya depende de ellos.

Principalmente, es una poderosa experiencia. El tiempo parece pasar más lentamente, ya que todos se unen en una ceremonia comunitaria de silencio reflexivo. También promueve el autocontrol. No es fácil estar en silencio durante un minuto completo, pero cuando los niños lo logran obtienen autocontrol. Incluso, es probable que aquellos niños con un control deficiente se queden quietos cuando vean que todos lo hacen. Lo otro es que cuando el “momento de silencio” se lleva a cabo al inicio de la jornada escolar, esto crea un ambiente idóneo durante el resto del día. También sirve como una forma de meditación para los niños. Los beneficios de esta práctica han sido aprobados por la investigación científica. Asimismo, instruye a los niños a discutir con sus padres sobre lo que deberían pensar. Este factor es crucial para el éxito del programa. ¿Puede un “momento de silencio” reducir la violencia juvenil? Llevar a cabo esta práctica diariamente ayuda al estudiante a enfocarse en sus estudios, lo que a su vez genera motivación. Proporcionarle la oportunidad de pensar en sus objetivos también sirve para enfatizar la importancia de su identidad individual y su único valor. También alienta a los padres a desempeñar un papel más activo en la educación de sus hijos, proporcionando los contenidos necesarios para su minuto diario en privado. Durante el “momento de silencio” la mayoría de los estudiantes piensan cosas positivas. Es menos probable que los niños se comporten mal cuando inician juntos el día en silencio y reflexionan sobre cómo mejorar sus vidas y el mundo. Con esta propuesta las escuelas pueden apoyar el rol de los padres como guía para una vida significativa. Como resultado, los niños discutirán con sus padres sobre qué deberían pensar durante este poderoso momento en la escuela. Se espera con esto que los niños vean a sus padres como sus 108

seguridadenamerica.com.mx

Foto: Capital21 - CDMX

III. BENEFICIOS: ¿POR QUÉ FUNCIONA UN MOMENTO DE SILENCIO?

autoridades morales y espirituales. Las estadísticas muestran una disminución en la delincuencia juvenil en aquellas comunidades donde se ha implementado esta práctica. Los maestros compartieron sus impresiones, beneficios y efectos positivos. Muchas escuelas en todo el mundo han adoptado un “momento de silencio” con resultados positivos.

IV. RELIGIÓN: ¿ESTA PROPUESTA VIOLA LA SEPARACIÓN DE LA IGLESIA Y EL ESTADO? Las escuelas públicas no pueden fomentar la religión y deben respetar la libertad de conciencia de cada estudiante. Ni el Estado ni el maestro pueden determinar lo que el estudiante debe pensar durante este “momento de silencio”. No hay un mandato para pensar sobre un tema predefinido. El propósito del ejercicio es permitir un periodo de 60 segundos en el que los estudiantes y demás facultados puedan prepararse mentalmente para el día siguiente. El único mandato del programa es que los estudiantes y el personal guarden silencio. Nadie puede regular lo que sucede en los pensamientos de otra persona. Esta propuesta puede ayudar a reducir la violencia juvenil. El objetivo no es promover la religión ya que el niño puede pensar lo que quiera. El trabajo del maestro es indicar cuándo comienza y termina el “momento de silencio”. No olvidemos que estamos todos juntos en esto. Nos seguimos etiquetando por color, equipos de futbol, vestimenta, dinero, credo, codicia, límites, edad, etc. Necesitamos algo para reunirnos a todos. El “momento de silencio” podría ser ese milagro. Incluye a todos, incluso a los no creyentes. Esto permitiría a los estudiantes con

Esto permite a los estudiantes con creencias religiosas como el ateísmo, el cristianismo, el judaísmo y el Islam participar juntos

creencias religiosas como el ateísmo, el cristianismo, el judaísmo y el islamismo participar juntos. Algunos orarían; otros reflexionarían sobre el próximo día; o meditarían. Un “momento de silencio” contribuye a la aceptación de la diversidad dentro del cuerpo estudiantil y, finalmente, reduce la violencia en las escuelas.

V. CONCLUSIONES El “momento de silencio” es una forma efectiva de mejorar la seguridad en las escuelas, sin costo alguno. El tiempo invertido se paga por sí solo. Durante un minuto por día, el ambiente escolar mejora, los niños y el personal se vuelven más felices, la agresión disminuye, el personal pierde menos tiempo con problemas de disciplina y aumenta el rendimiento académico. Con el aumento de la tasa de delincuencia juvenil, existe la necesidad de hacer una pausa para hacer este momento. Es una forma de mejorar el entorno escolar con una mínima inversión de tiempo. Un “momento de silencio” es una propuesta para mejorar la seguridad en las escuelas. Ofrece una respuesta económica y efectiva a la delincuencia juvenil. Esto no resolverá todos los problemas del mundo, pero es un primer paso importante para mitigar estos desafíos. Samuel Yecutieli, presidente de Segured.

Más sobre el autor:


SEGURIDAD PÚBLICA

Sistemas de seguridad integrados

en un casino

Mónica Ramos / Staff Seguridad en América

a pasado más de un año desde el robo al Casino Maroñas del Centro Comercial Montevideo Shopping (Montevideo, Uruguay), en el que siete hombres disfrazados de ancianas lograron escapar con casi 6 millones de pesos uruguayos (185 mil 70 dólares) y de los cuales no se volvió a saber nada. Esta modalidad de asalto se ha repetido en diferentes partes del mundo, en ocasiones sólo roban al casino, en otras también a los usuarios y otras más sólo entran por un “ajuste de cuentas”. Lo que es evidente es la necesaria implementación de sistemas integrados de seguridad. Imposible olvidar también el tiroteo que se registró la noche del 2 de octubre de 2018 durante un festival de música country frente al Mandalay Bay Casino de Las Vegas, Estados Unidos, en donde lamentablemente 58 personas fallecieron y 515 resultaron heridas, la causa: “un acto de pura maldad”, como lo señaló el presidente de Estados Unidos, Donald Trump. El autor del delito, Stephen Paddock, se suicidó después de asesinar a esas personas. Los casinos manejan fuertes cantidades de dinero, clientes que pareciera viven en esas instalaciones y sobre todo pueden atraer personas que buscan apoderarse de lo ajeno, es por ello que los encargados de la seguridad tienen una misión muy específica y delicada

Foto: shutterstock

El manejo de dinero en efectivo, la adicción al juego y el fraude interno son sólo algunos de los problemas que enfrenta un establecimiento de entretenimiento como los casinos, es por ello que se requiere de sistemas de seguridad que disuadan, vigilen y ayuden a prevenir cualquier situación que atente contra los bienes materiales, personal y usuarios de estos lugares

H

MÉXICO

110

seguridadenamerica.com.mx

Sixto Gustavo Garzón García, experto en seguridad de casinos

en estos establecimientos, buscan que el entretenimiento y la diversión no se transformen en una tragedia, y por el contrario, los clientes sigan asistiendo satisfechos y voluntariamente.

EXPECTATIVAS DE UN CASINO La expectativa de un casino es que sea visto como un área de esparcimiento, “la mercadotecnia lo vende como un espacio de entretenimiento familiar, en donde hay clientes muy apegados a este giro, muy allegados a distraerse y que les fascina acudir, porque prácticamente desde que se hace la apertura de un casino hasta su cierre esa gente permanece en las salas”, comentó Sixto Gustavo Garzón García, antiguo subdirector de Seguridad Física y Seguridad e Higiene en Televisa Corporación, asignado específicamente los casinos a PlayCity. Los casinos deben propiciar un ambiente agradable, confortable, un lugar donde el usuario no quiera levantarse, mucho menos retirarse, es por ello que se utilizan luces tenues, la atención personalizada a los clientes, las bebidas y alimentos extendidos de la mano del personal hasta la mesa de los jugadores, y una política interna en todos los casinos es que no existan relojes, explicó Garzón García. Sin embargo esa es la parte “bonita” de los casinos, la experiencia del cliente, pero las experiencias que tiene un encargado de Seguridad de esos lugares son muy diferentes.


Para entender los puntos que un encargado de Seguridad debe atender en un casino, es necesario comprender cómo funciona éste, quiénes asisten a él y cuál es la planilla con la que trabaja. “Prácticamente el 80% de nuestros clientes son adultos mayores, gente que tiene o no su pensión, pero es su pasatiempo”, explicó Garzón García, quien considera los siguientes aspectos como prioritarios para llevar a cabo una buena estrategia de seguridad, con base en los usuarios y objetivos del casino, porque cabe recordar la frase “la casa nunca pierde”. “Una de las funciones principales del área de Seguridad en un casino es la continuidad a las políticas y procedimientos a desarrollar, así como ser el encargado del equipo de seguridad física”, agregó. Para Garzón García es muy importante que el encargado de Seguridad comprenda lo que el cliente está buscando en un casino, la parte humana; así como la parte técnica que ayudará a preservar la seguridad de los bienes del casino, de los clientes y de los empleados. No se puede dejar de lado que uno de los problemas de estos lugares es la ludopatía, enfermedad patológica a los juegos de azar, así como todo el dinero en efectivo que se maneja ahí.

PRINCIPALES ROBOS El robo interno es muy frecuente en los casinos, ya que el salario de los empleados es bajo, pues apuestan más por las propinas que los clientes les dejan y por los fraudes que pueden realizar dentro de ellos. Los principales robos en estos sitios son: • Objetos personales (celulares, bolsas de mano y portafolios). • Fondos de operación. • Fichas. • Propinas. • Promociones. “Lo más común son los fraudes internos que suelen resolverse de una manera más rápida, porque al darse cuenta el encargado de seguridad de que existe fraude por parte de uno de los empleados, pues prácticamente es muy fácil llevarlo a la oficina, platicar con él, y en algunas ocasiones, se les hace algún estudio de confianza y

Foto: Groupe Barrière

CARACTERÍSTICAS DE LA SEGURIDAD EN UN CASINO

simplemente se les rescinde el contrato y se termina la relación laboral, sin embargo eso es dado sobre todo porque ellos ganan salarios muy bajos, estamos hablando de los ayudantes de meseros, que es el escalafón más bajo, de los meseros, anfitriones, cajeros y sobre todo cajeros generales, ya que pasa mucho dinero por sus manos”, explicó Garzón. Otro de los problemas que enfrentan los casinos es la extorsión y renta de piso por grupos criminales, la inseguridad ya no es sólo al interior del lugar por las características antes mencionadas, sino por la ola de inseguridad que vive el país donde se ubican y en el caso de México ha ido en aumento. Además de estar expuestos a la venta y consumo de sustancias ilícitas, la prostitución, la ludopatía y los ataques de la delincuencia. Todas estas situaciones que ponen en riesgo a estos establecimientos, requieren de sistemas de seguridad integrados funcionales.

SISTEMAS DE SEGURIDAD EFICIENTES Después del análisis de las características y funcionamiento de un casino, Garzón García a través de su experiencia, recomendó establecer por qué es necesario invertir en sistemas de seguridad integrados y así obtener el presupuesto adecuado para lograr el objetivo, si no se demuestra que es una inversión y no un gasto, los problemas de seguridad irán en aumento.

Una de las funciones principales del área de Seguridad en un casino es la continuidad a las políticas y procedimientos a desarrollar, así como ser el encargado del equipo de seguridad física En un casino es importante considerar los siguientes aspectos para la seguridad del lugar y sus usuarios: • Utilizar claves en los radios de la comunicación interna, sobre todo en situaciones de riesgo. • Capacitar al personal operativo, la gente que monitorea en piso para entender a la perfección esas claves. • Instalación de sistemas de videovigilancia. • Controles de acceso. • Sistemas de alarmas de intrusión. • Centro de monitoreo, que sea evidente su existencia para disuadir tanto a los ladrones como al personal que intente realizar un fraude. • Identificación de problemáticas. • Asistencia médica, dado el perfil de los usuarios. • Botones de pánico. • Paneles de control. Considerando el tipo y las salas de juego que cada casino tiene, pero sobre todo la integración de todos los sistemas de seguridad. seguridadenamerica.com.mx

111


SEGURIDAD PÚBLICA

Consecuencias de no contar con una

Foto: Benjamin Haas | Dreamstime

política seria y responsable

Perú no puede estar al margen de las decisiones que toman otros países para elevar los niveles de competitividad, la corrupción e impunidad, que están haciendo un gran daño al país

PERÚ

César Ortiz Anderson

C

uando existe una economía con fundamentos macroeconómicos estables, existen otros factores que analizan los inversionistas, los más importantes en mi opinión son la estabilidad jurídica de un país, la corrupción e impunidad, los conflictos sociales y la inseguridad ciudadana. Lamentablemente venimos atravesando una grave crisis política y moral, la verdad es que no se pueden sentar las bases adecuadas para empezar a enfrentar la corrupción, hablo desde que empezó el destape del caso Odebrecht, porque un importante número de políticos, altos funcionarios, líderes de opinión y periodistas, debemos reconocer que gran parte 112

seguridadenamerica.com.mx

de nuestro sistema está infectado, que un número importante de los que hoy tienen que arreglar esta situación tienen “rabo de paja” (son vulnerables), hay un gran techo de vidrio.

¿QUÉ ESTÁ PASANDO EN PERÚ? El Perú está pasando por un momento muy complicado debido a no contar con una política seria y responsable, así lo señala claramente la Sociedad Nacional de Industria, hoy los inversores extranjeros buscan los mejores lugares para invertir, hoy al tener una economía abierta, el Perú no puede estar al margen de las decisiones que toman

otros países para elevar los niveles de competitividad, la corrupción e impunidad, que están haciendo un gran daño al país. Por ejemplo, el presidente del Banco Central de Reserva del Perú, Julio Velarde, sostuvo que los choques del Gobierno con la oposición y los procesos judiciales a líderes políticos y autoridades, están afectando las decisiones de inversión en el país. Además, la sociedad en su conjunto se ve afectada por un desborde del delito urbano y también delincuencia organizada, que sumada a una violencia en las calles nunca antes vista, hace que la calidad de vida de las personas estén en niveles bajos.


El gran periodista y analista político, Alberto Ku King, escribió en su muro de Facebook una radiografía de lo que hoy pasa el país en sus principales instituciones:

1. Poder Ejecutivo. Con un presidente de la república que surgió por una grave crisis moral.

dente que tiene licencia solicitada al partido político de Keiko Fujimori, hoy procesada.

3. Poder Judicial. Con un presidente

designado de emergencia, jueces supremos en prisión, muchos están siendo investigados y con la vergüenza internacional de tener al juez supremo César José Hinostroza Pariachi, detenido en una prisión de España.

Foto: shutterstock

2. Poder Legislativo. Con un presi-

4. Fiscalía de la Nación. Con un fiscal de la nación más que cuestionado, el propio presidente del Perú, Martín Alberto Vizcarra Cornejo, le solicitó públicamente dé un paso al costado, pero él está muy aferrado al cargo.

5. Consejo Nacional de la Magistra-

tura. Con todos sus miembros destituidos y denunciados penalmente.

6. SUNAT (Superintendencia Na-

cional de Aduanas y de Administración Tributaria). Con su jefe renunciado vía fax desde Portugal.

7. Dirección de Migraciones. Con su

jefe que renunció por la fuga escandalosa del juez supremo Hinostroza.

Yo sumaría a un Congreso de la República que según la última encuesta tiene un 9% de aprobación de la población, donde se está pidiendo su cierre, muchas autoridades ediles y regionales en prisión unos y otros investigados, ya este año asumirán las nuevas autoridades ediles y regionales elegidas en las últimas elecciones, particularmente no creo en cambios radicales, ya varios se encuentran ofreciendo puestos a conocidos o amigos, otros se están rodeando de personajes más que cuestionados. La Aprosec (Asociación Pro Seguridad Ciudadana del Perú) estará presentando un artículo al respecto.

EL PROBLEMA DE CORRUPCIÓN La corrupción ha existido, existe y por lo actuado hasta la fecha todo indica que seguirá existiendo, en todos los sectores y niveles de nuestra sociedad, en lo público, pero también en lo privado. Es curioso, pero si realizamos un análisis de los grandes destapes de corrupción en las últimas décadas en el país, no fueron por mecanismo propio de control de las instituciones, fueron gracias a la prensa nacional o como el caso Odebrecht de prensa o autoridades del extranjero. Con el caso Odebrecht que ha sido un destape de corrupción en Latinoamérica, la denuncia realizada por los altos funcionarios de la transnacional brasileña, sucedió una situación muy vergonzosa, ya que con respecto al Perú que afecta la gestión de varios gobiernos, el propio Marcelo Odebrecht, mandamás de la constructora, señaló que puso al Perú como el centro de operaciones de la región, porque no era muy difícil corromper a los funcionarios, éstos ya eran corruptos. Finalmente, pregunto: ¿En qué país del mundo con todo lo relatado se podría mantener un Gobierno estable?

La corrupción ha existido, existe y por lo actuado hasta la fecha todo indica que seguirá existiendo, en todos los sectores y niveles de nuestra sociedad, en lo público pero también en lo privado

César Ortiz Anderson, presidente de Aprosec (Asociación Pro Seguridad Ciudadana del Perú).

Más sobre el autor:

seguridadenamerica.com.mx

113


Foto: © Viktor Levi | Dreamstime

SEGURIDAD PÚBLICA

LAS “NUEVAS” AMENAZAS A LA SEGURIDAD

EN EL SECTOR DE LA SALUD (PARTE II) “Nada más intenso, que el terror de perder la identidad” - Alejandra Pizarnik, poeta argentina (1936-1972)

E

ARGENTINA

Jorge Gabriel Vitti

n la parte I del presente artículo (edición 112), me había referido, dentro de las amenazas a la seguridad en la salud, a las significativas manifestaciones de violencia contra los profesionales. Desarrollaré ahora la segunda amenaza, referida a las millonarias pérdidas del sector sanitario por robo de información.

EL EXTRAORDINARIO DESARROLLO DEL SECTOR DE LA SALUD “Golden hour” es conocido por los médicos de todo el mundo como el periodo luego del cual se reducen drásticamente las posibilidades de sobrevida del paciente si no recibe el tratamiento 114

seguridadenamerica.com.mx

adecuado. La asistencia inmediata de los heridos en combate norteamericanos en lugares remotos, motivó un pedido directo del Presidente y Congreso de Estados Unidos de Norteamérica al equipo de Medicina Robótica de la Universidad de Purdue, Indiana. Este grupo, liderado por el argentino Juan Wachs, desarrolló una mesa interactiva (del tamaño de una tablet), que puede activar un especialista en cualquier lugar del mundo, y colaborar con el médico que está en el lugar de los hechos, a través de unos anteojos de realidad virtual. El cuerpo de la persona a operar se ve en 3D, y la mesa reconoce instrumental quirúrgico1. Estos desarrollos también son sumamente promisorios para realizar tratamientos extra hospita-

larios y así evitar los grandes riesgos de las infecciones intrahospitalarias. Los datos de los pacientes, hoy denominados expedientes médicos electrónicos (EMR, por sus siglas en inglés), que permiten ser usados por los mismos y sus proveedores de asistencia médica, también han formado parte de esta evolución. El acceso a la información médica digitalizada permite tomar decisiones mejor informadas y rápidas para su tratamiento. Contienen un gran volumen de información sensible, desde datos de cobertura, fechas de nacimiento y números de identificación personal, diagnósticos, tratamientos y otros. Son absolutamente confidenciales y, como consecuencia, muy valorados por los delincuentes del ciberespacio. Tienen


Foto: shutterstock

impacto directo en la calidad y oportunidad de la atención y su compromiso genera no sólo pérdidas económicas, también pérdidas de vidas, y daños severos a las instituciones, dada su responsabilidad en la custodia y correcto uso de esta información. Por ello, el impacto más grande es el reputacional, relacionados con la pérdida de imagen y los juicios generados.

¿POR QUÉ ES TAN TENTADOR EL SECTOR DE LA SALUD PARA LOS CIBERDELINCUENTES? En todo el año 2016 se robaron, sólo en Estados Unidos, cerca de 2 mil millones de datos personales, de los cuales 100 millones correspondían a datos de salud, aumentando aún más las cifras en 2017 y 2018. Ahora, ¿por qué se da este fenómeno en el sector? En primer lugar, debemos decir que esta información es sumamente atractiva. En efecto, permite a los delincuentes ejecutar fraudes con facturación y compañías de seguros y para la extorsión, ya que contiene todos los datos sensibles en el mismo lugar. Contrariamente a la información de las tarjetas de crédito y cuentas bancarias (donde la información se puede cambiar, o anular), la información de salud es estable y continua, los datos se pueden monetizar rápidamente y no cambian, aun estando en peligro. Este robo de identidad permite ir al médico, conseguir medicinas recetadas para reventa, presentar reclamos de reintegros al sistema, entre otros perjuicios. En 2017, ANTHEM, la segunda aseguradora médica más importante

El acceso a la información médica digitalizada permite tomar decisiones mejor informadas y rápidas para su tratamiento. Contienen un gran volumen de información sensible

en Estados Unidos, sufrió el robo de 80 millones de registros de pacientes, generando infinidad de denuncias. También son comunes el phishing (para adquirir información en forma fraudulenta) y el ramsonware (que bloquea equipos o información solicitando “rescate”). En 2017 hubo ataques masivos de ransomware en instituciones hospitalarias del Reino Unido, ocasionando graves trastornos a los servicios, incluido Internet de las Cosas (apagado e indisponibilidad de equipos, incluido móviles) y solicitando un millonario “rescate”. Misma situación se planteó en el Hollywood Presbiterian Medical Center de Los Ángeles en 2016. Allí los pacientes no pudieron ser atendidos y debieron ser derivados a otros centros. En esta oportunidad, los criminales solicitaron “rescate” por 3.7 millones de dólares en bitcoins. Podríamos citar infinidad de ejemplos de ambas modalidades, en todo el mundo, América Latina incluida. Consultoras de ciberseguridad internacionales (Eset, Panda Labs, entre otras) coinciden en determinar que el sector de la salud es blanco principal de los ciberataques en el mundo, incluso superando al sector financiero.

¿CUÁLES SON, ENTONCES, LAS VULNERABILIDADES PARTICULARES DEL SECTOR?

una correcta política de IT (Tecnologías de la Información) e inversión adecuada en la protección propia. Cuando enumeramos el detalle de ellas, se presenta inmediatamente la acción de mejora adecuada. Las principales que podemos detallar son: • Políticas institucionales de protección de información y accesos, ausentes. • No exigir a los múltiples proveedores de todo tipo del sector adecuadas políticas y medidas de seguridad en los datos y equipos. • Atención especial en los productos antiguos aún en uso, que no tengan la capacidad de ser actualizados y, por ello, vulnerables. • Ausencia de manuales y capacitación en buenas prácticas para todo el personal, proveedores incluidos. • Protocolos de comunicación inseguros o débiles que permiten fácil acceso o violación. • Falta de intercambio de información con los colabores y proveedores en la identificación de amenazas y respuestas a las mismas. • Enfoque inadecuado de disciplina de accesos autorizados y contraseñas. Sólo deben acceder quienes están autorizados y con una finalidad. En lo posible, mediante doble autenticación por sistemas biométricos. • No implementación de planes de contingencia y de continuidad del negocio, con prácticas y actualizaciones. • Ausencia de auditorías externas por parte de especialistas para analizar infraestructura y aplicaciones, en el marco de un plan de revisión periódica.

REFERENCIAS 1 Robots en el quirófano: el argentino pionero de la cirugía a distancia - Copyright© La Nación.

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata y Licenciado en Seguridad.

Más sobre el autor:

Las fallas de seguridad más comunes que afectan al sector, se generan a partir de un desarrollo extraordinario desde el punto de vista prestacional (en medios y tecnología), no acompañado por seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

Las comunicaciones en

la seguridad de eventos masivos

En este artículo, nuestro colaborador invitado habla de las medidas que deben tenerse en cuenta en la seguridad en espectáculos masivos

L

Arturo Carpani Costa

LA PROTECCIÓN A PERSONAS Y BIENES En principio, las medidas y previsiones de seguridad en un evento masivo pretenden proteger a las personas presentes, así como preservar la integridad de las propiedades que son parte y/o se encuentran en el lugar del evento. Para tal propósito se deben contemplar e integrar dos ámbitos: los enfocados a “evitar riesgos” y que corresponden al campo de la seguridad física y protección civil y los orientados a “evitar daños” y que corresponden al campo de la seguridad funcional. En este contexto, el aspecto de la seguridad física es al que tradicional-

mente se le ha dado la mayor atención, pues se le ha atribuido ser, no sin razón, la causa única y directa de algunas tragedias como las siguientes:

LAS COMUNICACIONES SALVAN VIDAS La premisa básica para el desarrollo de una red de seguridad y defensa durante eventos masivos deportivos es contemplar “los peores escenarios posibles”, garantizando cobertura, capacidad y disponibilidad permanente para que los equipos que brindan asistencia nunca queden imposibilitados de comunicarse. Con las posibilidades de la tecnología LTE (Long-Term Evolution)

Foto: © Wincott | Dreamstime

os eventos, por ejemplo deportivos, como Las Olimpiadas de la Juventud; políticos, como la reunión de G20 durante el año pasado, o festivales de música, conciertos, o maratones, implican una gran convocatoria de público y logística. Esto representa siempre un gran desafío para las fuerzas de seguridad urbanas y las organizaciones de primera respuesta (sistemas de emergencia médica, bomberos, policías, personal civil), entre otros. ¿Qué medidas deben tenerse en cuenta respecto a seguridad en espectáculos masivos? ¿Cómo se maneja la seguridad en un lugar que aglutine gran cantidad de público moviéndose constantemente en un espacio limitado?

ARGENTINA

116

seguridadenamerica.com.mx


pueden extenderse aún mucho más el reconocimiento facial, el uso de los drones, el apoyo del Centro de Comando de Operaciones y apps específicas de seguridad pública; siendo éste sólo el comienzo del camino. Por eso en la actualidad, el elemento disruptivo con el que se cuenta es la banda ancha inalámbrica de alta velocidad, que permite transmitir video de alta definición en tiempo real y con movilidad, desde y hacia dispositivos como celulares, cámaras o drones. En otras palabras: hoy es posible que cualquier dispositivo móvil o portátil transmita video en alta definición en tiempo real. Aquí entran en juego otras innovaciones que vale la pena mencionar. Como la desarrollada gracias a la ampliación de la infraestructura de banda ancha para seguridad pública, se trata de las aplicaciones móviles interoperables que constituyen una manera altamente eficiente de proporcionar inteligencia crítica a oficiales de campo y al personal del centro de comando en este tipo de eventos. Estas app incluyen la posibilidad de contar con mapeo de las unidades, mensajería instantánea para la transmisión de video, voz y datos, conversaciones en grupo entre oficiales y telefonía, con toda la información encriptada y con altos niveles de seguridad. Otra posibilidad es el uso del video en tiempo real de manera móvil, si bien esta tecnología lleva bastante tiempo entre nosotros, en el pasado, la forma de monitorear un evento masivo desde las alturas era desde una posición fija —como una torre o grúa— o desde un helicóptero. Ahora el uso de los drones modificó el panorama: estos artefactos proveen a las fuerzas de seguridad ojos en el cielo, con ventajas nunca antes vistas en otra tecnología hasta el momento. Otra aplicación importante que puede utilizarse es el reconocimiento facial —que permite, por ejemplo, identificar a una persona con antecedentes de disturbios o penales al ingreso de un estadio—, además de otras como el análisis de patrones. Este tipo de aplicaciones permitiría detectar automáticamente comportamientos atípicos, como personas corriendo o altercados, mediante el análisis de velocidad de movimientos, y disparar una alarma a un agente humano para que verifique la situación. Con este tipo de tecnologías se vuelve mucho más eficiente el monitoreo. De las redes LTE también se sirven nuevos tipos de dispositivos que pueden

emplearse al servicio de la seguridad, como los wearables o vestibles, que en definitiva son aparatos de comunicación o captura de información —videocámaras, micrófonos, radios, sensores, etcétera— que, por su diseño, se integran en el uniforme de los agentes, sin interferir con su libertad de movimiento. Si el área a monitorear no estuviera bajo cobertura de redes de comunicación fiables, a partir de una “burbuja” de LTE, o área de cobertura definida, creada desde un vehículo especial, es posible el uso de aplicaciones como Command Central Streaming, que transmite videos en tiempo real al centro de comando. La aplicación permite a los oficiales en el campo y al personal en el centro de comando recibir video en streaming para ayudar a expandir su visión de los incidentes y tomar mejores decisiones. La información disponible en las manos del agente en campo y en la pantalla del centro de comando es posible gracias a un dispositivo de mano LTE de misión crítica, el LEX L10, e incluye otras aplicaciones como WAVE™ Work Group Communications, una plataforma que expande la comunicación Push-To-Talk (PTT) entre distintos grupos de trabajo que utilizan diferentes dispositivos, como radios, celulares o computadoras. Imaginemos la siguiente situación hipotética: en un estadio, se produce un tumulto en las gradas, situación que es tomada por las cámaras de seguridad presentes. Un sistema de análisis de imágenes en tiempo real encuentra un patrón fuera de lo común —movimientos rápidos de un grupo de personas— disparando una alerta al comando

central y a los agentes en el campo y alrededores. En cuestión de segundos, gracias al personal del centro de comando y el propio mapeo de las unidades a través de las app, permite ubicar a los agentes más cercanos y transmitirles la ubicación precisa e información fundamental para entender las necesidades de la situación. Por ejemplo, si se ha producido un delito, si se trata de una riña entre aficionados, si hay personas heridas o si existe la presencia de individuos armados. También se pueden enviar imágenes que permitan reconocimiento de personas, generar grupos de conversación entre los agentes cercanos y conocer la ubicación de sus pares en el campo. Con esta información obtenida en instantes, los agentes de campo pueden trabajar velozmente y con una línea de acción clara, comunicados constantemente en tiempo real con el centro de comando y entre ellos. Esto es vital para prevenir que este tipo de situaciones escale, en casos de violencia, o incluso se puedan salvar vidas cuando se registren heridos que requieran de una atención de emergencia.

Arturo Carpani Costa, gerente sénior de Ventas de Sistemas para Argentina, Paraguay y Uruguay de Motorola Solutions.

Más sobre el autor:

seguridadenamerica.com.mx

117


SEGURIDAD PÚBLICA

ALERTA DE

SEGURIDAD en los adolescentes

MÉXICO

Los jóvenes adolescentes pueden tener muchas razones para huir de su hogar, incluyendo sentir el rechazo y la falta de comprensión de sus padres y el deseo de revelarse en contra de los valores familiares

José Luis Rojo y Arabi

E

Foto: Creativeart - Freepik

l abandono del hogar de adolescentes en los últimos meses se está volviendo una práctica cada vez más recurrente, esto implica dos situaciones que son alarmantes, la primera cuando el adolescente retorna a su hogar no se investigan las causas que lo motivaron, la segunda más preocupante consiste en que no se puede identificar con exactitud si el menor se fue de su casa por su propia voluntad o si fue secuestrado o privado de su libertad sin fines de pedir rescate por parte de delincuentes. Este problema es muy serio, toda vez que se encuentra en riesgo la vida de una persona, que por su corta edad se puede considerar como indefensa o altamente vulnerable. Cuando un adolescente se separa de su casa, parece ser por voluntad propia, pero hay muchos factores que intervienen y los empujan a tomar esta decisión, buscan una vía de escape alejándose de su hogar como una solución límite a sentir adverso y extremo.

118

seguridadenamerica.com.mx


HÁBITOS DESTRUCTIVOS La Licenciada en Psicología y especialista en Estudios del Comportamiento Humano, Astrid Baltazar Montes, manifiesta lo que a lo largo de su experiencia y el estudio de este comportamiento determinó: “A lo largo de los años se ha observado cómo ha crecido el nivel de inseguridad en los adolescentes a través de hábitos destructivos, como son las redes sociales, la mala alimentación, el ocio y la poca comunicación entre padres e hijos, generando una brecha enorme para implantar valores y una guía para desarrollar sus capacidades y habilidades en ellos, hoy en día es común que los adolescentes ya no tengan sueños o planes a largo plazo, pero, ¿qué es lo que ha generado que estos hábitos lleven a la autodestrucción e inseguridad de nuestros adolescentes?”. El escaso conocimiento de uno mismo. Hay que preguntarnos: ¿Para qué sirve el conocimiento de uno mismo y con esto contrarrestar la inseguridad en los adolescentes? Sirve demasiado, hoy en día los adolescentes han perdido contacto con ellos mismos a través de estar bombardeados por estímulos externos que sacian momentáneamente un vacío interno. Es importante resaltar que este vacío lo tenemos todos los seres humanos, debido a que se genera en el momento del nacimiento, sin embargo, se preguntarán: ¿Por qué anteriormente no se percibía un mayor índice en depresión, secuestros, trata de blancas, drogadicción, trastornos mentales y una gran cantidad de conductas que hoy preocupan altamente a la sociedad, principalmente en los grupos de ado-

lescentes, si este vacío ha existido siempre? Por una simple razón, la facilidad de encontrar todo tipo de información de manera muy rápida y sin tener que esforzarse para conseguirlo. Anteriormente, las personas realizaban mayor esfuerzo en poder alcanzar un deseo y eso le generaba un constante movimiento, desde la parte física (movimiento en el cuerpo) y hasta la parte interna (conexiones sinápticas), a lo que me refiero con esto es que el movimiento físico e interno era distinto al de hoy, se percibe, anteriormente, si querías buscar una información sobre cualquier tema, tenían que realizar el esfuerzo de trasladarte a una biblioteca y buscar en distintos libros la información requerida, al encontrar la información surgía un sentimiento de satisfacción que hoy en día es difícil percibirlo, satisfacción de lograrlo. La gratitud y la satisfacción se generan a través de percibir los distintos pasos que se tienen que recorrer para lograr un resultado final, en este caso es conseguir la información de un tema. Hoy es muy fácil teclear unas cuantas letras en Internet y encontrar lo que buscas, hablar con alguien que está a miles de kilómetros oprimiendo unos botones, trasladarnos a un lugar con la ayuda de un carro, consumir comida rápida para ya no prepararla por uno mismo, obtener aprobación y admiración por medio de las redes sociales. Sin embargo, nos estamos olvidando de algo muy importante, el encuentro consigo mismo, saber: ¿Cuáles son mis miedos?, ¿cuáles son mis cualidades?, ¿cuáles son mis puntos de oportuni-

dad?, ¿quién soy?, ¿qué me gusta?, ¿qué no me gusta?, pero, ¿cómo vamos a lograr conocerlos si todo lo que buscan lo obtienen de una manera rápida y simple, sin encontrar esa profundidad de cada cosa? Anteriormente, los adolescentes se descubrían por esos retos que se les presentaban en su vida, hoy en día todo es basado en lo externo y eso ha llevado a generar grandes depresiones y a su vez un deseo de saciar ese vacío por estímulos destructivos, que afectan en la seguridad de nuestros adolescentes. ¿Cuántos adolecentes buscan las redes sociales para sentirse aceptados por personas desconocidas?, ¿cuántos adolecentes están buscando amor por carecerlo de sus padres llevándolos a relacionarse con personas que los destruyen? A través de las drogas, pornografía, alcohol, enfermedades de trasmisión sexual, trata de blancas, el bullying, series de televisión, en los que los héroes son los delincuentes, aunado a esto los trastornos de alimentación

Anteriormente, los adolescentes se descubrían por esos retos que se les presentaban en su vida, hoy en día todo es basado en lo externo y eso ha llevado a generar grandes depresiones

Foto: Viorel Dudau | Dreamstime

La mayoría de los adolescentes abandonan su hogar furiosamente y regresan a casa por cuenta propia un rato después. Unos huyen de su casa desaparecen por unos cuantos días, otros hasta por semanas o meses, salvo cuando se refugian con amigos o parientes, el riesgo que corren los que sólo deambulan por las calles es muy alto, siendo vulnerables a múltiples factores de daño, como: desnutrición, enfermedades por situaciones climáticas, convivencia en medios insalubres; hasta poder llegar a caer en el consumo de drogas o prostituirse. Factores que detonan en nuestros adolescentes una inseguridad constante, basada en la toma de decisiones por hábitos destructivos.

seguridadenamerica.com.mx

119


SEGURIDAD PÚBLICA Los padres con frecuencia responden a las amenazas de abandono del hogar con enojo o comentando cosas como: “Bueno, te ayudaré a empacar”. Normalmente es mejor mostrar preocupación sin ponerse histérico o ceder a demandas irrazonables, dicen los expertos. Los jóvenes a principios de la adolescencia comúnmente dicen: “Mis padres no saben quien soy”. Pase tiempo con sus hijos y haga un intento por conocerlos, esté alerta a las señales de que su adolescente está bajo tensión, lo cual puede precipitar una huida.

Pase tiempo con sus hijos y haga un intento por conocerlos, esté alerta a las señales de que su adolescente está bajo tensión, lo cual puede precipitar una huida

Foto: shutterstock

ACTUAR PARA PREVENIR

por la costumbre de comida chatarra y de pocas fuentes de calidad alimenticia, así como otros factores. ¿Nos hemos preguntado a cuánta inseguridad están expuestos nuestros adolescentes hoy en día? Seguro que no, si el menor o el adolescente no aparece, damos por hecho que se fue de la casa y hay que esperar a que algo pase para que regrese, pero no consideramos si algo le pasó, si está secuestrado o fue privado de su libertad con fines delictivos, realmente es fácil saber qué pudo haber pasado, pero se requiere de personal experimentado en el entendimiento de las conductas, que sea ético y que tenga bases sólidas para determinar el grado de riesgo en el que se encuentra. Es momento de poner un alto, es momento de trabajar en ello a través de programas de educación para reforzar un mejor auto concepto, mencionando los riesgos a los que se enfrentarán al salir a la sociedad. Sin dejar de lado la participación de los padres, ya que a través de ellos se va generado un auto concepto escindido, es decir una falsa percepción de la realidad. 120

seguridadenamerica.com.mx

Con base en lo determinado por la Lic. Psic. Astrid Baltazar, es necesario tomar ciertas acciones: busque señales de insomnio, abuso de drogas o de alcohol, engaños y mentiras, hurtos sin importar el tamaño, irritabilidad, riñas con los amigos y salidas de la casa sin anunciarlo. Busque ayuda profesional si siente que no tiene la capacidad de manejar solo estos problemas. Los jóvenes adolescentes pueden tener muchas razones para huir de su hogar, incluyendo sentir el rechazo y la falta de comprensión de sus padres y el deseo de revelarse en contra de los valores familiares. No es extraordinario que los adolescentes abandonen el hogar sin decir a sus padres a dónde van, si éste es un incidente aislado y si el adolescente regresa a casa el mismo día o va a casa de un amigo, vecino o pariente, los padres no deben preocuparse mucho, inclusive hoy en día con el famoso juego de los “retos” puede generar confusión en los padres. Como se puede apreciar el problema es mucho más complejo toda vez que no sabemos si está respondiendo el adolescente a un “reto”, a una salida de su hogar por sentirse desprotegido o es víctima de un secuestro, por lo mismo hay que valorar los niveles de riesgo en forma oportuna y precisa, no concretarse a reportarlo a “Alerta Amber” y esperanzarse a que por casualidad alguien lo identifique y notifique a la familia, a la vez el reportarlo a la policía a sabiendas que no se va a hacer nada, por lo que puede ser un poco más eficiente el publicarlo en las redes sociales, pero definitivamente la intervención de un especialista en identificación de conductas y análisis de hechos siempre será mejor.

Dentro de la evaluación de riesgo que se debe analizar en estos casos, se encuentra el estudio de comportamiento del adolescente, información que sólo los padres y allegados al adolescente pueden proporcionar, el estudio de la personalidad del mismo y la expertise del asesor, con esto las posibilidades son mayores cuando se trata de un abandono del hogar en forma voluntaria, pero a la vez puede identificar el especialista si se trata de un posible secuestro, una privación ilegal de la libertad, una detención arbitraria por parte de una autoridad o cualquier otro factor que intervino. Estamos muy acostumbrados a buscar resolver los problemas patrimoniales y le damos poca importancia al salvaguardo de la integridad de las personas. Para proteger personas se cuenta con personal de guardaespaldas, pero se descuida la confiabilidad de personal de servicio interno dentro de los hogares, es necesario crear programas de salvaguardo que incluyan la confiabilidad del personal interno de los hogares, pero a la vez del análisis del cambio de comportamiento de menores y adolescentes para poder salvaguardarlos eficientemente. La seguridad privada tiene múltiples actividades enfocadas a la protección de valores y patrimonio, pero olvidado el valor más preciado que puede tener una familia, que son los hijos. Es muy necesario que no nada más se ofrezcan servicios buscando la rentabilidad, también necesitamos prestar servicios en beneficio de una sociedad y de la familia de nuestros propios clientes, a los que podamos ayudar sin que medie el interés económico, esto es un gran reto para el profesionalismo de cada empresario y especialista en seguridad, principalmente en la privada.

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante.

Más sobre el autor:


TRANSPORTE SEGURO SEGURIDAD PÚBLICA

Importancia de la

Foto: © Pavel Losevsky | Dreamstime

SEGURIDAD ELECTRÓNICA en eventos masivos

MÉXICO

La falta de tecnología adecuada puede provocar no sólo pérdidas de bienes inmuebles, sino de personas y uno de los aspectos más importantes a considerar, son los sistemas de detección de humo

122

seguridadenamerica.com.mx

E

Mónica Ramos / Staff Seguridad en América

l 20 de junio de 2008, cerca de las 17:00 horas se llevó a cabo un operativo en la discoteca News Divine, ubicada en la Alcaldía Gustavo A. Madero (Ciudad de México), en el que murieron 12 personas, de las cuales nueve eran jóvenes y tres eran policías. Elementos del Mando Único Policial (UNIPOL) a cargo de Guillermo Zayas, fueron quienes realizaron dicho operativo con la finalidad, de acuerdo con sus declaraciones, de detectar a menores de edad en el establecimiento, así como venta de droga. Sin embargo, todo terminó en tragedia, pues mientras algunos jóvenes eran subidos a autobuses para trasladarlos al Ministerio Público, cuando ya no había cupo, ordenaron cerrar la puerta del lugar, lo que provocó pánico entre los jóvenes que quedaban dentro, así que comenzaron a empujarse y amontonarse, mientras los policías impedían que salieran, asfixia y golpes fueron las causas de muerte de los implicados.

Los desastres en eventos masivos pueden ser provocados hasta por la naturaleza, sin embargo ante una mala planeación, falta de análisis de riesgos, tecnología adecuada y un equipo de seguridad capacitado, se pueden presentar infinidad de problemas. El 24 de julio de 2010, fallecieron 21 personas y 511 más resultaron heridas tras una estampida humana provocada en el túnel de entrada al festival de música electrónica Love Parade en la Ciudad de Duisburgo, Alemania; dado que el acceso había sido denegado, los asistentes trataron de entrar a la fuerza y esto provocó que muchos se asfixiaran y desmayaran. No obstante, el problema radica desde la capacidad del lugar, ya que el recinto tenía espacio para al menos 300 mil personas, y el festival en ediciones anteriores había acumulado a más de un millón de asistentes. Aunado a esto, el acceso es a través de un túnel, y de acuerdo a los informes posteriores, la asistencia por parte de autoridades fue demasiado tardía.


Los ejemplos anteriores son una diminuta parte de lo que ha sucedido en eventos masivos por la falta de prevención, capacitación y reacción, actualmente la tecnología es una herramienta poderosa. Una de las tragedias en eventos masivos que más conmocionó al mundo, fue el incendio del Beverly Hills Supper Club en Southgate, Kentucky (Estados Unidos) la noche del 28 de mayo de 1977, en donde los asistentes al ver el humo, corrieron hacia la salida, bloqueando las puertas; el saldo fue de 165 personas fallecidas. Todos estos sucesos que lamentablemente resultaron con pérdidas humanas, han representado un parteaguas en la industria de los espectáculos, de recintos donde albergan a cientos de asistentes y sobre todo de los encargados de la seguridad para, precisamente, impedir que vuelvan a suceder.

¿QUÉ ES UN EVENTO MASIVO? Los eventos masivos se desarrollan en diferentes escenarios, ya sean recintos cerrados como teatros, estadios, auditorios, etc., así como en lugares abiertos, pero todos bajo una misma característica: la reunión de muchas personas en un solo lugar. “El concepto de masivo tiene que estar enfocado a un tema de alta densidad y espacios grandes, de otra manera las reglas para masividad cambiarían mucho”, explicó Gerardo de Lago, director de Pretorian Specialized Security Services. Jorge Luis Acatitla, director de Seguridad de Televisa, también habló del concepto de eventos masivos como deberían ser, en esencia: “Un evento masivo es una concentración planeada de personas en un mismo lugar que tiene condiciones e infraestructura adecuada que es organizado por un Comité, que cuenta con un plan operativo-logístico, el cual está autorizado por las autoridades correspondientes”, sin embargo no todos cumplen con esa normatividad de protección civil.

Gerardo de Lago Acosta, Pretorian Specialized Security Services

de detección de incendio; porque haces un evento masivo y lo que agarras es un local abierto, es decir un cubo vacío al que le puedes meter cualquier cantidad de producción, y cuando llegas al punto en el que tienes mucho equipo, luces, etcétera; te encuentras con que muy comúnmente, el sistema de suministro eléctrico del lugar no está diseñado para esa carga eléctrica”, de ahí la importancia que le da de Lago al sistema de detección de humo, pues se manejan cargas eléctricas a gran escala y más preocupante que el lugar no cuente con ello. El equipo de seguridad es primordial para la realización de un evento masivo, pues es tal la aglomeración de personas que para cualquier escenario

Hoy en día para realizar un evento masivo, es importante que el área de Seguridad esté presente desde la concepción del evento, en donde tengamos un perfil específico de lo que se va a hacer

debe tenerse una respuesta oportuna que impida una tragedia. “Hoy en día para realizar un evento masivo, es importante que el área de Seguridad esté presente desde la concepción del evento, en donde tengamos un perfil específico de lo que se va a realizar para que nosotros podamos, mediante un análisis de riesgos saber con precisión todos los dispositivos tecnológicos que vamos a utilizar y que sean los adecuados para el evento”, señaló Jorge Acatitla.

LA TECNOLOGÍA COMO UNA HERRAMIENTA FUNDAMENTAL

Foto: © Malajscy | Dreamstime

Para Gerardo de Lago, uno de los aspectos más importantes a considerar en el desarrollo de un evento masivo, es el sistema de contra incendios, que apoyado de la tecnología adecuada realmente salvará vidas. “Para mí, uno de los principales beneficios que he obtenido de la tecnología es en la parte seguridadenamerica.com.mx

123


SEGURIDAD PÚBLICA

Jorge Luis Acatitla Anguiano, Televisa

El lugar debe reunir las siguientes condiciones para determinar que es el adecuado para ese evento: • Que el espacio coincida con la cantidad de personas que asistirán. • Detectores de humo adecuados. • Salidas de emergencia. Sin embargo, dependiendo el evento, algunas especificaciones de seguridad se van modificando, no es lo mismo una obra de teatro a un partido de futbol. “Cuando inviertes en tecnología no estás comprando control, sino tranquilidad”, señaló de Lago refiriéndose a que la tecnología ayuda a mantener la seguridad de los eventos, sean torniquetes, cámaras de videovigilancia, hasta los

propios radios de los elementos de seguridad; no se puede tener control de la masa, pero sí se puede aplicar la tecnología para prevenir y reaccionar de forma más inmediata ante una emergencia. Hay lugares que requieren mayor cuidado y atención en cuestión de seguridad, en el caso de México, está el Foro Sol, el Estadio Azteca, que son recintos que pueden ser tanto para eventos deportivos, como para conciertos y la tecnología debe ser más portátil; a diferencia de lugares como el Centro Citibanamex o el Auditorio Nacional que están diseñados específicamente para ciertos espectáculos o eventos, sus instalaciones son más adecuadas, y otros donde no tienen las adecuaciones de seguridad establecidas y los encargados de ésta deben apoyarse aún más de la tecnología o las herramientas y estrategias que mejor les convengan. “En un estadio, que es un inmueble que sabes que cada 15 días va a tener un evento, pues tienes toda la infraestructura y equipo para solventar la realización del evento como tal. En un lugar improvisado, como puede ser el Zócalo o el Foro Sol, hasta el mismo Palacio de los Deportes, te cuesta mucho más trabajo incorporar tecnología para llevar a cabo las medidas preventivas y ahí tienes que realizar más protocolos de seguridad operativos, que la utilización de tecnología”, explicó Acatitla. Sin embargo, el tema tecnológico también enfrenta problemas como: • La velocidad de cambio en los avances tecnológicos. • La falta de inversión. • El costo de mantenimiento.

TIPOS DE TECNOLOGÍA De acuerdo con los expertos, la tecnología en eventos masivos puede agruparse de la siguiente manera (sólo algunos ejemplos):

1. Indispensable:

Foto: © Breenicole | Dreamstime

• Sistemas de comunicaciones. • Detección de humo. • Señalización.

124

seguridadenamerica.com.mx

2. De apoyo:

• Sistema de cámaras.

NORMATIVIDAD Pese a que hay diversas normas sobre seguridad, en el país no siempre se

El concepto de masivo tiene que estar enfocado a un tema de alta densidad y espacios grandes, de otra manera las reglas para masividad cambiarían mucho

cumplen de forma estricta con ellas, de ahí lo sucedido en el News Divine, que ya anteriormente a la tragedia había sido clausurado; y muchos otros lugares que constantemente y a la vista de los propios asistentes, no cumplen con las medidas básicas de seguridad. “En mi opinión, las normas mexicanas son una mala copia de las estadounidenses, que tienen el problema de que intentaron transcribir lo que dice la norma y no hicieron lo que hacen en Estados Unidos, en donde refieren la regla a la norma y cuando la norma se actualiza, la regla no pierde vigencia”, comentó de Lago, quien consideró que el problema más grave de seguridad es un incendio.

INVERSIÓN EN TECNOLOGÍA Uno de los retos a los que se enfrentan los encargados de Seguridad, es a la inversión en tecnología por parte de las empresas que se dedican a la realización de eventos masivos, y en general en cualquier sector, es por eso que para lograr que inviertan en dispositivos electrónicos de seguridad, beneficien no sólo a la seguridad del lugar o al evento, sino que le genere un beneficio o un extra a la empresa, por ejemplo si se desea un sistema de videovigilancia, pues aplicar analíticas que sirven además para el área de mercadotecnia o para satisfacción de los clientes. No obstante, hay aspectos en los que no debe ser por negocio la inversión, sino simplemente por seguridad, y de Lago consideró que es el caso de los sistemas contra incendios: “Si no somos buenos apagando un incendio, tenemos que ser fantásticos evacuando, y la evacuación va a depender de una alerta temprana, la cual te la va a dar un sistema de tecnología que detecte rápido y te diga dónde, cuándo y cómo, y te alerte; si esa tecnología que está instalada además actúa en automático y hace ese efecto, el edificio se lo cobras al seguro, pero si se va a quemar, que se queme vacío”, concluyó.


SEGURIDAD PÚBLICA

Familia en

Foto: © Antoniodiaz | Dreamstime

ENTORNOS SEGUROS

COLOMBIA

Sistema de gestión en seguridad integral de niños, niñas y adolescentes: “Prevención y protección”

126

seguridadenamerica.com.mx

L

Fernando Antonio Moreno Forero

os padres de familia enfrentan un gran reto en la protección integral de los niños, niñas y adolescentes en torno a los diversos niveles de amenazas, vulnerabilidades y riesgos. El primer escenario es el hogar en donde los accidentes ocurren en diversos momentos durante su crecimiento y por ende son los adultos quienes deben desarrollar competencias para evitar estas situaciones y garantizar su integridad en cada uno de los escenarios físicos y tecnológicos. La casa es el lugar en que los menores desarrollan su crecimiento y la prevención y protección son una contundente arma para enfrentarlos. Los cuidados, la atención, la vigilancia amorosa de los padres, cuidadores o educadores son la clave que garantiza el bienestar de los más pequeños del hogar. Sin embargo, la prevención en cada momento y en cada lugar es la consigna que los padres deben tener

siempre presente. De esta manera se protege al niño y se evita que sean víctimas de accidentes que podrían marcar de por vida su existencia. En Colombia, los niños, las niñas, adolescentes y adultos mayores desde su gestación hasta el fin de su vida se enfrentan a una serie de amenazas, vulnerabilidades y riesgos en diversos escenarios, en los que la falta de políticas de parte del Estado colombiano en la protección y prevención en seguridad integral genera un marco de interés objeto de la presente propuesta de investigación y cuyo alcance determina un análisis detallado de cada escenario, en el cual se podría materializar los riesgos. Es de notar que dentro del alcance del presente proyecto de investigación se establece un análisis de menores, adolescentes y adultos mayores que no presentan ninguna limitación física, con limitación física o que se encuentren inmersos en el conflicto armado colom-


CIFRAS IMPORTANTES Garantizar el cumplimiento de los derechos de las niñas, niños y adolescentes es tarea de todos en Colombia. La responsabilidad de “ser padres, cuidadores, adultos responsables, educadores, empresarios” en una sociedad moderna, inmersa en diversos niveles de amenazas, vulnerabilidades y riesgos (naturales, estructurales y personales), que enfrentan nuestros hijos y el futuro del mundo, nos ponen a reflexionar sobre los cuidados integrales, competencias en prevención, sensibilización y vigilancia en todos los escenarios, en los cuales un bebé, menor de edad y adolescente, deben establecer para garantizar la reducción de accidentalidad, abuso sexual y maltrato infantil desde la gestación de una vida generando una marca irreparable en sus vidas. Las estadísticas emitidas en el mundo mencionan que cada año más de 2.5 millones de niños sufren lesiones e incluso la muerte. En Colombia, por medicina legal alrededor de las muertes de bebés y adolescentes por accidentes en los hogares, accidentes de tránsito, centros de diversión y maltrato infantil son el reflejo de la realidad colombiana, en la que los diferentes actores, tales como padres de familia y educadores deberán estar preparados para evitar estas situaciones y garantizar su integralidad en todos los espacios donde está presente un niño. Es triste ver en los noticieros informes sobre niños, niñas y jóvenes que mueren en jardines infantiles, colegios, hogares o centros comerciales por distintas razones. Las cifras confirman la realidad: en Colombia ocurren aproximadamente siete accidentes diarios en

centros infantiles o en hogares según la Secretaría de Salud. Los niños, las niñas y los jóvenes son curiosos por naturaleza y su deseo de conocer todo aquello que los rodea los expone, muchas veces, a una serie de peligros, que con frecuencia son creados por el descuido o la falta de supervisión de un adulto. Las caídas de altura, quemaduras, intoxicaciones y atoramientos que llegan al servicio de urgencias se observan, incluso, en niños de seis meses de edad. De la misma manera, los machucones, la ingesta accidental de medicamentos o productos de limpieza mal almacenados y los accidentes de tránsito comienzan a ser un motivo recurrente en infantes mayores de tres años. En Bogotá, por ejemplo, la caída de altura fue el accidente casero más frecuente en niños de cero a 10 años en 2008 (1,781 casos), de acuerdo con la Secretaría Distrital de Salud. Le siguen lesiones con objeto contundente (547), quemaduras (272), heridas producidas por objeto punzocortante (170) e intoxicación (110). Según el Instituto Nacional de Medicina Legal y Ciencias Forenses, la sumersión es la primera causa de muerte accidental en menores de edad en el país; la segunda son las caídas de altura. Por lo tanto, las estadísticas emitidas por medicina legal alrededor de las muertes de niños, niñas y adolescentes por accidentes en los hogares,

de tránsito, en centros de diversión y maltrato infantil son el reflejo de la realidad colombiana, donde los diferentes actores que comparten y viven con ellos deben estar preparados para evitar estas situaciones y garantizar su calidad de vida. Por lo anterior, sabemos que la infancia y la adolescencia son momentos de la vida particularmente importantes, en los cuales sentirse seguro y querido son condiciones mínimas para ser feliz dentro de una sociedad más humana y equitativa. Por esta razón, presento a todo Colombia, los padres de familia, educadores, jardines infantiles, transportadores de menores, cuidadores, etc., este proyecto empresarial y académico, que busca desarrollar consultoría en seguridad integral infantil, sensibilización y competencias en la valoración y mitigación a nivel gestión del riesgo en todos los escenarios, en los cuales está presente un menor de edad y adolescente.

Las estadísticas emitidas en el mundo mencionan que cada año más de 2.5 millones de niños sufren lesiones e incluso la muerte

Foto: Creativeart - Freepik

biano. Por ende, todos los organismos de control en protección y prevención en seguridad de los menores, adolescentes y adultos mayores del Estado colombiano, como lo son: padres de familia, educadores, cuidadores y transportadores de las instituciones académicas y geriátricas están en la obligación de adquirir competencias en seguridad integral en los siguientes escenarios: hogar, vehicular, vial, alimentos, juguetes, mascotas, redes sociales, bullying, piscinas, centros recreativos, centros deportivos, entidades académicas, jardines infantiles, el gremio del transporte de menores frente a las diversas amenazas naturales, personales, estructurales y tecnológicas.

seguridadenamerica.com.mx

127


SEGURIDAD PÚBLICA El proyecto “Seguridad integral para niños, niñas y adolescentes” invita a construir una ciudad más solidaria, en la que se reconozca al niño, la niña y el adolescente como sujeto de derecho, con ambientes cotidianos que contribuyan de manera segura a su desarrollo. Recordemos que la infancia y la adolescencia sólo se viven una vez y que todo lo que no proveamos ahora será una pérdida irremediable. Con el propósito de contribuir y apoyar la construcción de ambientes que protejan la vida de los niños, las niñas y los adolescentes el proyecto empresarial y académico permitirá aumentar la toma de conciencia, sensibilización y el conocimiento de la magnitud de accidentes que día a día ocurren, así como las competencias en cada escenario, en el que está presente un menor de edad y oportunidades para ayudar en su reducción. A Colombia y a todas las entidades tanto públicas como privadas se les invita a aportar sus amplios conocimientos en la construcción de una cultura en torno a la prevención y protección de una sociedad enmarcada con niños y adolescentes felices y seguros.

HOGAR FRENTE AL PLAN DE EMERGENCIAS Un primer momento de verdad en la prevención y protección integral de niños, niñas y adolescentes en el hogar

y las instituciones educativas establece el diseño de los preparativos escolares para enfrentar los desastres naturales y estructurales a través del diseño de un Plan de Emergencias. Por el tipo de geografía, Colombia enfrenta una variedad de riesgos en relación a los desastres naturales donde está la presencia de niños: Armero, Mocoa, etc. El programa de Preparativos Escolares para Desastres (PED) es una iniciativa de los organismos de protección del Estado, dirigida a desarrollar las competencias en la población escolar para que esté en la capacidad de identificar e implementar los mecanismos de prevención y respuesta ante las emergencias. El PED contiene las directrices con el acompañamiento INGRN a la reducción del riesgo de desastres y poder aplicarlo desde el hogar hasta sus segundos hogares, como el colegio, frente a una prevención y protección integral del niño, padre de familia, educadores y una comunidad integral. Nuestra campaña “No te sorprendan desastres, siempre preparados ante las emergencias”, es una campaña pedagógica desarrollada desde el hogar y los colegios dirigida a la población infantil y la comunidad escolar, que tiene la misión de establecer la cultura de la prevención y protección en niños, estableciendo las bases para la prevención de desastres.

PLAN FAMILIAR DE EMERGENCIAS Los escenarios naturales como la ola invernal, terremotos, inundaciones y deslizamientos en Colombia en los últimos meses, han puesto en evidencia la importancia de estar preparados ante cualquier desastre. El Fondo de Prevención y Atención de Desastres de Emergencias de Bogotá, estableció los criterios para diseñar desde el hogar un modelo para salvaguardar la vida del niño y padres de familia. Para analizar su alcance es de total importancia reflexionar sobre los siguientes aspectos: • ¿Sabe usted qué es una amenaza natural? • ¿Conoce usted su predio y su entorno? • ¿Sabe usted los riesgos a los que se enfrenta su hogar? • ¿En su hogar existe cultura de la seguridad? • ¿Tiene un plan de evacuación y emergencias en su hogar? • ¿Cuál es el modelo de seguridad integral de su hogar frente a las emergencias? El Plan de Emergencias es la ruta establecida desde el hogar para enfrentar y reducir el impacto frente a riesgos que afectan de una manera negativa a nivel de su salud física y emocional a los integrantes de la familia presentes y las decisiones para enfrentarlo.

DISEÑO DEL PLAN DE EMERGENCIAS

Foto: sh

uttersto

ck

El Plan de Emergencias en un hogar establece un acompañamiento de todos los integrantes para la construcción de un hogar seguro, como los alrededores de la misma, a saber vecinos, empresas

128

seguridadenamerica.com.mx

Las caídas de altura, quemaduras, intoxicaciones y atoramientos que llegan al servicio de urgencias se observan, incluso, en niños de seis meses de edad


SEGURIDAD PÚBLICA

El Fondo de Prevención y Atención de Desastres de Emergencias de Bogotá, estableció los criterios para diseñar desde el hogar un modelo para salvaguardar la vida del niño y padres de familia

Foto: © Franz Pfluegl | Dreamstime

de seguridad y empresas de apoyo establecidas por el Gobierno Nacional: Policía, Cruz Roja y Defensa Civil, se deberá diseñar un listado de amenazas, vulnerabilidades y riesgos presentes en su vivienda generados a nivel interno y externo. Actividades:

1. Construcción matriz de informa-

ción de generalidades de la familia: se deberá relacionar el cuadro de la información de los miembros de la familia o del grupo en el que vive en caso de una emergencia.

2. Construcción matriz de informa-

ción de mascotas que viven en el hogar.

3. Identificación del riesgo y accio-

nes para reducirlo: es necesario identificar los riesgos presentes en la vivienda y en sus alrededores, plantear acciones encaminadas a reducirlas.

4. Identificación de riesgos: se

deberá analizar en detalle cada uno de los escenarios e identificar los riesgos existentes escribiendo su ubicación e identificación de la amenaza. La vulnerabilidad en la vivienda y las acciones que puedan realizar para mitigar su impacto.

PREPARATIVOS Y ADMINISTRACIÓN DE EMERGENCIAS Una vez identificados los niveles de amenazas, vulnerabilidades y riesgos en el hogar se deberá diseñar un plan de acción para enfrentar una emergencia. El plan de acción establece identificar el rol que cada una de las personas que vive en el hogar va a desempeñar. Deberá incluir el plan de emergencias y plan de primeros auxilios. Las emergencias varían de acuerdo al riesgo que se esté materializando y establece una reacción pequeña y fuerte de acuerdo al caso. 130

seguridadenamerica.com.mx

liar. • Radio. • Baterías. • Lápiz. • Mudas de ropa. • Agua.

a. Puntos de encuentro: en un plan

de emergencias se deberá establecer un punto de encuentro que designe cada familia buscando un lugar despejado y alejado de cualquier riesgo estructural que afecte la integridad de la familia.

b. Plano de evacuación del hogar:

se deberá diseñar un plan de evacuación y emergencias del predio donde se identifiquen las rutas de evacuación, señalización, puntos de identificación de gas y electricidad que puedan afectar la evacuación. El diagrama deberá estar alineado con el plan de emergencias establecido en la comunidad.

e. Implementación del Plan de

Emergencias: una vez estructurado y diseñado el Plan de Emergencias se deberá capacitar a cada uno de los integrantes y realizar simulacros para evidenciar competencias y el rol de cada integrante.

f.

c. Recursos del Plan de Emergen-

cias: la identificación de recursos tecnológicos de respaldo, servicios, alimentos y primeros auxilios son pilares fundamentales.

d. Kit familiar de emergencias: es

indispensable diseñar un kit de emergencias, en el que se disponga de un morral, linterna, batería y todo elemento para protección en caso de que se materialice una emergencia:

• Copia de documentos de identidad. • Fotos recientes del grupo fami-

Actualización del Plan de Emergencias: el Plan Familiar de Emergencias deberá establecer una revisión detallada y continua en cada uno de los escenarios que integra el alcance del mismo. Por un hogar seguro, niños felices.

Fernando Antonio Moreno Forero, fundador del Proyecto en Familia “Niños, Niñas y Adolescentes en entornos seguros frente al riesgo”.

Más sobre el autor:


SEGURIDAD PÚBLICA

¿Qué es y cómo se forma

LA POLICÍA FEDERAL?

Foto: shutterstock

Los integrantes de las diferentes corporaciones de policías federales son formados, capacitados y especializados en aula y campo

MÉXICO

Raúl García Reimbert

F

ormalmente, la Policía Federal es un organismo encargado de: I. Salvaguardar la vida, la integridad, la seguridad y los derechos de las personas, así como preservar las libertades, el orden y la paz pública; II. Aplicar y operar la política de seguridad pública en materia de prevención y combate de delitos; III. Prevenir la comisión de los delitos, y IV. Investigar la comisión de delitos bajo la conducción y mando del Ministerio Público de la Federación. Desde un punto de vista estratégico, podemos afirmar que la Policía Federal, es un cuerpo policial, de ámbito federal, encargado de cumplir el proceso de identificación, análisis y control de riesgos respecto de los actos delincuenciales, con el objetivo de prevenirlos, minimizarlos y combatirlos.

CAPACITACIÓN Y ENTRENAMIENTO Para lograr su cometido, la institución forma y capacita académicamente a los elementos, lo que los hace especialistas en la función policial, por lo que esta formación es de aula en diferentes temas, que pueden ser desde investi132

seguridadenamerica.com.mx

gación, legales, derechos humanos y hasta científicos. Por otro lado, también incluyen en su formación una serie de entrenamientos en diferentes aspectos como el uso de armas, condición física, disciplina, manejo de vehículos, uso de instrumentos varios, orden cerrado, etc. Es claro que no es lo mismo la formación y capacitación académica/ teórica que el entrenamiento. En consecuencia, se necesitan de dos cimientos: el académico y el de actuación, y son mutuamente dependientes. De no contar con ambos elementos, no hay función policial, se tendrían académicos o meros elementos de actuación ejecutoria de actos físicos. Para que un Cadete logre graduarse como Policía Federal, debe contar con la formación académica en el aula y el entrenamiento de campo. Además, debe hacer suyos los valores esenciales, como el interés público y el respeto a los derechos humanos. Sin ellos, no es un Policía Federal, es simplemente una persona entrenada. Hoy, en México, además de la formación básica en aula y en campo, las y los Policías Federales pueden especializarse en las diferentes ramas policiales que son requeridas en nuestro país.

¿Cuáles? Operativos, Drogas, Ciclos Productivos, Orden Público, Investigación, Inteligencia, Ciencias Aplicadas, etc. Cabe observar que también los integrantes de las diferentes corporaciones de policías federales formadas en el pasado han sido capacitados y especializados en aula y campo, formación que se ve enriquecida con la experiencia. Con la creación de una Policía Federal única, esta formación se ha integrado y sistematizado en un concepto de Desarrollo Policial, implementado en diferentes países del mundo. Estos son los policías federales de México y esto necesita el país.

Raúl García Reimbert, especialista en Seguridad Patrimonial, Prevención de Delitos en la Minería.

Más sobre el autor:


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 30 de noviembre de 2018. Lugar: Museo Nacional de Arte (MUNAL), Ciudad de México.

C

Asistentes: 70 personas.

Joel Juárez Blanco asume la presidencia de la AMESP

on el compromiso de hacer de la seguridad privada un complemento ideal de la seguridad pública, y así lograr un México en paz y con situaciones previsibles y mejores condiciones de vida, Joel Juárez Blanco, director de GSI Seguridad Privada, asumió la presidencia de la Asociación Mexicana de Empresas de Seguridad Privada (AMESP). En el evento en el que rindió protesta la nueva mesa directiva de esta asociación, fundada hace seis años y que agrupa a las principales y más grandes empresas nacionales e internacionales que actúan en todo el territorio nacional, Juárez Blanco dijo que ve con mucho optimismo el cambio tan importante que está viviendo actualmente nuestro país. La nueva mesa directiva de la AMESP, que está en funciones por el periodo 2018-2020, se encuentra integrada además por José Luis Calderón, vicepresidente; Miguel Ángel Champo del Valle, secretario; y Adrián Domínguez, tesorero. Fecha: 10 de diciembre de 2018. Lugar: Roof Garden del edificio “Samsung”, Polanco, Ciudad de México. Asistentes: más de 100 invitados.

Posada 2018: Encuentro de Tecnologías para Videovigilancia

Jorge Flores, gerente de Cuenta de Commscope; Pablo Albert, gerente del área de Desarrollo de Negocios de Sony Video Security Solutions; Gianni Viero, gerente de Ventas para las Américas de Videotec; Fernando Hernández, director regional de ISS en México; y Guillermo Sandoval, director de Ventas de BARCO en México

134

seguridadenamerica.com.mx

D

iferentes marcas reconocidas en el sector de la videovigilancia realizaron una posada en agradecimiento tanto a los fabricantes, distribuidores y usuarios finales, por la aportación que cada uno tuvo con ellos a lo largo de 2018. Los invitados pudieron disfrutar de la posada gracias al patrocinio de las empresas: Sony, BARCO, Videotec, Commscope, ISS, Redline, Genetec, Connectory, Tamron, NVT Phybridge y Milestone. “Estamos agradeciendo el apoyo de usuarios finales, integradores y distribuidores que nos han apoyado en este año con la marca y lo estamos haciendo en conjunto con otros colaboradores y se trata de generar una red de negocio”, comentó en entrevista para Seguridad en América (SEA), Pablo Albert, gerente del Área de Desarrollo de Negocios de Sony Video Security Solutions. El encuentro tecnológico también se realizó en Tijuana, Baja California; Monterrey, Nuevo León; y concluyó el 12 de diciembre de 2018 en Guadalajara, Jalisco.


FOROS Y EVENTOS Fecha: 14 de diciembre de 2018. Lugar: Torre II Plaza Carso, Ciudad de México. Asistentes: más de 80 participantes.

Hikvision inaugura nuevas oficinas en la Ciudad de México

H Christian Torres, director de Seguridad de Banca MIFEL; Mario Vicentainer, director de Ventas de Syscom; Román Moya, director general de RTM; Chunsheng Zhang, representante general de Hikvision; y Simon Pei, director general de Hikvision México

Fecha: 8 de enero de 2019. Lugar: Campo Marte, Ciudad de México.

P

Asistentes: más de 250 concurrentes.

ASIS Capítulo México inicia actividades de la mano de Pedro Sanabria, su nuevo presidente

edro Sanabria recibió el cargo de presidente ejecutivo de ASIS Capítulo México y reiteró su compromiso con los integrantes de la asociación. “Gracias por esta muestra de unión, de compañerismo y de fraternidad, muchas gracias a todos ustedes. El espíritu del ser humano siempre ha sido volar más alto, hasta los confines, sea a donde sea que queremos ir; y por eso hemos elegido esta analogía. Este sueño y este vuelo inició hace 25 años, hoy reconozco de manera muy profunda a los colegas, ex presidentes, todos ellos, capitanes de este Capítulo”, comentó Sanabria. Por su parte, Gabriel Bernal, ex presidente ejecutivo del Capítulo (periodo 2018), realizó el reporte anual de las actividades que se efectuaron en ese tiempo, entre las que destacan las certificaciones de algunos socios, así como la beca que fue rifada de igual manera para un miembro CPP (Certified Protection Professional), entregada a Octavio García Peregrina, gerente de Seguridad Patrimonial en Truper Herramientas. 136

seguridadenamerica.com.mx

ikvision inauguró sus nuevas oficinas ubicadas en la Torre II de Plaza Carso (Ciudad de México), en las que tanto clientes como prensa pudieron conocer e interactuar con sus diferentes equipos en exhibición. “Estamos intentando tener una imagen de acuerdo a las necesidades de nuestros integradores, de nuestros clientes y socios de negocios, con lo cual ellos puedan tener un espacio y un lugar donde puedan traer con confianza a sus clientes y a sus usuarios finales”, comentó en entrevista durante la inauguración Roberto Beltrán, Business Development manager director North Region de la firma. La nueva sede de Hikvision tiene espacios diseñados para los canales: sala de capacitación, sala de juntas y un recinto para realizar demostraciones y exhibiciones de los diferentes productos. Además de alojar a todo el bloque ejecutivo, comercial, técnico y de Mercadotecnia.


Fecha: 15 de enero de 2019. Lugar: Club Piso 51, Torre Mayor, Ciudad de México. Asistentes: más de 250 especialistas.

ASUME continúa con la Cámara de Seguridad y la Ley General de Seguridad Privada

A

grupaciones de Seguridad Unidas por un México Estable (ASUME) realizó la toma de protesta de la Coordinación General, en donde Armando Zúñiga Salinas, director general de Grupo IPS México y honorable representante de la dignificación de los guardias, asumió dicha Coordinación. “Me siento bendecido por tener a tantos amigos y a tantos colegas en este acto que para mí es un gran compromiso”, así fue como inició su discurso Zúñiga y continuó: “Déjenme recordar que fue en 2012 cuando el Capitán Salvador López Contreras tuvo a bien convocar a todas las asociaciones del sector de la seguridad en el ámbito privado para crear la organización ASUME, como un compromiso con nuestro país a falta de una Cámara Nacional del sector”. Una de las invitadas fue la Senadora Jesús Lucía Trasviña Waldenrath, presidenta de la Comisión de Seguridad Pública.

Fecha: 15 de enero de 2019. Lugar: Club Piso 51, Torre Mayor, Ciudad de México.

E

Asistentes: 12 personas.

Francisco López, presidente de la Confederación Patronal de la República Mexicana (COPARMEX Nacional); Luis Manuel Estrada, secretario de ASUME; Capitán Salvador López, director general de Grupo Consultores; Mario Espinosa, ex presidente de ASUME; Armando Zúñiga, presidente de ASUME; y Gabriel Bernal, director de PAPRISA

Nombran a Camilo García Marcos como Presidente Honorario por la Fundación Nacional de Niños Robados y Desaparecidos I.A.P.

n manos de Guillermo Donaldo Gutiérrez Martínez, director de la Fundación Nacional de Niños Robados y Desaparecidos I.A.P., el director de Fundación Camilo, Camilo García Marcos, recibió el nombramiento de Presidente Honorario al finalizar la toma de protesta de Agrupaciones de Seguridad Unidas por un México Estable (ASUME). El merecido reconocimiento es por su ardua labor social y empresarial en beneficio de los mexicanos, de la humanidad. García Marcos comentó que se siente conmovido y emocionado por estar “entre verdaderos amigos”, que cada día buscan aportar un grano de arena para eliminar la inseguridad que viven, sobre todo, los niños de este país. Acompañado de personalidades de la industria de la seguridad como Juan Antonio Arámbula, asesor independiente; y Samuel Cacho de la Teja, director general de M15, así como de los otros Presidentes Honorarios reconocidos anteriormente, Guillermo Gutiérrez agradeció el apoyo de todos y reiteró las actividades que realiza a diario la fundación.

Jorge Septién, Jorge Vollrath, Manuel Zamudio, Samuel Ortiz, Enrique Tapia, Armando Zúñiga, Gabriel Bernal, Samuel Cacho, Guillermo Gutiérrez, Camilo García, Guillermo Gutiérrez y Juan Antonio Arámbula

seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 16 de enero de 2019. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: 70 participantes.

ALAS inicia su ciclo de desayunos con nuevo formato: entrevista con el especialista

L

Jorge Luis Acatitla, director de Seguridad de Televisa; Javier Fernández, miembro del Comité Consultivo de ALAS; y Gerardo de Lago, director de Pretorian Specialized Security Services

Fecha: 12 de febrero de 2019. Lugar: Hacienda de Los Morales, Polanco, Ciudad de México. Asistentes: 250 invitados.

a Asociación Latinoamericana de Seguridad (ALAS) Comité México, realizó el primer desayuno del año, pero con un formato nuevo e interactivo llamado “Entrevista con el especialista”; en el que a modo de programa radiofónico, Javier Fernández Soto, miembro del Comité Consultivo de ALAS, realizó una entrevista en vivo a dos especialistas en seguridad: Jorge Luis Acatitla, director de Seguridad de Televisa; y Gerardo de Lago Acosta, director de Pretorian Specialized Security Services. Perla Ortega, presidenta de dicho Comité, extendió una cordial invitación a los asistentes para que se sumen a las filas de ALAS y compartan su conocimiento y experiencia con los demás, también explicó los avances que han tenido en el sector y sobre todo en el ámbito de la seguridad electrónica. “Lo que hicimos ahora en el Comité, es que renunciamos a algunas cosas que venimos haciendo para crear otras nuevas y este es el inicio de esta nueva etapa, de un nuevo año”, señaló.

Reunión mensual ASIS Capítulo México

A

SIS Capítulo México realizó su segunda reunión mensual del año, en la que Pedro Sanabria, presidente ejecutivo, presentó los avances del Capítulo. Entre ellos, que actualmente son ya 262 socios activos; así como la asistencia de 21 personas al primer webinar del año impartido por Eduardo Téllez, Supply Chain & Transport Protection de Liomont; y el primer foro ASIS del año titulado “Evacuación de inmuebles de gran altura”. El evento estuvo dirigido por Fernando Polanco, vicepresidente ejecutivo de dicho Capítulo. En esta ocasión la conferencia que se llevó a cabo fue impartida por Arturo Martínez Ávalos, subdirector general de MSPV Seguridad Privada; y Rubén Fajardo, director de Siprosi Corporativo, quienes hablaron sobre “Enterprise Security Risk Management: La Nueva Gran Estrategia de la Seguridad Corporativa Internacional".

138

seguridadenamerica.com.mx

Arturo Martínez Ávalos, subdirector general de MSPV Seguridad Privada; Pedro Sanabria, presidente de ASIS Capítulo México; Rubén Fajardo, director de Siprosi Corporativo; y Alberto Friedmann, director general adjunto de PROSA


FOROS Y EVENTOS Fecha: del 7 al 9 de mayo de 2019. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 19 mil personas.

Seguridad integral, la tendencia en 2019 que fortalecerá a la industria

A

ctualmente los negocios son más conscientes de la protección que deben dar a su personal, así como a sus activos tanto físicos como intangibles; sobre todo a estos últimos, pues su vulnerabilidad ha sido evidente en recientes fechas. En nuestro país, se realizan dos de los eventos más importantes en América Latina que ofrecen una respuesta oportuna a la problemática: Expo Seguridad México (ESM) y Expo Seguridad Industrial (ESI), siendo éstos, referentes del mercado y cuya afluencia, tan sólo en 2018, ascendió a más de 19 mil asistentes durante los tres días de actividad.

TEMAS DE ENFOQUE Expo Seguridad México y Expo Seguridad Industrial cuentan con enfoques diferentes en términos de seguridad, pero pueden complementarse entre sí para lograr ofrecer seguridad integral a las empresas; ESM ofrece asesoría en materia de seguridad física y electrónica, mientras que ESI aborda los sectores de seguridad industrial, salud ocupacional e higiene. Para su edición 2019, estos dos eventos contarán con más de 13 mil 400 m2 de productos y soluciones en ciberseguridad, control de acceso, videovigilancia, alarmas, drones; así como equipos contra incendios, seguridad industrial, salud ocupacional e higiene por citar algunos. 140

seguridadenamerica.com.mx

Considerando la gran relevancia que tiene el área de Incendio dentro de la industria, los dos eventos impulsarán de forma relevante a este sector en su nueva edición, contando con las marcas líderes y un fuerte programa educativo especializado en normas y regulaciones, entre otros temas. Por otro lado, los programas generales de conferencias, serán impartidos por líderes nacionales e internacionales que abordarán tendencias globales, temas de seguridad física, electrónica e industrial, así como diversos casos de éxito. Rodrigo Monroy, director de Marketing de dichos eventos, comentó: “Este año lleno de retos nos obliga a movernos de forma vertiginosa a la par del mercado, para así, apoyar a nuestros asistentes y expositores a encontrarse en un solo sitio y que puedan alcanzar sus objetivos comerciales”. Expo Seguridad México y Expo Seguridad Industrial celebrarán su edición 2019 del 7 al 9 de mayo en el Centro Citibanamex. Para más información consulte: “www.exposeguridadmexico.com” y “www.exposeguridadindustrial.com”.


Fecha: 26 y 27 de junio de 2019. Lugar: Miami, Florida, Estados Unidos. Asistentes: 300 invitados.

Congreso y exhibición para los líderes y gerentes de Seguridad de Las Américas

L

a Cumbre Gerencial ALAS ha sido durante ocho años el espacio de networking, actualización y profesionalización del sector de la seguridad. Durante dos días de congreso se reunirán los profesionales y marcas líderes de la seguridad en las Américas. En esta edición, el evento contará con más de 2,500 m2 de área de exhibición, más de 10 conferencistas internacionales, se llevará a cabo la quinta entrega de los Premios ALAS a la Seguridad en América Latina y se encontrarán más de 300 líderes de la región en un mismo lugar. Además, tendrán el espacio: Alegría Fiesta Latina. El evento se realizará en conjunto con Refriaméricas y Tecnoedificios en el Miami Airport Convention Center los días 26 y 27 de junio. Para más información, visite: “www.cumbrealas.com”. En dos días de congreso, la Cumbre cuenta con destacados conferencistas internacionales

E-Mail Blast

Permítanos transmitir su mensaje a través de nuestra base de datos que se compone de más de 30 mil contactos de Latinoamérica.

Nuestro servicio de correo masivo le ofrece apoyo de diseño para sus anuncios, HTML’s y formulario de contactos.

(55) 55726005 info@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx seguridadenamerica.com.mx

141


NOVEDADES DE LA INDUSTRIA

Huawei cierra 2018 con grandes reconocimientos a sus dispositivos

2

018 fue un buen año para Huawei Consumer Business Group, no sólo porque superó por primera vez la marca de 200 millones de teléfonos a nivel mundial, sino también porque sus dispositivos obtuvieron un gran número de reconocimientos por parte de asociaciones y medios internacionales. En la división de móviles, el equipo P20 Pro, así como la familia Mate 20 recibieron comentarios sumamente positivos de medios especializados en tecnología a nivel mundial. Por su parte, la Band 3 Pro fue reconocida debido a la gran precisión que ofrece para medir datos biométricos de la persona que la usa, por lo que ha sido considerada como “el mejor monitor de ejercicio de 2018”, de acuerdo con Android Headlines. Huawei Consumer BG es una de las tres unidades de negocios de Huawei y cubre teléfonos inteligentes, computadoras y tabletas, dispositivos portátiles y servicios en la Nube, etc.

Hikvision incorpora a Mauro Marmorato como director de Proyectos

H

ikvision anunció la incorporación de Mauro Marmorato como director de Proyectos para Argentina, quien cuenta con más de 15 años de experiencia en consultoría y desarrollo e implementación en proyectos de tecnología en el mercado de la Seguridad Electrónica. De acuerdo con la marca, aportará a la firma un alto expertise en venta de nuevas tecnologías y gestión de equipos en empresas líderes. Esta nueva designación forma parte de la consolidación y expansión del equipo de profesionales de la empresa en Argentina. Entre sus principales tareas, tendrá a cargo liderar el equipo de Argentina de Hikvision, implementando metodologías de acuerdo a sus conocimientos para lograr resultados de mayor calidad, con reducción de costos y tiempos. “Estoy muy comprometido con el nuevo puesto, es un gran desafío profesional”, afirmó. 142

seguridadenamerica.com.mx

HID Global nombra a Rogério Coradini director de Ventas de Control de Acceso Físico para Sudamérica

H

ID Global anunció que Rogério Coradini fue nombrado director de ventas de Sistemas de Control de Acceso Físico (PACS, por sus siglas en inglés) para Sudamérica. El ejecutivo brasileño lleva más de 20 años en la industria de seguridad, principalmente en el sector de control de acceso, desempeñando funciones de gestión en diferentes mercados en Brasil. “Nuestro reto principal para este 2019 es mantener el ritmo de crecimiento alcanzado en 2018; la marca obtuvo un gran resultado el año pasado en Sudamérica y nuestra expectativa es continuar con la expansión de negocios por medio de la migración tecnológica cada vez más acelerada de soluciones de acceso móvil”, expresó Coradini y aseguró que la demanda de HID Mobile Access, por ejemplo, viene creciendo de forma exponencial año tras año y que cada vez son más los clientes en la región que están interesados en estas soluciones.

Milestone Systems distribuye nueva serie de grabadores de video en red Husky

L

a serie Husky X de Milestone está diseñada para aprovechar todo el potencial del software de gestión de video (VMS, por sus siglas en inglés) XProtect de dicha marca, ofreciendo un rendimiento considerable y un costo total de propiedad bajo. Todos los grabadores de video en red de la serie Husky X de Milestone utilizan decodificación de video acelerada por hardware para la detección de movimiento del lado del servidor, esto con la finalidad de aumentar aún más el rendimiento y la capacidad de la cámara, cuenta con un hardware que es personalizable. “La escalabilidad y la confiabilidad son dos de los criterios fundamentales para seleccionar la infraestructura de hardware en un sistema de seguridad. Las unidades Husky X2 y X8 cumplen con ambos, gracias a su diseño especializado y a la alta calidad de fabricación”, dijo Bjørn Skou Eilertsen, director de Tecnología de la firma.


NOVEDADES DE LA INDUSTRIA

Seguritech considera a los drones como una herramienta vital de la seguridad

P

ara Seguritech, los drones como una herramienta vital para la seguridad. “Ya hay países y estados en México en donde los drones han sido integrados a las estrategias de seguridad nacional por Seguritech y son empleados para labores de control, vigilancia y apoyo en la atención de trabajos de emergencia”, explicó Fernando Peña, director general de la empresa. De acuerdo con los expertos, un dron puede recorrer hasta siete kilómetros de distancia en menos de un minuto, por lo que el retraso en la atención a denuncias ciudadanas disminuiría hasta en un 70% con su implementación en estrategias de seguridad. “El desarrollo tecnológico nos ha abierto la puerta de un mundo completamente nuevo y lleno de innovaciones, que si se emplean en favor de las naciones, los beneficios serán tangibles”, precisó.

GVS se une a la red de distribución de Hanwha Techwin

H

anwha Techwin cerró un acuerdo con GVS, líder en distribución de sistemas de seguridad en Colombia, para convertirse en un nuevo distribuidor de la marca coreana en el país sudamericano. “Consideramos que GVS es un jugador muy fuerte, siendo la primera distribuidora de seguridad del país”, afirmó César Vivenes, director comercial de Hanwha Techwin para la Región Andina, quien recordó que este distribuidor se está transformando al entrar en nuevas áreas de negocio con mucha fuerza. GVS, de acuerdo con César, en su estrategia de crecimiento y de querer expandirse con más fuerza hacia los mercados del high-end (destinado a proyectos e integradores que dan relevancia a fabricantes de valor), decide ingresar a su portafolio una marca de alto valor. Vivenes señaló que Hanwha ha sobrevivido y crecido en la industria de la seguridad y por eso resulta de valor para otras compañías.

Reconocen a Motorola Solutions como una de “las empresas más admiradas del mundo”

M

otorola Solutions fue reconocida en la lista 2019 de “Las empresas más admiradas del mundo”, por la revista Fortune. La empresa ocupa el 3er. puesto en la categoría de la industria de “Redes y Otros Equipos de Comunicaciones”. “Nos enorgullece, una vez más, ser una de las principales empresas de la lista de ‘Las más admiradas’ de la revista Fortune,” comentó Greg Brown, presidente y CEO (Chief Executive Officer) de Motorola Solutions. “Nuestro foco claro en innovación y sólido desempeño financiero, junto a nuestras plataformas líderes en la industria de comunicaciones críticas, video y software de centro de comando, son motivos por los cuales nuestros empleados se sienten orgullosos”, agregó. De igual manera, dicha marca fue recientemente destacada, por segundo año consecutivo, entre las empresas de la lista de “Management Top 250” del The Wall Street Journal, escalando 25 posiciones.

Axis Communications lanza nuevos productos de la serie Axis Camera Station S11 Recorder

A

xis Communications presentó dos nuevos productos de la serie Axis Camera Station S11 Recorder: Axis S1132 y Axis S1148, servidores listos para su instalación y con capacidad de vigilancia en alta definición, las cuales vienen preconfiguradas con RAID (Redundant Array of Independent Disks) para un almacenamiento de datos aún más confiable, con una protección adicional integrada contra la pérdida de datos. La configuración del sistema se puede importar fácilmente desde Axis Site Designer; Axis Camera Station permite a los usuarios sacar el máximo partido de la amplia gama de dispositivos de videovigilancia de Axis. Algunas características son: fácil de instalar, licencias de Axis Camera Station incluidas, totalmente compatibles con los productos de Axis, garantía de tres años con servicio de reparación in situ.

seguridadenamerica.com.mx

143


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

PELÍCULA

EL PASAJERO (THE COMMUTER)

M Año: 2018. País: Estados Unidos, Francia y Reino Unido. Director: Jaume Collet-Serra. Género: Acción y suspenso.

ichael McCauley (Liam Neeson), un hombre trabajador de 70 años, es despedido después de una década trabajando en la misma empresa, mientras tiene que pagar dos hipotecas y mandar a su hijo a una universidad muy costosa. Esto hace que McCauley esté en un momento complicado de su vida y mientras toma el tren de regreso a casa para decirle a su mujer lo que sucedió, una extraña se aproxima a él para ofrecerle un reto, ella le dice que encuentre a un pasajero antes de llegar a la final de la estación del tren y si lo encuentra se llevará 100 mil dólares. Para Michael, esta propuesta es interesante y acepta el dinero para buscar a ese pasajero y ganarse ese dinero fácil. El problema es que rápidamente descubre que no es un reto, sino que se ha involucrado con criminales que quieren matar a ese pasajero misterioso, pero McCauley no permitirá que eso suceda y tendrá que salvar a los pasajeros de ese tren.

LIBRO

HUMOR GRÁFICO

EL ARTE DE LA INTRUSIÓN Autores: Kevin D. Mitnick y William L. Simon.

E

ntre al mundo hostil de los delitos informáticos desde la comodidad de su propio sofá. Mitnick y Simon presentan 10 capítulos obligatorios, todos ellos resultado de una entrevista con un hacker de verdad. Un libro de lectura obligada para todo el que esté interesado en la seguridad de la información, puesto que hay historias muy variadas e interesantes, como la de un par de amigos que cometían delitos informáticos desde una prisión en Texas, Estados Unidos, por medio de una simple línea telefónica. También la historia de un hacker que conoció por medio de las redes sociales a una persona del Medio Oriente, quien le pagó para que robara los planos de las Torres Gemelas (Nueva York, Estados Unidos), lo cual no era muy difícil y el pirata informático lo hizo sin pensar en las consecuencias que esto podría traer, ya que al parecer esos planos fueron usados en el atentado del 9/11.

144

seguridadenamerica.com.mx

Crédito: chistesbuenosparareir.blogspot.com


TIPS

ÍNDICE DE ANUNCIANTES

s periodo vacacional y momento de salir con la familia para aprovechar los días de asueto, sin embargo eso implica tomar ciertas consideraciones tanto en el lugar elegido para la diversión con los seres queridos, como la casa que habitamos y dejamos sola por varios días, tomar mejores decisiones ayudará a prevenir y lamentar pérdidas. Es por ello que Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas del Manual de Seguridad para la prevención de delitos de David Lee.

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

Antes de salir de viaje informe a sus vecinos de confianza, el tiempo que permanecerá fuera y si alguien o nadie acudirá a su domicilio en su ausencia.

a un amigo o vecino que recoja su correspondencia o el 2. Pida periódico de todos los días, evitando la acumulación de basura

a las afueras de su hogar.

y active dispositivos de encendido automático de luces 3. Instale al caer la noche en el exterior, y un sistema de encendido y

apagado intermitente en el interior.

el viaje hágalo con poco dinero en efectivo, evite 4. Durante llamar la atención y porte sólo las tarjetas de crédito que vaya

a utilizar.

5.

6.

Si viaja en vehículo particular, verifique que se encuentre en buenas condiciones mecánicas, y que cuente con la herramienta y refacciones necesarias. Si viaja en avión, utilice los nuevos sistemas de “pase de abordar electrónico”, y seleccione lugares cercanos a las puertas de emergencia.

ASIS México

135

AS3 25 Foto: Creativeart - Freepik

E

SEGURIDAD EN LAS VACACIONES

Avigilon 23 AXIS Communications

9

Boon Edam

25

Brom y Asociados

39

Clínica Oftalmológica Sor Juana

109

Cumbre ALAS

131

Cymez 49 Doorking 33 Expo Carga

133

Expo Seguridad Fiseg Chile

125

Expo Seguridad México

121

G4S 107 Garrett Metal Detectors GECSA

21 19 y 4a. de forros

Grupo Águila

75

Grupo Consultores en Seguridad Privada Integral 13 Grupo IPS de México

5

GSI Seguridad Privada

81

Hytera

2a. de forros

Impacto Total

73

Mopec 15 Multiproseg 67 PEMSA 55 Protectio Buró de Seguridad Privada y Logística

37

Renta de Blindados

85

Rodhe SEA Redes Sociales

34 y 35 43

el hotel, trate de mantener el anonimato, indique sólo su 7. En nombre y primer apellido; no mencione títulos o cargos.

SEA Roadshow SEA Suscripción

101

todos los mecanismos de seguridad en la habitación: 8. Utilice cerrojos, pasadores de ventanas, caja de seguridad.

SEA E-mail Blast

141

nada deje que los niños deambulen solos por el hotel, ha9. Por blen con extraños; y utilice calzado para agua, porque además

SEPSISA

de protegerlo ante una caída, le permitirá correr sin riesgos ante una emergencia.

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146

seguridadenamerica.com.mx

SEA Webinar

3a. de forros

53 4a. de forros

Sepsa 79 Universidad Pontificia Comillas Vea Consultores

99, 129 y 139 59

ZKTeco 29


Profile for Revista Seguridad en América

Revista Seguridad en América 113  

Mujeres en la Seguridad Reportaje: Control de Acceso Especial: Seguridad en Centrales de Monitoreo

Revista Seguridad en América 113  

Mujeres en la Seguridad Reportaje: Control de Acceso Especial: Seguridad en Centrales de Monitoreo