Page 1


Año 18 / No. 107 / Marzo-Abril / 2018 Es una publicación con 18 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

Leoncio Álvarez Blanco Christina Behle Mark Borto Jeimy J. Cano Jorge Castrillo José Luis H. Codeluppi David Chong Chong Luis Carlos Delcampo Gabriel del Campo Óscar Mario Díaz José Echeverría Fausto Escobar Javier Fernández Soto Martín Flores Pérez Antonio Garrido Néstor Garrido Aranda Juan Manuel Iglesias Iván Ivanovich Enrique Jiménez Soza Karla Maciel Moguel José Luis Melgoza Gómez Jaime A. Moncada Fernando Montenegro César Ortiz Anderson Pablo Ortiz-Monasterio Carlos Ramírez Acosta Alberto Ray Alfredo Reyes Diofanor Rodríguez Clemente Rodríguez Morales Juan Carlos Rojas Gómez Coronel Eric Rojo-Stevens Gonzalo Senosiain Enrique Tapia Padilla Jorge Gabriel Vitti

REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 nexo@terra.com.pe REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 descobal@veaconsultores.com.uy REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071 REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101 Skype: cesar.tapia.g REPRESENTANTE EN ISRAEL Samuel Yecutieli + 972-52-530-4379 yecutieli@segured.com

DIRECCIÓN GENERAL

ASISTENTE DE DIRECCIÓN

Samuel Ortiz Coleman, DSE

Katya Rauda

COORDINACIÓN EDITORIAL

Tania G. Rojo Chávez

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

ARTE & CREATIVIDAD

ADMINISTRACIÓN

EJECUTIVOS DE VENTAS

REPORTERO

REPORTERO / MEDIOS DIGITALES

CIRCULACIÓN

ACTUALIZACIÓN Y SUSCRIPCIÓN

APOYANDO A:

Arturo Bobadilla

Oswaldo Roldán Alex Parker, DSE Gabriela Soto Angélica Castelán Jorge Hernández Acosta

Humberto Guerrero García

Alberto Camacho

Elsa Cervantes

SOCIO DE:

FOTO DE PORTADA Corporativo Inalarm

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

seguridadenamerica.com.mx

M

PA R

AR

CO

A ST VI

6

E ESTA R E RT PA

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

IC

L


Reconocimiento

Editorial

L C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Martín Flores Pérez, manager y consultor en Riesgos Industriales en Prevention & Loss Control Services, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”. Si desea conocer más acerca del experto, consulte su currículo:

uego de que el presidente de México, Enrique Peña Nieto, promulgó la nueva Ley de Seguridad Interior, el debate por sus implicaciones en el ámbito de la seguridad pública —así como de otros temas de interés nacional, como las protestas políticas o los derechos humanos— ha encontrado en varios legisladores una súplica: hay que leer la ley aprobada para comprobar que no es un instrumento de represión o de impunidad para violadores de derechos humanos. De acuerdo con algunos expertos, esta ley es una normatividad necesaria aunque perfectible. En el tema de seguridad pública y la necesidad de contar con cuerpos de policía preparados, la nueva ley crea una categoría intermedia que conecta la seguridad nacional y la pública, derivada del hecho de que las policías municipales y estatales, en muchos casos, son insuficientes o deficientes en ciertos contextos y, sobre todo, ante el crimen organizado. Los elementos de seguridad pública no están equipados, no tienen confiabilidad, estructuralmente no tienen fuerza o robustez, por lo que es un hecho la urgencia de que las Fuerzas Armadas apoyen a las civiles en este tipo de contextos es que se habla de la necesidad de esta ley. En la situación de la aprobación de la Ley de Seguridad Interior, surgieron protestas por este hecho. Los activistas cercaron el Senado para alertar de los supuestos excesos que se tendrían si se aprobaba el ordenamiento, incluso llegando al extremo de acusar la posibilidad de un golpe de Estado. Por su parte, la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos lamentó la aprobación de la ley y consideró que el gobierno mexicano no ha dado un paso positivo en materia de derechos humanos. Externó, mediante un comunicado, que la ley es ambigua en ciertos puntos y contiene una definición poco estricta de las situaciones en las que las autoridades podrían usar la fuerza, incluso en un contexto de protestas sociales. ¿Traerá beneficios o perjuicios la Ley de Seguridad Interior? Usted, ¿qué opina?

Entrevista exprés con

Ubaldo Infante Quintero,

director de Seguridad Interna del Tecnológico de Monterrey ¿Cuál es su perspectiva del panorama de la seguridad en los bancos?

L

as amenazas más fuertes para los bancos tienen que ver con la seguridad de las redes, hoy en día hay pocas herramientas explotadas que brinden tranquilidad en esta área. Antes era un grupo armado que se robaba la bóveda, ahora todo es a través de las redes. Tenemos que invertir en la tecnología y en el buen uso de ella.

seguridadenamerica.com.mx

7


CONTENIDO

VIDEOVIGILANCIA

10

Diseño de sistemas de videovigilancia IP para pymes.

TRANSPORTE SEGURO

40

Seguridad para logística, soporte vital para la prosperidad social.

14

Columna de Jaime A. Moncada: “Ingeniería de Protección Contra Incendio Estructural”.

16

“Logística 4.0”, hoja de ruta hacia el futuro del sector.

20 22

5 puntos a considerar para un sistema integrado de seguridad.

42

Riesgos asociados con logística y transporte.

46

24

Protección de mercancía en tránsito.

CONTROL DE ACCESO

Transporte de valores en Argentina: una actividad de alto riesgo.

Novedades de Videovigilancia.

26

Ingreso y egreso de residentes, visitantes y proveedores de condominios.

28

Identidad física + identidad móvil = más beneficios en seguridad.

30

4 tendencias clave en control de acceso para 2018.

48 50

¿Qué está fallando en las empresas de transporte de valores en Colombia?

54

El uso de sistemas de control no intrusivo para la seguridad logística en Argentina.

56

Logística y seguridad.

32

66

Detección de incendios.

70

Prevención antes que contención.

72

Sistemas de detección de incendios.

75

Inalarm presenta novedades para ESM 2018.

CIBERSEGURIDAD Y TI

Plaza comercial Andamar Lifestyle Center implementa puertas giratorias.

76

34

Columna Securus Mundi: "El testigo digital".

36

El analista de ciberinteligencia.

Sistemas de gestión de identidad biométrica.

78

58

Entradas de seguridad: la mejor oportunidad para hacer crecer su negocio.

Robo al transporte en México.

38

62

Novedades de Control de Acceso. 8

CONTRA INCENDIOS

64

Barrio uruguayo fomenta sistema de seguridad ciudadana.

¿Cómo optimizar el ancho de banda con alta tecnología?

63

Medidas preventivas en el transporte de carga.

seguridadenamerica.com.mx

Seguridad en la cadena de suministro.

84

Análisis forense digital.

86

Comunicación yihadista estratégica en línea.


CONTENIDO

SEGURIDAD PRIVADA

108

Educar, comprometer, empoderar.

ALMA MÁTER COMILLAS

110

Top 50 Best Masters Ranking Wordwide 2017.

90

ADMINISTRACIÓN DE LA SEGURIDAD

Pronósticos de Seguridad de la Información 2018.

94

SEGURIDAD PÚBLICA

122

La corrupción en Latinoamérica y su impacto en la seguridad.

EL PROFESIONAL OPINA

124 132

96

114

Mejor costo y protección con la seguridad en la nube.

98

118

Análisis del asesinato de un directivo de Televisa.

La Seguridad de la Información como herramienta de gestión en una organización.

Continuidad de operaciones y la interrelación gobierno-sector privado.

Margoot, un apoyo en la gestión de riesgos empresariales.

PROTECCIÓN EJECUTIVA

Reduciendo las pérdidas a través del due diligence.

116

100

Las investigaciones en la gestión de riesgos organizacionales.

Novedades Ciberseguridad y TI.

ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE

Seguridad, punto neural para el nuevo aeropuerto de la Ciudad de México.

134

El ABC de un programa estratégico de seguridad.

FOROS Y EVENTOS

136

Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

144

Nuevos productos y servicios.

ZONA DE OCIO

146

Espacio para lectores que gustan de buenas películas y libros.

102

Seguridad en logística y transporte.

TIPS

148

Seguridad para las vacaciones de Semana Santa. seguridadenamerica.com.mx

9


VIDEOVIGILANCIA

DISEÑO DE SISTEMAS DE

VIDEOVIGILANCIA IP PARA PYMES MÉXICO

Antonio Garrido

Este artículo es una guía especializada para diseñar sistemas de videovigilancia para aplicaciones en pequeños y medianos negocios (pymes)

L

a cámara con lente de 360 ​​grados, también llamada ojo de pez (fisheye), se está haciendo cada vez más popular en diferentes mercados verticales, y cada vez recibe más atención del usuario final. Gracias a las mejoras introducidas por esta tecnología, la solución fisheye está cambiando la forma convencional de diseñar un proyecto de videovigilancia.

Recomendaciones básicas de diseño

Normalmente las pequeñas y medianas empresas tienen mayores espacios qué cubrir en interiores que en exteriores. Es ideal empezar incluyendo una cámara ojo de pez para interiores en el diseño inicial, ya que ésta evita que haya puntos ciegos en espacios abiertos. Además, una vez instalada la

primera cámara ojo de pez será más fácil para usted determinar los lugares de instalación de las otras cámaras que harán parte del sistema. Minimiza el número de puertos de red que utilizará en el NVR, esto lo puede lograr utilizando cámaras ojo de pez puesto que una sola cámara de éstas realizará el trabajo de varias. Los puertos disponibles permitirán una expansión futura del sistema de videovigilancia. Es muy recomendado que el NVR tenga un switch integrado, y es mejor que tenga ocho puertos PoE, y cuatro puertos no PoE, esto a futuro incrementará costos al tener que agregar un switch PoE adicional, otro posible punto de fallas, e incrementará el costo final de instalación.

Tenga en cuenta incluir en su diseño la utilización de discos duros especializados para videovigilancia porque están diseñados para operar 24/7. Recuerde utilizar sistemas UPS que protejan la integridad de los equipos ante una descarga o falla eléctrica.

¿Por qué utilizar cámaras ojo de pez en pequeñas o medianas empresas?

En un escenario muy común, un cuarto de 10 por cinco metros de área, podría necesitar al menos dos cámaras para evitar cualquier punto ciego, pero en este caso, esta área es posible que sea cubierta por una sola cámara ojo de pez. Otro escenario es un edificio con dos o tres ascensores, en muchos de ellos la salida de emergencia hacia las escaleras está

LA CÁMARA OJO DE PEZ NECESITA PODER REALIZAR UN DEWARP (CORRECCIÓN ESFÉRICA) Y HACER QUE LA IMAGEN ESTÉ MÁS CERCA DE LO QUE Foto: Creativeart - Freepik

USUALMENTE

10

seguridadenamerica.com.mx

VEMOS


VIDEOVIGILANCIA localizada a un lado de los elevadores, y algunas veces estas escaleras están a ambos lados de los ascensores. En este caso, para asegurarse de que no existan puntos ciegos, usted tendrá que usar al menos tres o cuatro cámaras. Esta área finalmente podría ser cubierta por una sola cámara ojo de pez de cinco megapixeles. Esta es una forma revolucionaria de realizar un diseño de videovigilancia, una vez que usted entienda por completo esto, le permitirá ir cuidadosamente a donde usted necesita más cámaras, ¿y para qué? Muchas veces los usuarios finales luego de ver lo que una cámara ojo de pez puede hacer por ellos, en realidad les da una mejor comprensión del por qué y dónde quieren más cámaras y así es más fácil para el usuario final compartir con usted exactamente aquello que es realmente más prioritario y por qué. Esto no sólo les permite sentir que usted está escuchando lo que necesitan, sino que ellos sienten que están involucrados con el diseño y que éste está siendo personalizado para sus necesidades.

¿Cómo elegir la cámara ojo de pez adecuada?

Ciertamente hay muchas cámaras ojo de pez disponibles en el mercado, ¿cómo elegir una ojo de pez que pueda tener las funciones de hardware y firmware más impresionantes que puedan ayudarle a convencer fácilmente a su cliente para darle luz verde a un proyecto? A continuación, le daremos algunos consejos para elegir una cámara ojo de pez y cuáles son esas funciones que debe mostrar en la presentación inicial o prueba de concepto.

• Modo de visualización múltiple que le permita manipularla fácilmente

La cámara ojo de pez necesita poder realizar un dewarp (corrección esférica) y hacer que la imagen esté más cerca de lo que usualmente vemos. Así como lo hacen las cámaras ojo de pez de Vivotek, cualquiera de la marca en realidad admite ocho modos de visualización diferentes (1O, 1P, 1R, 2P, 1O3R, 4R, 4R Pro, 1O8R) si son instaladas en techo. Aquí presentamos algunos de los modos de visualización más utilizados.

domo de alta velocidad. La función autopan también puede trabajar en el modo 1O8R.

¿Cómo encontrar una solución que cumpla con todas las ventajas anteriores?

PARA ASEGURARSE DE QUE NO EXISTAN PUNTOS CIEGOS, USTED TENDRÁ QUE USAR AL MENOS TRES O CUATRO CÁMARAS

Hay muchas opciones para el mercado de pequeñas y medianas empresas, aquí estamos tratando de proporcionar un concepto totalmente diferente de diseño para su próximo proyecto de videovigilancia aplicando ideas sofisticadas y sacando el máximo provecho de las cámaras ojo de pez, primero instale la ojo de pez en el centro del espacio, muestre a su cliente cómo se ve el video en vivo en los múltiples modos de visualización 1R, 1O3R, 4R o incluso 1O8R, también cómo se ve en el video grabado con los diferentes modos de visualización, y luego pregúntele a su cliente dónde necesita más cámaras. Esta solución puede ser muy completa y precisa, para exteriores o interiores, con audio o sin audio, e incluso en interiores, usted podría elegir un modelo con infrarrojo invisible, específicamente para el mostrador de la recepción o cualquier ubicación específica que no desee que los intrusos encuentren fácilmente la cámara. Con este kit básico, su propuesta será totalmente diferente a la de los demás competidores y finalmente no tendrá puntos ciegos.

• Modo de visualización 1R (una región)

Empezando por el modo de visualización más básico 1R (una sola región). Éste le permite viajar a otras áreas en el hemisferio usando clics y deslizamientos del mouse, es como si usted estuviera controlando una cámara tipo domo de alta velocidad.

Tres vistas regionales le permiten enfocarse en la región de interés específica, puede hacer paneo, inclinación y acercamiento al área que le interese, todas las tres funcionan 100% de manera independiente, como si tuviera tres domos de alta velocidad que operan en una sola ojo de pez; y la original, la 1O funciona como un indicador regional interactivo del campo de visión que muestra hacia donde apuntan esas tres regiones.

• Modo de visualización 1O8R (un original y ocho regiones)

Si cuatro regiones no son suficientes, puede elegir el modo 1O8R (un original y ocho regiones), el original funciona como indicadores regionales interactivos del campo de visión, y el otro modo (ocho regiones) le permite enfocarse en la región de interés, como si tuviera ocho cámaras tipo 12

seguridadenamerica.com.mx

Foto: shutterstock

• Modo de visualización 1O3R (un original y tres regionales)

Antonio Garrido, gerente de Desarrollo de Negocios en Vivotek México. Más sobre el autor:


VIDEOVIGILANCIA

Barrio uruguayo fomenta

sistema de seguridad ciudadana URUGUAY

El avecindado de Lagos de Carrasco invirtió en un novedoso sistema de videovigilancia para mejorar los índices de seguridad y garantizar la sensación de tranquilidad de sus habitantes

A

l igual que en varias ciudades del mundo, en Montevideo, Uruguay, existe la figura de barrios semiprivados o semicerrados, son aquellas ciudadelas o conjuntos residenciales donde las calles son municipales y de libre acceso, pero su comunidad adquiere la posibilidad de contratar servicios adicionales para el barrio, por ejemplo, el de la seguridad privada. Es el caso de un pintoresco barrio ubicado al este de Montevideo, distinguido por sus casas a la orilla de los lagos, los cuales bautizan esta zona de la capital uruguaya: Lagos de Carrasco. Desde los primeros proyectos inmobiliarios de Lagos de Carrasco, tanto la seguridad f ísica como la electrónica han sido un tema de especial interés para sus residentes; sin embargo un par de años atrás y acorde con el crecimiento del barrio, la comunidad

14

seguridadenamerica.com.mx

de vecinos decidió invertir en la actualización de su sistema de videovigilancia. Dadas las condiciones del barrio (dos islas de cerca de 600 y 800 metros de longitud) factores como la humedad, los registros eléctricos y dificultades derivadas con la extensión del cableado, deterioraban el sistema análogo que tenían instalado, perjudicando tanto la calidad de las imágenes como la estabilidad del sistema en general. “Ante aquel panorama, planteamos la instalación de un sistema IP, basado en algunos puntos con alimentación y conexión inalámbricas que cubrieran ambas islas, además de la adquisición de nuevas cámaras y un sistema de gestión de video a la altura del proyecto”, explicó Juan Martín González, director comercial de Foxsys, empresa que ya venía prestando el servicio de mantenimiento al sistema anterior y que ejecutó este proyecto de modernización.

Lagos de Carrasco se viste con nueva tecnología

Las cámaras del sistema anterior, que tenían cerca de cinco años de uso, fueron removidas y cambiadas por cerca de 34 cámaras IP de los fabricantes Hikvision (DS-2CD2042WD-I) y Arecont Vision (AV12275DN-08). “Ahora contamos con cámaras tipo bullet de cuatro megapixeles de lente fijo y de lente variable para los accesos; además tenemos cámaras omnidireccionales que cuentan con cuatro sensores de tres megapixeles cada uno, con diferentes objetivos de lentes para las diferentes aplicaciones”, comentó Juan González. Ahora bien, con el objetivo de combinar todas estas tecnologías y sus nuevas funciones, el sistema de gestión de video elegido fue el XProtect Professional 2017 R 1 de Milestone Systems, el cual acepta una


adecuada gestión de eventos y alarmas, que le permite al sistema trazar líneas virtuales con los algoritmos propios de las cámaras HK en los lugares más alejados y vulnerables de ingreso al barrio, de este modo si se traspasara aquella línea virtual en horarios de la madrugada, el sistema lo detecta como un evento de alarma. Para Juan González, otro punto fundamental es la gestión del ancho de banda que otorga el software, “dado que todas las cámaras son IP y contamos con doble monitoreo, es un gran desaf ío trabajar con la restricción en el ancho de banda, el XProtect Professional nos permitió optimizarlo, bajar el consumo de la visualización en tiempo real y mantener la mejor resolución posible de la grabación”. Un monitoreo se hace desde el local de vigilancia del barrio, el otro se hace de manera remota desde la sede principal de BLITZ, la empresa de seguridad f ísica. Precisamente Jaime Márquez, director de la

empresa BLITZ y encargado de la seguridad de Lagos de Carrasco, agregó que si bien los sistemas implementados en el pasado no eran de mala calidad, exigían una tarea extremadamente compleja para el operador, “con la implementación del software de Milestone Systems pudimos optimizar la concentración del personal de videovigilancia, apreciar de forma puntual los diferentes incidentes y calificar en el momento la gravedad de los mismos; además ahora es posible realizar análisis previos para prevenir hechos delictivos mediante la identificación de personas o de acciones”. En cuanto al personal de vigilancia, luego de recibir una capacitación inicial de una hora y gracias a la interfaz intuitiva del software, “no hemos tenido que repasar ningún concepto con los operadores, a pesar que no contaban con un mayor contexto previo y que el sistema esté dividido en dos niveles de permisos, uno administrado y otro de operador básico”, aseguró Juan González.

CON EL OBJETIVO DE COMBINAR TODAS ESTAS TECNOLOGÍAS Y SUS NUEVAS FUNCIONES, EL SISTEMA DE GESTIÓN DE VIDEO ELEGIDO FUE EL XPROTECT PROFESSIONAL 2017 R 1 DE MILESTONE SYSTEMS

El proyecto continua

Esta inversión inicial hace parte de la primera etapa de las tres que se tienen planeadas para el proyecto de Lagos de Carrasco, otra etapa comprende la expansión hacia el perímetro más exterior del barrio (oeste). “Esa es una zona complicada pues han existido algunas intrusiones en ese sector, tiene grandes desaf íos técnicos porque es una zona de mucha vegetación y de condiciones precarias en cuanto a la seguridad”, explicó González. También se contempla la posibilidad de agregar unas 20 ó 25 cámaras adicionales. Del mismo modo que la primera etapa, la tercera comprende optimizar las diferentes analíticas de la mano de Milestone Systems, “como las analíticas de merodeos, identificar permanencias en ciertas zonas restringidas y generar eventos a partir de allí; además de analíticas de reconocimiento de matrículas para, de alguna manera, alertar cuando hay una matrícula en los accesos del barrio que no pertenece a ninguno de los propietarios, es hacia allá donde queremos evolucionar”, concluyó Juan. *Fuente y fotos: Milestone Systems seguridadenamerica.com.mx

15


VIDEOVIGILANCIA

hoja de ruta hacia el futuro del sector ESPAÑA

16

La digitalización se extiende por todas las ramas económicas con el principal objetivo de registrar los procesos de negocio y operativos en su totalidad y de analizarlos y optimizarlos mediante una interconexión de informaciones. El sector del transporte, como cualquier otro hoy, no tiene más remedio que dominar los desafíos tecnológicos y técnicos relacionados con ello

seguridadenamerica.com.mx

E

n el marco de la megatendencia “Industria 4.0”, el sector logístico al completo se enfrenta a nuevos desaf íos. Para poder mantenerse competitivo e innovador también en la así llamada “Logística 4.0”, el sector recurre a los sistemas de información de video para superar estos retos.

La solución logística

A lo largo de la cadena logística se presentan multitud de posibilidades de aplicación de sistemas de video como instrumentos para la vigilancia y optimización de procesos. Para las empresas de transportes, la solución logística de Dallmeier comienza en un punto central del transporte de carga general: la descarga y preparación de pedidos de mercancías entrantes, así como su carga de nuevo para el transporte ulterior. Las empresas de logística de transportes sirven, entre otras cosas, como puntos centrales de recolección para los envíos del remitente hasta el lugar de transbordo. Las cargas que llegan son agrupadas y empaquetadas nuevamente en la zona de preparación de pedidos del almacén para el transporte al centro logístico del repartidor. En algunos casos, puede ser necesario además añadir a la carga bienes

Foto: © Phartisan | Dreamstime

“Logística 4.0”,


VIDEOVIGILANCIA adicionales del almacenaje local para el transporte ulterior. Para una ocupación óptima de las correspondientes unidades de transporte, tales como contenedores intercambiables o semirremolques, es preciso averiguar el así llamado peso volumétrico de cada envío. Antes de que las cargas sean agrupadas, los sistemas de cámara registran los palés y realizan una medición de imagen automatizada. Los datos volumétricos obtenidos son sumados por el software y forman la base para una recomendación sobre qué unidad de transporte o cuántos metros de carga respectivamente se necesitan, ya que el sistema conoce las alturas de las unidades disponibles y qué bienes son apilables para ser introducidos manualmente durante la preparación de pedidos, el sistema puede evaluar hasta qué grado se está agotando el volumen del transporte. Adicionalmente, el software logístico puede proponer un plan de ocupación para la superficie de carga que persigue, conforme a las especificaciones del vehículo, una distribución de peso lo más óptima posible. En este momento, el trabajador competente para la preparación de pedidos confirma que se ha terminado la puesta a disposición. Las informaciones recopiladas sobre la carga son reenviadas al mismo tiempo al Departamento de Logística y ajustadas con la orden de transporte. Si es necesario añadir bienes del almacén, se pasa la orden correspondiente a logística de almacén.

Flexibilidad en las actividades diarias

Aunque esté claro qué unidad de carga habría que usar idealmente, puede darse el caso de que tras terminar una puesta de disposición quede superficie de carga desaprovechada. Es posible que el preparador de pedidos tenga que, debido a problemas de disponibilidad a corto plazo, hacer la planificación, en vez de con un contenedor de 7.82 metros de longitud, con un semirremolque varios metros más largos. Gracias al pre-cálculo realizado por la solución logística del volumen de carga a esperar, se puede responder de manera espontánea a este tipo de infraocupación; por ejemplo, atendiendo peticiones de transporte actuales —que en caso normal serían tramitadas al día siguiente— antes debido a esa capacidad adicional. No sólo se puede calcular si los metros de carga aún libres son suficientes, sino que también se puede averiguar rápidamente el tiempo de carga previsto. Dado que el software dispone ya de datos históricos comparables sobre in-

tervalos de carga y descarga de unidades de transporte con volumen de carga similar, es capaz de pronosticar en cada caso concreto el tiempo de trabajo previsto de las carretillas de carga. El Departamento de Logística dispone de toda la información necesaria para poder dar a los trabajadores en la misma puerta enrollable del muelle de carga una respuesta rápida sobre el procedimiento ulterior.

Almacén y patio interconectados en tiempo real

Volviendo a la mercancía ya puesta a disposición: la preparación de pedidos está finalizada y las cargas están en el orden correcto para la carga (y posterior descarga). Mediante su tableta, el responsable de carga y descarga confirma la agrupación y se pasa al mismo tiempo un aviso al personal de Logística competente y al conductor profesional. Gracias a esta conexión entre la logística de almacén y la gestión de patio se producen ventajas decisivas para todo el funcionamiento operativo. En cuanto la correspondiente unidad de transporte está colocada en la rampa de carga, los sistemas captan automáticamente su borde inferior y miden la superficie de carga. Cuando comienza el proceso de carga, se muestran en tiempo real al empleado de logística los metros de carga aún libres. Un indicador de estado en forma de una barra de carga permite una vista general rápida del estado actual. Esta solución logística hace un seguimiento también de las carretillas empleadas para la carga. Así se puede pronosticar de forma complementaria en cuánto tiempo van a estar cargados por completo los bienes remanentes. El estado actual y el aviso pronosticado de carga completa son facilitados al conductor a través de la gestión de patio y se integran en tiempo real en su planificación de rutas. Al ser informado continuamente sobre carga y descarga, puede planificar sus viajes con más previsión. Más eficiencia, menos estrés y menos probabilidad de errores son argumentos convincentes.

LAS CARGAS QUE LLEGAN SON AGRUPADAS Y EMPAQUETADAS NUEVAMENTE EN LA ZONA DE PREPARACIÓN DE PEDIDOS DEL ALMACÉN PARA EL TRANSPORTE AL CENTRO LOGÍSTICO DEL REPARTIDOR

Foto: © Gillespaire | Dreamstime

Preparado para 4.0

18

seguridadenamerica.com.mx

Fiabilidad y velocidad forman el criterio de referencia de rendimiento en la logística moderna. En el transporte de carga general, las empresas logísticas ofrecen a sus clientes horarios fijos y probados en la práctica, estándares de calidad constantemente altos y plazos claramente definidos. Con los desarrollos futuros, las exigencias al sector seguirán subiendo. Con TransLog y otros conceptos de solución de nuestra firma, las empresas del sector están en buena situación para superar los retos de la “Logística 4.0” y sacar provecho de sus potenciales. *Fuente: Dallmeier


VIDEOVIGILANCIA

Foto: © Hanwha Techwin

COLOMBIA

Foto: © Hanwha Techwin

¿Cómo optimizar el ancho de banda con alta tecnología? Juan Carlos Rojas Gómez

Tres consideraciones para lograrlo

E

n la actualidad, los sistemas de videovigilancia IP tienen una gran participación en el mercado de seguridad electrónica y esto obedece a la necesidad de tener imágenes con excelente definición y capaces de ayudar en situaciones determinadas a aportar la mayor cantidad de información posible sobre una escena que sirva como evidencia para diferentes casos. Es allí donde los fabricantes de este tipo de dispositivos han entrado en una competencia natural en cuanto a resolución, capacidad de captura de fotogramas en un espacio de tiempo, algoritmos de optimización de video entre muchas otras características que permiten a los usuarios tener tecnología de punta en sus sistemas de video. Sin embargo, hay que tener en cuenta que entre mayores características y capacidades de los dispositivos, mayor es la transmisión de datos de video en una red de datos y, por tanto, mayor uso de ancho de banda en las mismas. La correcta configuración de los sistemas de video a nivel de borde puede implicar ahorros en consumos de ancho de banda y un óptimo funcionamiento de las redes. Sucede lo contrario cuando un usuario simplemente conecta un dispositivo de este tipo a la red, ingresa su usuario y contraseña para luego agregarlo al receptor de video (NVR), en este caso es posible que este equipo sature el canal de datos e impida la correcta operación de la red. Si particularmente hablamos de una compañía cuya operación dependa de esquemas de red desarrollados para diversos tipos de negocios, tienden a degradar el servicio y puede llevar a muchos 20

seguridadenamerica.com.mx

usuarios a pensar que los sistemas de video en red no son adecuados para el funcionamiento de su empresa y que prefieren seguir utilizando video analógico. Diferentes compañías de sistemas de video en el mercado cuentan con recursos tecnológicos de punta para dotar los dispositivos de tal manera que ayuden a regular su consumo en red y transmitan con la mejor calidad posible, optimizando el uso de ancho de banda de forma eficiente. En este caso mencionaré a Hanwha Techwin, que en la actualidad cuenta con diferentes funciones y protocolos de procesamiento de datos que ayudan a optimizar el uso del recurso de red con alta tecnología.

de procesamiento de 1 Códec datos H.265

También conocido como Codificación de Video de Alta Eficiencia o HEVC. La construcción del video se da por la captura de imágenes simultáneas en un espacio de tiempo que al ser reproducidas nos dan la sensación de movimiento. Ahora bien, el H.265, como evolución natural de H.264,

I-frame

P-frame

Longitud del GOV

basa su construcción de paquete de datos en tres grandes pilares. El primero es el I-Frame (imagen principal o fotograma clave), el cual es una captura de la escena en general; el segundo es el P-Frame, que examina la imagen y envía los datos que han cambiado en la escena con respecto al bloque anterior o I-Frame y el tercero es la longitud del GOV (group of video), este grupo de video es la cantidad de FPS que se captura en una escena y, a diferencia del códec H.264, tiene como gran utilidad la división de cada captura en macrobloques de hasta 64x64. En lugar de utilizar los bloques de tamaño fijo como en H.264, el nuevo sistema H.265 implementa una estructura llamada “unidades de árbol de codificación”, que al realizar la subdivisión del macrobloque es más flexible en la construcción, permitiendo mayor detalle y eficiencia en la captura y, por tanto, optimiza la codificación y la transmisión para lograr un ahorro en el consumo de ancho de banda para la transmisión de este paquete en la red, evaluando de forma más específica cada escena.


Foto: © Hanwha Techwin

Foto: © Hanwha Techwin

Foto: © Hanwha Techwin

Esta tecnología, que optimiza el uso de ancho de banda, consiste en el ajuste del GOV mencionado anteriormente de forma dinámica, esto ayuda a procesar las imágenes eficientemente consumiendo menores recursos de red. Este algoritmo se basa en un análisis inteligente de movimiento en la escena y así ajusta la longitud del GOV. Como se mencionó, en la construcción del paquete de datos H.264/H.265 el I-Frame, al contener mayor información, tiende a consumir mayores recursos de red y el PFrame, al llevar únicamente los cambios en la escena, consume mucho menos y es allí donde al variar la longitud del paquete de datos, aumentando la cantidad de P-Frame en escenas de bajo movimiento, se obtienen paquetes de datos más livianos que a su vez éstos consumen menor ancho de banda al ser transmitidos. Hay que aclarar que si bien esta tecnología funciona bajo ambos códec de compresión de datos, es en el último estándar donde funciona mejor y es más eficiente en el envío de datos a la red. Pero no sólo se basa en la variación del GOV en el paquete de datos, también cuenta con técnicas que permiten a WiseStream II ahorrar hasta un 99% en ancho de banda con respecto a una cámara regular. Dichas técnicas son: FPS dinámicos. Se logran al ajustar la cantidad de fotogramas por segundo de acuerdo al movimiento en la escena; si no hay movimiento, el paquete de H.265/H.264 puede tener tan solo uno o 16 FPS por la predicción de movimiento en la escena, pero cuando se reactiva el movimiento vuelve a ajustarse para llegar a la cantidad de FPS configurados por el usuario. Esto puede variar de uno hasta 60 FPS en casos de videovigilancia. Región de interés inteligente. Ésta es básicamente la clasificación de la escena. Se da configurando en la cámara la región de la escena que es vital para la operación, agrupándola de tal forma que los espacios de escena menos importantes se transmitan a una resolución y presta-

Foto: © Hanwha Techwin

2 WiseStream II

ciones inferiores, permitiendo así que la escena cuente con dos parametrizaciones diferentes y con la calidad necesaria en el área crítica disminuyendo el consumo de ancho de banda. Control de BitRate predictivo. La tecnología PBC (Predictive BitRate Control) mejora la lógica para los cálculos de complejidad en tiempo real. Éste predice los diversos cambios en la escena validando los vectores de movimiento y controla la velocidad de compresión para estabilizar un posible desborde de datos en la velocidad de bits. Esto evita aumentos innecesarios en la velocidad de bits y optimiza los datos de transmisión.

de BitRate VBR with 3 Ajuste cap o CBR

Otro mecanismo que apoya la labor de consumo de ancho de banda tiene que ver con el manejo de datos según la complejidad de la escena. En este punto Hanwha permite configurar la tasa de bit a utilizar desde el borde (cámara) en dos modos: en CBR (Constant BitRate) que permite configurar el dispositivo para que, de acuerdo a la complejidad de la escena, utilice el canal de datos con un ancho de banda definido por el usuario. Eso implica que si, por ejemplo, la cámara es configurada a un Mbps, siempre utilizará este espacio en la red indiferentemente a la complejidad de la escena. El otro parámetro es VBR with cap, éste básicamente nos da la posibilidad de configurar la cantidad de ancho de banda a utilizar en la red de acuerdo a la complejidad de la escena; la diferencia radica en que cuando se configura al mismo un Mbps, el disposi-

tivo regula la transmisión desde cero hasta un Mbps de acuerdo a la cantidad de movimiento en la escena. Este parámetro indica el límite máximo que podría transmitir, lo cual es muy eficiente para que el dispositivo regule de forma automática su transmisión optimizando el canal de red y el ancho de banda utilizado. Si bien los diferentes parámetros mencionados ayudan de forma evidente en la construcción del video y la transmisión del mismo, es necesario tener en cuenta que la administración de los recursos de red, sean switches, firewall, router, entre otros, es de vital importancia para el funcionamiento adecuado de esta tecnología según los requerimientos y configuraciones en el sistema. De esta forma, es recomendable que las redes utilicen para los equipos de video VLANs y segmentos de red diferentes a las programadas para la transmisión de datos convencionales, teniendo en cuenta que la prioridad del paquete de datos debe de ser alta para el video. Es fundamental entender que el video no debe ser tratado como convencionalmente se manejarían las comunicaciones de mensajería bajo el protocolo TCP-IP, ya que éste está orientado a trabajar bajo entornos de no conexión, lo que podría afectar el funcionamiento del video debido a la pérdida de paquetes durante su transmisión. Es posible que este hecho no sea significativo para un e-mail, pero para el video podría restar calidad y desmejorar la resolución, entre otras dificultades derivadas de no contar con la prioridad necesaria en la transmisión.

Juan Carlos Rojas Gómez, ingeniero de Aplicaciones en la Región Andina para Hanwha Techwin.

Más sobre el autor:

seguridadenamerica.com.mx

21


5 SUECIA

PUNTOS A CONSIDERAR

PARA UN SISTEMA INTEGRADO DE SEGURIDAD

Christina Behle

Conozca los cinco principales aspectos que deben tomarse en cuenta al especificar un sistema integrado de seguridad y vigilancia

L

os propietarios de negocios que buscan implementar una solución integrada de seguridad y vigilancia pueden encontrar la gama de opciones disponibles confusas. La gran variedad de productos de hardware y software ofrecen una variedad interminable de especificaciones. Por ejemplo, una empresa puede beneficiarse de una solución integrada que incluye un sistema de administración de video (VMS) que vincula varios productos dispares en red, que se han implementado para satisfacer sus necesidades organizativas específicas. El uso de una plataforma única que permite flexibilidad cuando se construye una red de seguridad, abre las posibilidades para que se agreguen más funciones, como el audio o la administración remota de visitantes. Además de considerar sus necesidades inmediatas, también debe considerar cómo su negocio puede cambiar con el tiempo. Limitar las mejores opciones para su empresa puede parecer abrumador, por lo que hemos enlistado cinco consideraciones clave para identificar la solución de seguridad y vigilancia que mejor se adapte a las necesidades de su empresa.

1

Sea claro acerca de sus objetivos

¿Por qué quieres instalar un nuevo sistema de seguridad y vigilancia? ¿Cómo se utilizará dentro del negocio? La respuesta obvia a esto sería tener “mejor seguridad”, pero esto tiene un significado diferente para distintos negocios. Cuanto más específico sea acerca de cómo desea usar la vigilancia para su seguridad, más personalizada será la solución. 22

Foto: Axis Communications

VIDEOVIGILANCIA

seguridadenamerica.com.mx

EL USO DE UNA PLATAFORMA ÚNICA QUE PERMITE FLEXIBILIDAD CUANDO SE CONSTRUYE UNA RED DE SEGURIDAD, ABRE LAS POSIBILIDADES PARA QUE SE AGREGUEN MÁS FUNCIONES

Por ejemplo, los minoristas pueden necesitar cámaras para evitar la pérdida mediante el robo en la tienda, mientras que un propietario de una industria puede centrarse más en proteger su perímetro y su proceso de producción. Al ver cómo su sistema funcionará para las necesidades de su negocio, puede determinar las características clave que necesita.

2

Tome en cuenta su infraestructura y prepárese para la sobrecarga de datos

Los sistemas actuales de cámaras de red de alta resolución crean una gran cantidad de datos, que necesitan ser transmitidos y almacenados. ¿Qué implicaciones podría tener esto en su infraestructura existente? Las tecnologías de compresión como Zipstream pueden ayudar a reducir significativamente los requisitos de transmisión y almacenamiento y, por lo tanto, los costos. Por otro lado, las analíticas ejecutadas en el borde, es decir, dentro del periférico (cámara IP o cualquier otro tipo de sensor) podría transmitir sólo la metadata generada, reduciendo dramáticamente el ancho de banda necesario, si lo comparamos con el envío de un flujo de video completo.

3

Conozca cómo medir el retorno de la inversión

Todos los gastos de capital y operativos de una empresa deben generar un rendimiento, por lo que una solución de


seguridad y vigilancia no debería ser diferente. Debe analizar cómo se verá el retorno para su empresa y cuánto está dispuesto a invertir en función de eso. Para algunas empresas, esto puede ser más tangible que otras: por ejemplo, un minorista puede identificar una reducción en pérdidas mediante robo como una devolución clara, mientras que para otras compañías es una medida preventiva para ofrecer una devolución del seguro.

4

Haga una lista de prioridades

Siempre habrá restricciones presupuestarias cuando se invierta en tecnología, por lo que es importante observar dónde se pueden hacer concesiones. Si estuviera comprando un automóvil, por ejemplo (a menos que tenga mucha suerte), tiene que hacer sacrificios por características no vitales. Para algunos, tiene sentido prescindir del entretenimiento en el automóvil de alta especificación si se trata de un motor más eficiente; para otros, la comodidad superará a la pintura metálica y los rines de aleación. Una vez armado con una visión clara de sus características esenciales y el presupuesto que tiene disponible, puede hacer una elección objetiva sobre lo que es “imprescindible” en comparación con lo “agradable de tener”. También vale la pena ver dónde ahorrará dinero a largo plazo. Por ejemplo, al invertir en un sistema abierto, donde el hardware puede ubicarse en una plataforma de software, ahorrará dinero al no tener que volver a capacitar al personal cada vez que necesite actualizar su sistema. Esto facilita que su equipo de seguridad use la solución como parte de su función actual.

5

Plan para el futuro

Si bien una solución puede ajustarse a sus necesidades y presupuesto actuales, ¿generará un rendimiento durante el tiempo de vida de su uso, o debería invertir en una solución que pueda crecer o adaptarse a medida que cambien sus necesidades comerciales? Al evaluar estos factores, puede tomar una decisión informada sobre qué solución es una inversión justificable. Es posible que tenga un interés específico para instalar una nueva solución de seguridad, pero sólo teniendo en cuenta lo que se necesita hoy, en lugar de lo que pueda ser necesario en el futuro no protegerá su inversión a largo plazo. ¿Su empresa tiene planes de abrir nuevos sitios u oficinas? ¿Está creciendo año tras año, empleando gente nueva? ¿Es probable que necesite características adicionales que su presupuesto no puede soportar ahora, pero que se invertirán el próximo año? Su sistema necesita ser lo suficientemente ágil para poder acomodar estos cambios en las circunstancias. Axis ofrece una amplia gama de soluciones para satisfacer las necesidades de las instalaciones de tamaño medio, como tiendas minoristas, hoteles, escuelas y sitios de fabricación. Christina Behle, director Medium Business de Axis Communications. Más sobre el autor:

seguridadenamerica.com.mx

23


NOVEDADES DE VIDEOVIGILANCIA

Axis lanza cámaras térmicas

A

Hanwha Techwin reduce la huella de carbono para ayudar al planeta

en miniatura

xis Communications desarrolló una cámara térmica tamaño mini. Lo único que debe quedar visible es el lente, de dos centímetros de diámetro. La firma llevó al mercado la primera cámara térmica en red del mundo en 2010, pero hasta ahora el costo de los sistemas de imágenes térmicas de alta calidad quedaba fuera del alcance de las organizaciones con presupuestos limitados. La innovación de ahora es su versión miniatura para una detección discreta de intrusos y la identificación de incidentes sin poner en riesgo el derecho que tienen las personas a que sea preservada su identidad, ya que las imágenes térmicas detectan los incidentes sin revelar detalles de las personas que aparecen representadas en hospitales, colegios y otros entornos.

H

anwha Techwin obtuvo la certificación de huella de carbono (Carbon Footprint) para sus cámaras en red (XNB-6000, XND / O-6080R, XNP-6370RH), las cuales fueron reconocidas como productos amigables con el medio ambiente que minimizan las emisiones de gases de efecto invernadero y de dióxido de carbono. Después de obtener la primera certificación Carbon Footprint para videovigilancia en Corea con su cámara tipo box (SCB-3001) en noviembre de 2010, la firma continuó contribuyendo a la promoción de la cultura de un consumo que genere bajas emisiones de carbono al obtener la segunda certificación para dos cámaras (SNB- 6004, SNP-6200RH) en marzo de 2014, la tercera para una cámara en febrero de 2016 (SNP6320RH) y la cuarta, este año, para cuatro cámaras más (XNB-6000, XND / O-6080R, XNP-6370RH).

VIVOTEK presenta

solución all-in-one para videovigilancia en red

V

IVOTEK lanzó un nuevo producto “todo en uno”, es decir, una solución compacta de menor precio, pero que no sacrifica calidad ni funcionalidades. “Tenemos una línea ‘baja-alta’, dirigida a los clientes que quieren algo bueno, pero no tan costoso. Para ellos tenemos soluciones ‘todo en uno’ o all-in-one. Esto significa que uno puede poner una cámara, con una micro SD adentro, y desde cualquier lugar del mundo conectarse y ver la grabación hecha por el dispositivo”, explicó Cristiam Gómez, gerente regional de Ventas de la firma para la Región Andina. Para otros sectores, la marca tiene a disposición las cámaras ojo de pez, productos que según el ejecutivo han sido muy bien recibidos en el mercado gracias a su excelente resolución y performance frente a la competencia. 24

seguridadenamerica.com.mx

Johnson Controls expande su línea Illustra Flex

J

ohnson Controls presentó la cámara minidomo compacta Illustra Flex de tres megapixeles para exteriores con modo día/noche, que puede capturar imágenes en alta calidad incluso en condiciones de poca iluminación. Además, su tamaño compacto ayuda a aplicaciones discretas, ya sea en una tienda minorista, un banco o un centro de atención de salud. Este producto utiliza energía por Ethernet (PoE), además de lentes enfocadas de fábrica, esto reduce los costos de instalación porque elimina la necesidad de instalar cableado de alimentación. El software gratuito Illustra Connect facilita y agiliza el proceso de configuración.


NOVEDADES DE VIDEOVIGILANCIA

Milestone presenta

Dahua lanza su

soporte para cámaras de iluminación ultrabaja

primera cámara de red con reconocimiento facial

M

ilestone Systems anunció su device pack 9.5 para el beneficio de los socios y clientes de las soluciones de video Milestone XProtect. Estos paquetes, que se lanzan cada dos meses, contienen actualizaciones de software para el VMS XProtect como soporte para los nuevos equipos. Los clientes de Milestone pueden ahora gozar del beneficio del soporte para la cámara en red Canon ME20F. Esta cámara puede producir video en full HD, sin necesidad de más iluminación que la luz de las estrellas en una noche sin luna. El sensor tiene una sensibilidad de cuatro millones ISO (cuatro mil veces más sensible que la cámara de un teléfono inteligente). El uso de esta tecnología puede reducir las necesidades de ancho de banda, ahorrar espacio de almacenamiento y permitir un despliegue más amplio de cámaras en redes 4K.

D

ahua colocó en el mercado la cámara Dahua IPCHF8242F-FD de la serie Ultra-Smart, que utiliza un DSP de alto rendimiento y algoritmos de software avanzados, capaces de procesar una variedad de funciones inteligentes, aportando análisis comercial adicional y al mismo tiempo seguridad a los clientes. Esta cámara está diseñada para enfocarse en la detección de rostros frontales humanos de una forma precisa, que puede aplicarse ampliamente en investigaciones de casos de seguridad pública, sistemas de control en estaciones, aeropuertos, administración de entradas y salidas residenciales, comercialización y verificación de identidad en salas de exámenes. Con algoritmos avanzados, la cámara puede proporcionar una detección precisa e instantánea de la imagen del rostro humano.

Bosch ofrece una solución Dallmeier anuncia serie que

B

de análisis de video para comercios

osch Security Systems presentó In-Store Analytics, una solución que proporciona a los comercios información valiosa sobre el tráfico en las tiendas con el fin de mejorar las operaciones, la interacción con los clientes y las ventas. Como parte de la solución, se instalan cámaras IP panorámicas de Bosch, que utilizan Intelligent Video Analytics integrado con el fin de generar datos de posición de los movimientos de los compradores. Los datos se envían directamente a la nube donde se procesan sin que los flujos de video salgan de las instalaciones del cliente, lo cual respeta la privacidad de los compradores. En la nube, se analizan en detalle los datos de posición para convertirlos en resultados sobre rendimiento y visualizaciones que se comparten con los comercios mediante interfaces web para los directores de Operaciones.

permite la búsqueda inteligente de eventos

D

allmeier colocó en el mercado las cámaras de la serie 5000, equipadas con la tecnología VCA (Video Content Analysis), que permite una búsqueda inteligente de eventos en los flujos de video grabados. La cámara filtra la situación de observación mediante las clasificaciones definidas permitiendo un análisis de video en tiempo real con el que se reducen desde el principio al mínimo los eventos detectados incorrectamente sin enviarse para su almacenamiento, y, por otro lado, los eventos relevantes son guardados en el servidor junto con los metadatos correspondientes. Con la tecnología VCA, dependiendo del área de aplicación, es posible asignar cinco clasificaciones de análisis diferentes: detección de intrusión, de cruce de línea, de rostros y de manipulación, además de clasificación de objetos.

seguridadenamerica.com.mx

25


CONTROL DE ACCESO

INGRESO Y EGRESO de residentes, visitantes y proveedores de condominios

Enrique Jiménez Soza Foto: shutterstock

GUATEMALA

Manual de procedimientos para el acceso a edificios

E

l ingreso a estacionamientos, oficinas y residentes será por las puertas de acceso a garitas (peatonal o vehicular), en el lugar correspondiente para vehículos y peatones exclusivamente, identificándose cada uno de acuerdo al motivo de su visita. El conductor deberá bajar el vidrio de su vehículo y Seguridad lo identificará a él y los ocupantes que lo acompañen indicándole el lugar correspondiente para su estacionamiento. Los peatones ingresarán directamente a recepción u oficinas y no podrán desviarse a otros sitios dentro de la empresa; (esto deberá ser comprobado y corregido por el guardia de parqueos internos para el control de visitantes). Es necesario que las personas que ingresen a pie porten un gafete de color que se les entregará al dejar sus documentos de identificación en garita.

La importancia de la comunicación

La comunicación interna entre guardias de seguridad y ejecutivos, será por medio de radios o teléfonos celulares, pudiéndose implementar códigos en clave para identificar a los responsables de la seguridad, sitios de vigilancia en oficinas y estacionamientos, situaciones de apremio que ameriten reaccionar ante eventualidades amenazantes como: presencia de sospechosos, asaltos, robos o intentos de secuestro, dentro de las instalaciones. Tener la señalización adecuada para parqueos, áreas verdes y oficinas, rutas de caminamiento, baños, bodegas, etc. En la garita deberá instalarse un “ojo de buey” (espejo) para facilitar la entrada y salida de vehículos sin peligro de colisiones o atropellamiento de peatones. 26

seguridadenamerica.com.mx

Comprobar, rutinariamente, que las comunicaciones internas y externas (teléfonos, Internet, cámaras de seguridad, alarmas y generadores de energía) estén funcionando adecuadamente durante el día y todos los días. • En los estacionamientos: (internos o externos) los vehículos deberán estacionarse de frente, con el motor hacia adelante. El guardia de parqueos verificará que los vehículos estacionados estén dentro del espacio marcado para ello, que no tengan daños en sus estructuras (choques, golpes, vidrios o faros rotos) para que no se hagan reclamos falsos de sus propietarios al condominio; si es posible tomar fotograf ía con su teléfono celular, de daños previos para evitar esos reclamos posteriores. Lo mismo con objetos dejados visiblemente dentro de los automotores para no tener reclamos posteriores por robo o sustracción de los mismos. Después del cierre de bodegas, al finalizar las descargas, Seguridad verificará que todos los visitantes hayan salido del lugar y que no quede ninguna persona o vehículo dentro de la misma, revisando

AL FINALIZAR LAS DESCARGAS, SEGURIDAD VERIFICARÁ QUE TODOS LOS VISITANTES HAYAN SALIDO DEL LUGAR Y QUE NO QUEDE NINGUNA PERSONA O VEHÍCULO DENTRO DE LA MISMA


baños y otros espacios cerrados o áreas restringidas. Los empleados que se queden trabajando después de la jornada laboral, deberán estar autorizados por sus jefes o supervisores y se anotará en garita su hora de salida. Los proveedores que vayan a ingresar en horas inhábiles deberán estar programados anticipadamente por parte del receptor de compras, indicando el nombre de la empresa, clase de productos, vehículo de la entrega, número de placas y nombre del chofer. Estas comunicaciones deberán de ser por escrito.

Enrique Jiménez Soza, asesor de seguridad y prevención de riesgos. Más sobre el autor:

Foto: Creativeart - Freepik

• Dentro de las instalaciones (oficinas y residencias): se observará que los visitantes ingresen cómoda y ordenadamente para su atención de compra/descarga; para esto podrán ser guiados por el guardia de seguridad interna o la persona de atención al cliente/proveedor. Por parte de Seguridad, se observará a grupos de más de tres personas, que usen gorras y lentes oscuros, que hayan ingresado a las instalaciones, observando que no porten armas ocultas dentro de su vestimenta. Controlarán también a conductores que permanezcan dentro de los vehículos visitantes, sobre todo con el motor encendido. En apagones repentinos de luz o falta de energía eléctrica, se llamará a la calma a los visitantes; si el apagón dura más de tres minutos, las cajas y bodegas deberán cerrar sus oficinas y concentrarse atrás de su área de trabajo o reunirse en lugar seguro, si es necesario. Los empleados y visitantes deberán de ser evacuados por el guardia de seguridad o el responsable de cada área, fuera de este espacio y volverlos a ingresar cuando se restablezca el servicio de energía y alumbrado.

EN LA GARITA DEBERÁ INSTALARSE UN “OJO DE BUEY” PARA FACILITAR LA ENTRADA Y SALIDA DE VEHÍCULOS SIN PELIGRO DE COLISIONES O ATROPELLAMIENTO DE PEATONES

• Comunicación permanente: toda comunicación no contemplada en este manual de procedimientos o situaciones inesperadas que alteren las normas de seguridad preventiva/reactiva, favor de comunicarla de forma inmediata para ser atendida adecuadamente por parte del asesor de Seguridad, supervisor o ejecutivos de la empresa.

seguridadenamerica.com.mx

27


CONTROL DE ACCESO

IDENTIDAD FÍSICA + IDENTIDAD MÓVIL = MÁS BENEFICIOS EN SEGURIDAD ESPAÑA

Jorge Castrillo

C

uando se trata de credenciales emitidas por el sector Gobierno, la seguridad es uno de los elementos más importantes a tener en cuenta y no debemos escatimar en medidas de seguridad de tecnología de punta con el fin de dificultar cualquier tipo de fraude alrededor de las mismas. Una de las formas de minimizar este riesgo es posibilitando la coexistencia de la identidad f ísica y la móvil. Al mismo tiempo que las credenciales de identificación fueron evolucionando desde el papel, pasando por el plástico hasta llegar a los medios electrónicos, los delitos asociados a la vulneración de credenciales también han ido integrando modalidades mucho más sofisticadas y complejas. En el mundo existen decenas de tipos de fraudes asociados al robo de la identidad: el fraude bancario, la clonación de tarjetas, los delitos informáticos, etc. Según informó la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef ), en México, en 2016 se reportó un aumento anual del 45% con relación a reclamos por fraude bancario, robo de identidad, estafa cibernética y clonación de tarjetas bancarias. Las credenciales de identificación emitidas por el sector Gobierno son especialmente vulnerables por su importancia, tipo de información que manejan y, sobre todo, por sus usos: identificación nacional, licencias de conducir, tarjetas de salud o seguridad social, visas, pasaportes, registros de vehículos y de votantes, todos estos 28

seguridadenamerica.com.mx

documentos representan formas de ejercer ciudadanía otorgadas por los gobiernos de cada país y a cada uno de ellos se asocian distintos delitos.

Algunos de los delitos más comunes son:

Robo de identidad para ganancias financieras (beneficios gubernamentales/de salud). Violaciones de visados​​/cruce ilegal de fronteras (entrada/salida de delincuentes). Actividad terrorista. Evasión de multas u ocultar el robo de autos. Fraudes electorales.

Mejor tecnología y mejores prácticas

Vale la pena destacar que conforme evolucionan dichas modalidades delictivas, también se encuentran en constante evolución la tecnología y las buenas prácticas para contrarrestar estos ataques. Una de esas buenas prácticas, que involucran desarrollo tecnológico, es la combinación efectiva de identidades f ísicas con identidades móviles. Ambos formatos presentan distintas ventajas.

Foto: HID Global

Foto: HID Global

Las ventajas que hay cuando ambas coexisten

- Ventajas de las credenciales físicas: Ofrecen opciones flexibles. No dependen de la conectividad ni de la disponibilidad de la red móvil. También tienen algunas opciones seguras para evitar el uso fraudulento de tarjetas, como la clonación, por ejemplo: chips de circuito integrado (IC, por sus siglas en inglés), comunicaciones sin contacto, bandas magnéticas y pueden aplicarse elementos de seguridad visual secretos, fortuitos y encubiertos (como grabado con láser). - Ventajas de las identificaciones móviles: Seguras y convenientes. Su emisión y administración puede efectuarse a distancia. Se pueden integrar con las credenciales f ísicas. Por ejemplo, las credenciales inteligentes, emitidas por el gobierno de un país para identificar a los ciudadanos, pueden extenderse a una identificación móvil. Ofrece funciones adicionales. Tiene múltiples opciones de seguridad y de privacidad. Fácil inscripción y su despliegue es rentable.


5 principios para una implementación ID móvil exitosa

EL SISTEMA DEBE INCLUIR EL APROVISIONAMIENTO, LA ACTUALIZACIÓN O LA REVOCACIÓN DE CREDENCIALES

En el proceso de agregar valor por medio de la implementación de identificaciones móviles, existen cinco principios que todas las organizaciones, agencias gubernamentales y ciudadanos deben tener presentes para hacer una transición exitosa a las identificaciones en dispositivos móviles.

1.

Debe ser un proceso voluntario: la participación en esta transición debe ser voluntaria. El usuario debe tener la posibilidad de controlar el intercambio de información (cuánta y cuál información mostrar) y elegir los dispositivos que desee utilizar.

2. móvil debe estar en la capacidad de funcionar con Foto: Archivo / SEA

Interoperabilidad: un sistema de identificación

A pesar de que la tecnología de identificaciones móviles presenta innumerables beneficios, no se vislumbra en el corto o mediano plazo un reemplazo completo de las credenciales f ísicas por las móviles. Es por esto que expertos aconsejan que una buena práctica para la emisión de identidades por parte del sector Gobierno, puede ser combinarlos, de esta manera se puede agregar valor, incrementar la seguridad y guiar el cambio o la migración paulatina. La coexistencia de ambas modalidades de identificación puede aplicarse a una gama amplia de usos: viajes, renta de autos, registro remoto, registro en hoteles, firma digital, entre otros. Además, conlleva múltiples ventajas, tanto para los ciudadanos como para los gobiernos, entre las que se encuentran: - Ventajas para los ciudadanos: Además de la comodidad, la privacidad y el empoderamiento, las identificaciones móviles expanden las posibilidades y las funcionalidades que en las identificaciones f ísicas pueden ser limitadas. Con las credenciales móviles, el ciudadano comparte sólo la información que quiere o necesita compartir. Es posible actualizar o reeditar de forma rápida y efectiva la información. - Ventajas para los gobiernos: Obtienen mayor seguridad y eficiencia al tener la posibilidad de emitir y actualizar de forma remota las identificaciones. Con la coexistencia de las ID f ísicas y virtuales, los gobiernos interactúan con mayor seguridad y eficacia con los ciudadanos.

los principales fabricantes de teléfonos inteligentes, sistemas operativos y ser viable en todas las ciudades, provincias, estados y continentes.

3. software) debe ser sólido, con lenguaje encriptado y Seguro: la plataforma (tanto el hardware como el

basado en estándares reconocidos. Los datos de los ciudadanos sólo podrán ser autenticados por medio del teléfono inteligente.

4. rantizar que nadie más, excepto el usuario dueño de

Privado: el sistema debe estar en la capacidad de ga-

la información, puede acceder a sus datos personales o a su identidad. Además debe ser independiente, es decir, el sistema de verificación de ID móvil debe ser capaz de verificar los datos sin que sea necesario que el ciudadano entregue la credencial física.

5. los ciudadanos deben estar disponibles de forma Capacidad remota: los identificadores móviles de

segura, incluso en áreas remotas que no tienen conectividad a Internet o redes de telecomunicaciones. Asimismo, el sistema debe incluir el aprovisionamiento, la actualización o la revocación de credenciales.

Está claro que en el presente continuaremos utilizando nuevas y diferentes aplicaciones de identificaciones f ísicas que convergen con aplicaciones móviles: licencias de conducción, pasaportes, identificaciones de gobierno, etc. No obstante, la tecnología móvil viene acaparando gran parte de las actividades y usos de los usuarios y es coherente que ambas modalidades de identificación se integren y trabajen en paralelo para proporcionar a los ciudadanos mayor flexibilidad, confianza y seguridad.

Jorge Castrillo, vicepresidente de Soluciones de Identificación Gubernamentales para Latinoamérica y el Caribe de HID Global. Más sobre el autor:

Los gobiernos tendrán plena seguridad en el proceso de identificación y autenticación de los usuarios. Se establece un mayor nivel de confianza entre las entidades del gobierno y el titular de la tarjeta. seguridadenamerica.com.mx

29


CONTROL DE ACCESO

EN CONTROL DE ACCESO PARA 2018

clientes están 3 Los buscando migrar a soluciones basadas en la nube

Foto: © Everythingpossible | Dreamstime

4

TENDENCIAS CLAVE

COLOMBIA

Luis Carlos Delcampo

Existen nuevos desarrollos en el sector, como la incorporación de soluciones basadas en la nube y medidas reforzadas para la protección de los datos de control de acceso

E

l desarrollo de nuevos productos y la creciente ola de integraciones traerán muchos cambios en el mercado del control de acceso. En los últimos años, las tendencias del mercado estaban orientadas al control de acceso inalámbrico y al sector empresarial. Sin embargo, hoy en día, los integradores de sistemas y los usuarios finales escuchan cada vez más sobre nuevos desarrollos en el sector, como la incorporación de soluciones basadas en la nube y medidas reforzadas para la protección de los datos de control de acceso. Queríamos enterarnos de qué está pasando hoy en la industria del control de acceso, así como qué posibles innovaciones podemos esperar en el futuro. Por eso, presentamos las cuatro principales tendencias que están pisando fuerte en el sector del control de acceso, y anticipando que las credenciales y llaves móviles continuarán creciendo en el mercado. 30

seguridadenamerica.com.mx

1

El control de acceso web continuará expandiéndose, en especial para los usuarios finales pequeños y medianos

La expansión del control de acceso web, que permite que más usuarios finales accedan al entorno de seguridad, se debe a que elimina muchos de los obstáculos tradicionales con los que suelen enfrentarse los usuarios con implementaciones pequeñas y medianas. Como es una opción de bajo costo y fácil de administrar, no hay necesidad de contar con computadoras dedicadas ni instalaciones de software prolongadas. En cambio, esto ofrece a los usuarios una experiencia web muy similar a la que están acostumbrados.

espera un aumento en 2 Se el uso de credenciales y llaves móviles

Si bien a corto plazo las credenciales móviles no lograrán sobrepasar el uso de tarjetas, llaveros y otros tipos de credenciales en formato f ísico, el mercado puede esperar un crecimiento de dos dígitos en este segmento. Cada vez hay más integraciones de credenciales móviles con sistemas de seguridad de control de acceso. Además, la creación de estándares para la industria ayudará a consolidar su uso en el futuro. Asimismo, las llaves móviles, que envían una señal a la puerta para que se abra, conforman un pequeño segmento en ascenso debido a los continuos cambios de hardware.

Debido al énfasis continuo sobre la importancia de aprovechar el big data y al crecimiento de la Internet de las Cosas, los clientes de la industria están buscando cómo migrar sus datos de soluciones in situ a soluciones basadas en la nube. Esto incluye la transición a dispositivos perimetrales, que acercan el procesamiento de datos de red a un lugar que permite actuar más rápidamente y que pueden llegar a considerarse un punto intermedio entre los métodos tradicionales y los basados en la nube. En 2018, es muy probable que veamos un crecimiento en la implementación de dispositivos perimetrales; mientras que la adopción generalizada de soluciones en la nube probablemente tendrá que esperar entre tres y cinco años más.

mercado estará atento 4 Elaproteger los desarrollos para la información personal

La protección de información personal es una de las principales prioridades de la industria y no parece que esto vaya a cambiar pronto. Cada vez son más los proveedores de seguridad que integran sus sistemas de control de acceso con proveedores de protección y administración de identidades para asegurar su información y explorar opciones tecnológicas que les permitan evitar la necesidad de almacenar la información personal de terceros. La necesidad de proteger la información personal, los crecientes requisitos de ciberseguridad, y el software y los dispositivos que han sido probados contra vulneraciones y que cuentan con programas de respuesta ante ataques cibernéticos ayudarán a impulsar las ventas de soluciones de control de acceso el próximo año.

Luis Carlos Delcampo Paz, gerente de Marketing de Control de Acceso de Johnson Controls en Latinoamérica.

Más sobre el autor:


CONTROL DE ACCESO

PLAZA COMERCIAL ANDAMAR LIFESTYLE CENTER IMPLEMENTA PUERTAS GIRATORIAS

D

esde que entró en operación en octubre de 2014 y hasta hace pocos meses, no era necesario que en Veracruz, México, el viento soplara muy fuerte para que las puertas de la plaza comercial Andamar Lifestyle Center se abrieran de par en par, dejando el interior del recinto expuesto a vientos calientes, humedad, brisa del mar y, por supuesto, permitiendo que el aire acondicionado se escapara y con éste el dinero por cuenta del consumo de energía eléctrica. Un viento sutil bastaba, o incluso los usuarios desprevenidos que entraban o salían dejando las puertas abiertas. Para describir mejor la situación, Rosa María Bueno, directora de Andamar, explicó que por estar en una zona de alta temperatura y humedad, es prioritario que la plaza permanezca hermética, con las puertas cerradas, para que el aire acondi-

32

seguridadenamerica.com.mx

MÉXICO

Ubicada en Boca del Río, Veracruz, México (zona geográfica costera de altas temperaturas), la plaza comercial batallaba todos los días contra la humedad, el calor y las fugas del aire acondicionado. Una gama variada de soluciones de Boon Edam se instalaron para dar solución a sus problemas

cionado no se fugue. Con las puertas manuales que se instalaron inicialmente en el centro comercial, y teniendo en cuenta que el tránsito de usuarios es de unos 220 mil mensuales, de los cuales el 40% ingresa por las puertas principales, la situación se tornó insostenible. “En un principio se había diseñado y construido la plaza con puertas manuales abatibles que nos estaban generando muchos problemas: el viento, aunque fuera suave, las abría. Por otro lado, el usuario final también las dejaba abiertas, incluso llegamos a decidir dejarlas abiertas perma-

nentemente, pero nos entraba mucho aire caliente del lado del mar”, comentó Rosa María. Desde la dirección de Andamar se planteó el proyecto de solucionar la problemática. Rosa María Bueno expuso que “en un principio buscamos si había alguna forma de resolverlo conservando las puertas que ya se habían instalado. Entonces teníamos a un guardia en cada puerta para que la volviera a cerrar o para que la sostuviera cuando el viento la estaba empujando. La realidad es que no íbamos a resolverlo de esa manera”.


ESTAMOS MUY CONTENTOS CON LA SOLUCIÓN EN TODOS LO ASPECTOS: CUMPLE SU PROPÓSITO FUNCIONAL Y ESTÉTICO

Otra situación importante que debían considerar era la ubicación y el uso de cada puerta. Si bien la plaza Andamar tiene accesos peatonales principales, las entradas de las terrazas y las vistas al mar, son utilizadas, generalmente, por meseros de los restaurantes que entran y salen con bandejas, platos o botellas, por lo que este acceso debe permitir el paso fácil y amplio. “Es muy claro cómo se debe operar una puerta giratoria en la entrada principal, pero no es lo mismo cuando tienes terrazas a las que la gente sale, por ejemplo, a comer o a disfrutar las vistas, porque como estamos al lado del mar, muchas personas salen a tomar el aire, hacer fotograf ías, a comer; los meseros salen a servir con muchas cosas en las manos, charolas grandes, comida, etc. Debimos buscar una puerta adecuada que no complicara ese tránsito”, indicó Rosa María.

La búsqueda y la elección de la solución

Además de todo lo descrito anteriormente, otro reto se vislumbraba en el proyecto de cambiar las puertas de acceso al Andamar Lifestyle Center: “A los arquitectos que diseñaron la plaza les preocupaba mucho que las nuevas puertas modificaran visualmente el diseño del espacio y que obstaculizaran las vistas que tenemos hacia el mar, que fue un tema que se cuidó mucho desde el principio. Después de una búsqueda detallada, encontramos en Boon Edam la solución ideal para resolverlo todo”, aseguró la directora de Andamar. En la plaza comercial se instalaron ocho puertas de dicho fabricante: tres TQ Cristal Automáticas, tres TQ Cristal Manuales y dos TQ Cristal Boon Assist. Se trató de un

conjunto de soluciones variadas instaladas por el integrador AVANCE Inteligente, que cumplen el propósito específico de cada acceso: • Dos puertas giratorias manuales en la zona de las terrazas de los restaurantes. • Dos puertas giratorias automáticas en la entrada principal. • Una puerta giratoria semiautomática (Boon Assist) en el acceso del Café Bola de Oro (terraza). • Una puerta giratoria manual en el acceso a la terraza de planta baja. • Una puerta giratoria automática en el acceso a la terraza del Food Court. • Una puerta giratoria semiautomática (Boon Assist) en el acceso a la terraza del Café Pierre. “Nosotros sentimos más cercanía con la propuesta de la marca. Se acercaron de forma más directa a ver las necesidades especí-

ficas del proyecto y las condiciones de inversión, porque como era una reforma que no estaba proyectada, no disponíamos de altos presupuestos. Sin embargo, la necesidad era apremiante”, afirmó Rosa.

Resultados inmediatos

Según indicó la directora de Andamar, durante el proceso recibieron un acompañamiento permanente por parte de Boon Edam. El acercamiento a la problemática posibilitó un análisis personalizado de las soluciones adecuadas. Esto le dio al cliente plena confianza en la calidad de los equipos y su adaptabilidad, lo que los llevó a concluir que sería la inversión más efectiva. “Estamos muy contentos con la solución en todos los aspectos: cumple su propósito funcional y estético. Nos da una muy buena imagen y el flujo de visitantes se da de forma efectiva, a buen ritmo. Aún no hemos tenido la oportunidad de medir el impacto en términos de consumo de energía por el aire acondicionado, pero creemos que el resultado será positivo”, concluyó Rosa María Bueno. *Fuente y fotos: Boon Edam seguridadenamerica.com.mx

33


CONTROL DE ACCESO

Sistemas de gestión de

IDENTIDAD BIOMÉTRICA

E

n la industria de la seguridad, todos los días se llevan a cabo transacciones que requieren de una validación exacta respecto a la identidad de las personas, donde el tiempo de respuesta y precisión son factores decisivos para la viabilidad del funcionamiento en gestión de identidad. Un sistema de gestión de identidad biométrica, es una solución escalable y personalizable que permite realizar una variedad de tareas para procesar, editar, buscar, recuperar y almacenar imágenes de huellas dactilares, huellas de la palma, cantos, rostros, iris y voz, así como registros demográficos de individuos.

MÉXICO

Javier Fernández Soto

La importancia de identificar a un individuo mediante la medición de ciertos rasgos biológicos escaneados por sensores y cotejándolos con los datos almacenados en una base de datos

comerciales, etc., esto mediante la fácil integración con las estaciones de trabajo, los dispositivos de registro biométrico estándar de la industria, así como con los sistemas de terceros. Afortunadamente, las soluciones de gestión de identidad multi-biométrica se han ajustado a un entorno comercial con la ventaja de preservar una amplia gama de características y funciones para el procesamiento de fichas dactilares, búsquedas en segundos dentro de bases de datos de millones de registros, impresiones de palma, latencias de dedos, latencias de palmas, rostro, iris y voz; y por si fuera poco con la posibilidad de poder llevar a cabo funciones de interoperabilidad entre fabricantes, logrando el aprovechamiento de diferentes soluciones. Algunas de las características que deben cumplir estas soluciones son:

Aplicaciones y características de estas soluciones ​Aún cuando inicialmente este tipo de herramientas se encontraban orientadas a casos forenses o bien a acciones de seguridad gubernamental, dichas soluciones han evolucionado a fin de poder cumplir con diversos flujos de trabajo, permitiendo su incorporación en ámbitos corporativos,

Precisión: algoritmos de alta gama, certificados basados en poderosas herramientas que analizan y mejoran la calidad de los templates, lo que aumenta la probabilidad de un acierto. Velocidad: procesamiento de miles de transacciones de manera simultánea, permitiendo búsquedas 1:N en bases de datos de millones de registros. Flexibilidad: diseñado para expandirse a medida que surgen exigencias y requisitos de actualización. Escalabilidad: gestiona un crecimiento rentable en respuesta a las crecientes exigencias de los clientes. Interoperabilidad: los formatos de registro NIST no propietarios se utilizan en el almacenamiento de las bases de datos. Como resultado, el sistema se puede interconectar con sistemas ABIS externos, sistemas de historial criminal, LiveScans, dispositivos móviles, soluciones basadas en la web, así como con otros sistemas de información.

Foto: © Mik3812345 | Dreamstime

Javier Fernández Soto, director general de Seccomm.

34

seguridadenamerica.com.mx

Más sobre el autor:


CONTROL DE ACCESO

Entradas de seguridad: la mejor oportunidad para hacer crecer su negocio EUA

Mark Borto

E

s indudable que la industria de la seguridad ha experimentado un increíble crecimiento en la última década que le ha permitido a miles de integradores y fabricantes hacer negocios nuevos y recurrentes. Sin embargo, hasta ahora, los integradores de seguridad han confiado en un modelo de ingresos predecible, vendiendo e instalando hardware y software de seguridad para los usuarios finales, con un portafolio que incluye hardware para puertas, sistemas de control de acceso y videovigilancia, entre muchas otras ofertas. Pero este modelo está comenzando a enfrentar grandes desaf íos, por lo que es necesario explorar nuevas oportunidades. Estas tecnologías requieren actualmente mayores volúmenes de ventas para cumplir con los objetivos de éstas, debido a la competencia y a la consiguiente tendencia a la baja de los precios. Las cámaras y los lectores de tarjetas se venden hoy por sólo unos cuantos cientos de dólares, en comparación con los precios mucho más altos de hace tan solo unos años. Para vender mi36

seguridadenamerica.com.mx

Foto: © Igor Dolgov | Dreamstime

El modelo que hasta ahora los integradores han implementado está comenzando a afrontar grandes desafíos

llones de dólares en productos de tecnología de seguridad, el equipo de ventas y los gerentes de cuentas deben trabajar horas extras, tratando de encontrar nuevas oportunidades y obtener las ventas y los márgenes de ganancias necesarios para asegurar una rentabilidad continua. El aumento de la competencia y la tendencia a la baja de los precios, también llamada “comoditización”, están frenando el crecimiento e incluso afectando la situación de muchas empresas integradoras actuales. Este freno hará fracasar a las empresas integradoras que no busquen nuevas fuentes de ingresos con márgenes sólidos y estables. La buena noticia es que hay una oportunidad inmediata que vale la pena considerar: las entradas de seguridad.

Gran demanda y márgenes de rentabilidad estables

Los integradores han pasado por alto las entradas de seguridad como una solución de control de acceso, a pesar de su capacidad para hacer frente a los múltiples riesgos y de

que brindan a los usuarios finales un mayor retorno sobre la inversión. Una razón muy importante para la lenta adopción de este tipo de soluciones por parte de los integradores es que sólo hasta hace poco las entradas de seguridad se han vuelto familiares para los usuarios finales. Hasta hace relativamente poco tiempo, las compañías que encabezan el listado “Fortune 50” han tomado conciencia de los riesgos que implica la filtración de usuarios no autorizados, y estas empresas están instalando grandes volúmenes y más tipos de entradas de seguridad que nunca. Según la encuesta publicada por IHS en 2015, “The Market for Pedestrian Entrance Control Equipment” (el mercado de los equipos de control de ingreso para peatones), el tamaño total del mercado en el continente americano para todos los tipos de productos de entradas de seguridad creció de 123 millones de dólares en 2012 a 159 millones en 2014, es decir, un promedio de 14% por año. El informe predice que el mercado de las entradas seguirá experimentando un cre-


cimiento igual de fuerte hasta principios de 2020. La buena noticia es que, a diferencia de las cámaras y los lectores de tarjetas, los márgenes de rentabilidad de las entradas de seguridad siguen siendo robustos y estables. La venta de entradas de seguridad brinda la oportunidad a los integradores de afianzar la relación con sus clientes y generar flujos de ingresos nuevos y sustanciales durante los próximos años. Al formular las preguntas correctas y comprender exactamente la solución que sus clientes requieren, los gerentes de Cuentas pueden llegar a vender cientos de miles de dólares en productos a un solo cliente existente, aprovechando su condición de “asesor de confianza”.

Empiece a formular las preguntas que no ha formulado

El hecho de que los integradores no estén familiarizados lo suficiente con las entradas de seguridad y los beneficios que éstas proporcionan al usuario final, limita que puedan formular las preguntas correctas que motiven discusiones fructíferas y significativas. Hacer las preguntas correctas puede cuestionar todos los supuestos y hacer que el cliente piense en lo que realmente quiere lograr. ¿Cuál sería un ejemplo de una buena pregunta?: “¿Quiere detectar la presencia de infiltrados no autorizados en el momento en que sucede y responder a este evento? O ¿quiere evitar que este tipo de eventos sucedan en primer lugar?”. El siguiente paso es solicitar una inspección visual en el sitio del proyecto. ¿Está supervisada por un guardia de seguridad o hay un lector de tarjetas conectado a una puerta batiente con cerrojo? ¿El cliente está tratando de medir la ocurrencia de filtración de usuarios no autorizados? ¿Tiene actualmente una entrada de seguridad? ¿Qué rendimiento tiene la entrada de seguridad, en combinación con la tecnología y el personal necesarios, en la reducción del riesgo de penetración de intrusos? Todas estas son preguntas fundamentales que usted debe hacer y que le ayudarán a recomendar la solución correcta al usuario final.

EL INFORME PREDICE QUE EL MERCADO DE LAS ENTRADAS SEGUIRÁ EXPERIMENTANDO UN CRECIMIENTO IGUAL DE FUERTE HASTA PRINCIPIOS DE 2020

empleados conduzcan directamente a las entradas laterales de los edificios donde varias puertas giratorias de seguridad pueden tomar el lugar de los guardias de seguridad (Eastman Chemical hizo exactamente esto con su nuevo edificio de la sede corporativa en Kingsport, Tennessee, Estados Unidos). Si el representante de su cuenta logra cerrar con éxito la venta completa descrita anteriormente, obtendría un mínimo de 400 mil dólares en ingresos. Si piensa en cuántas cámaras de vigilancia necesita vender para igualar esa cantidad, verá que definitivamente vale la pena considerar la opción de las entradas de seguridad. Normalmente, los usuarios finales aumentan con el tiempo el número de entradas que adquieren a medida que cambian y aumentan sus necesidades de seguridad. Esto brinda la oportunidad de mostrarles cómo pueden asegurar otras ubicaciones, lo que puede conducir a múltiples ventas en el transcurso de muchos años, durante los cuales muchas compañías de usuarios finales estandarizarán las entradas de sus compañías. Queda por tomar una decisión clave antes de entrar en este negocio: ¿Usted acude al fabricante para la instalación y el servicio técnico de los productos, o invierte en

formación técnica y obtiene su propio personal certificado para hacer crecer el negocio? Ambos métodos pueden ser estrategias exitosas siempre y cuando se asocie con un fabricante innovador y proactivo que pueda brindar una verdadera alianza para su crecimiento futuro. Por todas las razones expuestas anteriormente, integrar las entradas de seguridad a su modelo de negocio le ayudará a cumplir más fácil sus objetivos de ventas, y al mismo tiempo establecer relaciones de confianza adicionales.

Mark Borto, presidente y director general de Operaciones Comerciales de Boon Edam Inc.

Más sobre el autor:

Nuevos números, mejores relaciones

Foto: Boon Edam

¿Cómo podría hacerse dicha recomendación? Comience integrando el sistema de control de acceso con cinco o seis torniquetes ópticos para proporcionar una barrera f ísica en una entrada supervisada por personal de seguridad. Desplácese hacia el perímetro de las instalaciones del cliente y puede que encuentre un estacionamiento de empleados donde un grupo de torniquetes de altura completa podrían garantizar que sólo los empleados ingresen desde esa dirección a determinados edificios, por ejemplo. Otra posibilidad es que los garajes de los seguridadenamerica.com.mx

37


NOVEDADES DE CONTROL DE ACCESO

Unisys prevé el fin

Johnson Controls

del pasaporte físico

U

nisys informó que los aeropuertos pronto usarán una variedad más amplia de identificadores biométricos, como el escaneo del iris y el reconocimiento f ísico de huellas dactilares, para confirmar la identidad del viajero; poniendo fin a la necesidad de un pasaporte f ísico. “La tecnología de escaneo del iris es un área donde estamos viendo un crecimiento tremendo. Si bien el software de reconocimiento facial puede ayudar a identificar a los viajeros y personas de interés, las características biométricas del iris y las huellas digitales son aún más exclusivas de las personas, lo que las hace más dif íciles de falsificar. Los procesos de seguridad fronteriza serán más rápidos y eficientes, creando una mejor experiencia para los pasajeros y agregando mayor seguridad”, comentó John Kendall, director de Programas de Seguridad de la marca.

J

presenta su terminal de acceso inteligente

ohnson Controls lanzó su terminal multifuncional de pantalla táctil TST-100 de Software House, proporcionando al usuario final una mejor experiencia de control en los puntos de acceso. Con una interfaz de usuario intuitiva con pantalla táctil, su funcionalidad de intrusión nativa, la compatibilidad con controladores de acceso tradicionales y los nuevos modelos IP de Software House, la terminal de pantalla táctil TST-100 le agrega valor al sistema de control de acceso al permitirles a sus usuarios tener más flexibilidad y control al nivel de la lectora. También ofrece características de control de intrusión en la puerta sin la necesidad de incorporar una interfaz dedicada, lo que les permite a los usuarios finales visualizar el armado y desarmado de las zonas de intrusión en el dispositivo.

Keri Systems ofrece interfaz de monitoreo y control remoto

Risco Group

K

eri Systems anunció su nuevo sistema de monitoreo remoto “Doors.WEB”, el cual juega un papel fundamental en la prevención de incidentes de forma continua en edificios o instalaciones. Proporciona una supervisión remota y control únicos de su sistema de control de acceso, a través de una provisión para monitorear de manera remota toda la actividad del sistema y ​​la generación de retroalimentación inmediata ante el uso indebido de los privilegios de acceso. “El poder interactuar a distancia teniendo pleno control de los accesos a tus instalaciones es sólo una de las ventajas con las que cuenta este novedoso sistema. Literalmente puedes proteger tus activos, tus empleados y a tu negocio las 24 horas desde donde quiera que te encuentres con solo tener señal de Internet en tu smartphone”, comentó Alejandro Loera, gerente comercial de la firma para Latinoamérica y el Caribe.

38

seguridadenamerica.com.mx

lanza su nuevo teclado cableado

R

isco Group presentó al mercado del control de acceso el teclado PANDA. Está diseñado para una instalación rápida y fácil, con un soporte de montaje incorporado que permite la fijación de un tornillo del teclado al soporte de montaje. Es adecuado para diversas aplicaciones, residenciales, comerciales e industriales, y también ofrece una oportunidad perfecta para actualizar una instalación existente con una elegante nueva cara. Esta solución es una nueva incorporación a la familia de productos híbridos de la compañía, que amplía la oferta existente de teclados numéricos: LCD LightSYS, Elegant y el inalámbrico Slim.


TRANSPORTE SEGURO

Seguridad para logística, soporte vital para la prosperidad social MÉXICO

David Chong Chong

La evolución de las antiguas sociedades de autoconsumo, limitadas a su oferta local de bienes y servicios, hacia las actuales comunidades globales abiertas a las posibilidades de diversidad, se pueden considerar como el detonante de las civilizaciones que han configurado las mayores y mejores condiciones de bienestar y prosperidad que hoy disfrutamos. Y un factor vital que ha sustentado esta evolución es lo que hoy día se conoce como logística

L

Foto: © Grigor Atanasov | Dreamstime

a logística cumple lo que se puede considerar como una función de soporte vital básico para la sociedad, similar a la que desempeña el sistema circulatorio en el cuerpo humano, ya que así como éste se encarga de llevar los nutrientes hasta cada célula para sustentar su existencia y funcionamiento, los sistemas de logística se encargan de llevar los bienes desde los centros de producción hasta el último nivel de los puntos de consumo en toda la estructura del “cuerpo social”, con el mismo propósito de sustentar su existencia y funcionamiento.

40

seguridadenamerica.com.mx


Prevención, reacción y remediación

Es importante destacar que el alcance de la seguridad para logística no debe limitarse a protección de los medios, según la óptica de los seguros, sino que debe ampliarse a la protección del negocio, es decir de los beneficios, en virtud de que las empresas, y las comunidades en general, crecen y progresan obteniendo ganancias, no cubriendo pérdidas. Porque siempre habrá alguien que obtenga los beneficios de la comercialización de los bienes, ya sean los participantes en la cadena de valor o la delincuencia que pudiera sustraerlos, ya que siempre habrá consumidores interesados en adquirirlos. Por ello, lo más conveniente es que la dimensión de las medidas y previsiones de seguridad para la logística se derive de dos cuestionamientos: ¿cuánto vale lo que se quiere proteger?, y ¿cuánto cuesta protegerlo?, pero considerando

Foto: © Konstantin Sutyagin | Dreamstime

En este orden de ideas, se puede proyectar como premisa de éxito para estos sistemas, que los bienes lleguen a dónde, cómo y cuándo deben de llegar a fin de preservar los parámetros de valor intrínsecos por su utilidad de forma (cómo), espacial (lugar) y temporal (cuándo). Todo ello sin perder de vista que la operación debe desarrollarse como una actividad productiva, esto es que genere una expectativa de beneficios, en particular de índole financiera, lo suficientemente atractivos para mantener un interés de negocio. Para estos efectos se tiene que las perspectivas de factibilidad (que sea posible hacerlo) para el negocio de la logística están determinadas por las facilidades de infraestructura disponibles, lo que se refiere a recursos como las vías de comunicación en general tales como autopistas, caminos y puentes, que competen a la esfera de las responsabilidades institucionales del Estado, así como apoyos operativos como las estaciones de suministro de combustible y de servicios técnicos, que en general se enmarcan en el ámbito de la iniciativa privada. Por su parte, lo que se puede considerar como las perspectivas de viabilidad (que sea conveniente hacerlo) para el negocio de la logística están determinadas por las posibilidades de beneficio que se podrían obtener de su operación que por lo regular corresponden, bajo una óptica mercantil, entre otros aspectos a la rentabilidad del mercado en los puntos de destino. Para ello, uno de los principales factores que inciden en este aspecto, es la cuestión de la seguridad, ya que en última instancia determina quién obtiene los beneficios de este negocio. En este contexto se tiene que, como cualquier otra actividad productiva, la cadena de valor de la distribución de bienes, desde los centros de producción a los de consumo, en la que se integran los sistemas de logística, debe proyectar un perfil de beneficios que lo hagan atractivo, para lo cual es crucial que dichos beneficios los reciban quienes invierten los esfuerzos y recursos en la operación, a fin de preservar su interés y sobre todo su participación en el negocio. Y en este contexto el propósito de la seguridad consiste precisamente en asegurar que cada quien reciba lo que le corresponde o le pertenece. Aunque en principio la seguridad es una responsabilidad institucional del Estado, lo mismo que proveer las facilidades de infraestructura, la realidad es que las capacidades institucionales suelen presentar perfiles de carencias, deficiencias e insuficiencias que limitan sus perspectivas de cobertura y efectividad, por lo que se hace imprescindible la aportación de los participantes a fin de compensar y complementar las limitaciones institucionales antes descritas, sobre todo cuando responden a intereses muy particulares que trascienden el interés colectivo.

como lo que se quiere proteger no es el valor de los medios o los mismos bienes, sino el valor del negocio que se puede hacer si se disponen de los medios, los transportes (la diferencia de tener o no con qué responder cuando se requiere), y/o las ganancias que se podrían obtener por vender los bienes y conservar su mercado. Finalmente, para propósitos de efectividad, el perfil de funcionalidad de las medidas y previsiones de seguridad para logística EL PERFIL DE debe considerar tres vertientes de enfoque: FUNCIONALIDAD de prevención para evitar que se presenten las condiciones de riesgo, y que responden DE LAS MEDIDAS a un escenario de posibilidades (me pueden Y PREVISIONES DE robar); de reacción para detener y/o revertir daños, y que responden a un escenario de SEGURIDAD PARA hechos en proceso (me están robando); y de LOGÍSTICA DEBE remediación para restablecer o restaurar las “condiciones de normalidad” ante los daños CONSIDERAR TRES ocasionados, y que responden a un escenaVERTIENTES DE rio de hechos consumados (me robaron). En consecuencia se puede establecer que ENFOQUE proteger la existencia y funcionamiento de los sistemas y mecanismos de logística en el contexto interdependiente de las sociedades globales de la actualidad, se debe considerar no sólo como una cuestión prioritaria, sino de relevancia crítica, ya que constituyen un recurso vital para la sustentabilidad de las perspectivas de bienestar y prosperidad para todos los niveles de comunidades, desde las grandes y cercanas hasta las más pequeñas y recónditas, que en conjunto conforman lo que se puede describir como el “cuerpo social”.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad, CEAS México. Más sobre el autor:

seguridadenamerica.com.mx

41


TRANSPORTE SEGURO

Riesgos asociados con

logística y transporte MÉXICO

Martín Flores Pérez

L

Las pérdidas económicas debidas a siniestros en el ramo de transporte y distribución de productos mantienen niveles alarmantes en México, debidos a robos y/o asaltos a unidades de transporte que están obligando en forma mandatoria a las empresas a revisar y replantear los procedimientos de logística y distribución, buscando mejorar las medidas de seguridad y programas

Foto: © Rechitan Sorin | Dreamstime

Para prevenir pérdidas y reducir riesgos relacionados con accidentes es clave contar con un programa de seguridad basado en procedimientos de logística y distribución

a administración integral del transporte de productos o mercancías hacia centros de distribución, almacenes de empresas hermanas, clientes, etc., es una de las responsabilidades asignadas al área de logística y transporte de una empresa para la administración de flotilla de transporte propia o de terceros (transportistas) como una extensión de la empresa.

42

seguridadenamerica.com.mx


Foto: © Konstantinos Papaioannou | Dreamstime

de control para la distribución de productos, pero además de estos esfuerzos de la industria en México se requiere también el compromiso y trabajo profesional de la policía municipal, estatal y federal basados en un código de ética y estrategias inteligentes para apoyar y revertir los efectos dominó de una economía de por sí lastimada en detrimento por el mercado negro alimentado por la delincuencia organizada que se observa cobijada según la opinión pública. No obstante, la Cámara de Diputados aprobó recientemente las reformas que combaten los delitos en las carreteras de México, lo cual representa un avance, aunque aún hace falta tarea por hacer en el ámbito legislativo. Por otra parte, para prevenir pérdidas y reducir riesgos relacionados con accidentes (volcaduras, choques, etc.) es clave contar con un programa de seguridad basado en procedimientos de logística y distribución, lo cual causa resistencia en el personal de la empresa y de transportistas responsables de la distribución, pero es tan solo cuestión de tiempo al interior de la organización establecer una cultura de disciplina y seguridad, cultura que está directamente enfocada en la prevención de riesgos y pérdidas. La evaluación de riesgos que implican operaciones de manejo, almacenamiento, transporte y distribución de productos requiere en forma primaria la identificación de causas de pérdidas, detección de situaciones de probabilidad de riesgo y establecer medidas preventivas tendientes a disminuir y minimizar los riesgos en el área de transporte. LOS ACCIDENTES

Los accidentes frenan la logística

Es importante revisar la siniestralidad registrada de la empresa para analizar las circunstancias bajo las cuales ocurren las pérdidas, detectar situaciones y factores que incrementan la exposición de las unidades de transporte al riesgo, es decir, los factores agravantes, puesto que los accidentes frenan la logística de una empresa.

Siniestralidad de transportistas:

SE ATRIBUYEN AL ELEMENTO HUMANO, AL ESTADO DE LA UNIDAD, SOBRECARGA DE LA UNIDAD, EL ESTADO DE VIALIDADES Y VARIABLES RELACIONADAS CON EL CLIMA

por ejemplo, accidentes vehiculares (volcaduras, choques) pueden prevenirse estableciendo programas de mantenimiento preventivo a las unidades, los cuales reducirán la posibilidad de accidentes debido a fallas mecánicas de la unidad o estableciendo lineamientos de manejo más seguros en las carreteras que deben cumplirse por los choferes propios o de las empresas transportistas, entre otros aspectos. Es recomendable llevar un registro de siniestros por transportista, tipo y monto de la pérdida, porcentaje del total de siniestros registrados o pérdidas económicas totales. Lo anterior arrojará resultados respecto al desem-peño del transportista y la necesidad de implementación de programas de control de pérdidas.

Incidencia de lugares: existe un alto porcentaje de ro-

bos parciales o totales en las principales ciudades del país y áreas conurbadas como son: en Ciudad de México, Guadalajara, Jalisco; Monterrey, Nuevo León; no obstante, aunque en menor porcentaje también se presenta en otras ciudades al interior del país, destacando también las zonas colindantes a la empresa donde ocurren robos o asaltos, así como también los delitos en ruta o trayecto, es decir, en carreteras de cuota o federales.

Incidencia de horarios: es importante revisar los ho-

rarios en los cuales se registran los robos o asaltos sea en la mañana, tarde o noche dentro de la ciudad de origen y fuera de la misma. Registrar el porcentaje de pérdidas por rango de horario y los montos asociados. Es importante mencionar que los siniestros que se registran en las noches, podrían prevenirse evitando que las unidades viajen de noche, periodo propicio a condiciones más dif íciles de manejo (visibilidad reducida o mala, cansancio, delincuencia más activa, etc.).

Análisis de circunstancias: ¿Por qué se presentan los robos o asaltos?

Transportistas no utilizan autopistas. Algunos choferes van con la unidad cargada a su casa antes de iniciar viaje. Los choferes viajan y entran a ciudades de noche. Los transportistas se abastecen de combustible con las unidades ya cargadas. No se tiene control sobre el mantenimiento preventivo y correctivo de las unidades. Las unidades se estacionan frente a la empresa destino esperando el horario de apertura. Personal de tráfico, embarques, logística o incluso de alta jerarquía en la empresa podrían estar coludidos o amenazados por la delincuencia organizada. Tema delicado, pero ocurre lamentablemente.

Pregunta: ¿Su área de logística y transporte interviene en

conceptos como horarios de salida, tiempos de viaje, paros en carretera permitidos, rutas autorizadas? ¿Se pagan los gastos correspondientes al uso de autopistas? O ¿se deja a la libre elección del transportista? ¿Existen organigramas y definiciones precisas de funciones y de puestos? seguridadenamerica.com.mx

43


TRANSPORTE SEGURO

No existe un proceso serio de evaluación y contratación de empresas transportistas basado en conceptos administrativos y técnicos. Mal manejo y aseguramiento de la carga en la unidad. No existe programa de inspección de unidades (en mal estado mecánico, con mantenimiento inadecuado o antiguas). Estado f ísico y mental de choferes afectado y disminuido (cansancio, sin dormir, drogados, etc.). No existe programa de investigación de accidentes. Carreteras mal señalizadas, sin mantenimiento adecuado, etc. Según la Organización Mundial de la Salud (OMS) se estima que para el año 2030 los traumatismos por accidentes de tránsito se ubicarán como la tercer causa de muerte. Actualmente por cada 100 accidentes ocurridos en carretera 18 personas fallecen, mientras que por cada 100 accidentes ocurridos en zona urbana dos personas mueren. El exceso de velocidad está involucrado en 30% de los accidentes de tránsito, los cuales son la novena causa de muerte según la Secretaría de Salud. En el caso de los accidentes de autotransporte de carga se estiman entre el 70 al 80% comparado con un 20 a 30% en unidades de transporte de personas, porcentajes que varían año tras año. Los accidentes se atribuyen al elemento humano (choferes), al estado de la unidad, sobrecarga de la misma, el estado de vialidades y variables relacionadas con el clima (lluvia, neblina, nieve, etc.). El parque vehicular del autotransporte de carga en México tiene una edad promedio de 17.5 años para unidades motrices y 17.1 años para unidades de arrastre según la estadística básica del autotransporte federal 2015, DGAF. Entre mayor antigüedad presente una unidad de autotransporte de carga mayor será la probabilidad de falla. La Asociación Mexicana de Instituciones de Seguros (AMIS) establece que México registra índices altos de mor-

SEGÚN LA OMS SE ESTIMA QUE PARA EL AÑO 2030 LOS TRAUMATISMOS POR ACCIDENTES DE TRÁNSITO SE UBICARÁN COMO LA TERCER CAUSA DE MUERTE

44

seguridadenamerica.com.mx

talidad con pérdidas anuales de 77 mil millones de dólares solamente para daños materiales y está dentro de los 10 países donde ocurre el mayor número de muertes por accidentes de tránsito. El sector asegurador juega un papel importante frente a los diferentes medios de protección de las mercancías que transitan por el país, las cuales están expuestas a diferentes riesgos, destacando el robo o asalto en sus diferentes modalidades (con violencia, sin violencia, parcial o total). El sector reporta entre el 200% y 250% en incremento de siniestralidad en el año 2017, lo cual incrementa el costo de aseguramiento e incremento de deducibles desde el 10% hasta incluso el 50% o 60 por ciento. Las mercancías preferidas por la delincuencia organizada son: abarrotes, vinos y licores embotellados, mercancía en general, cereales y semillas en sacos o a granel, equipo electrónico, refacciones y similares, automóviles y camiones a bordo de vehículos, artículos de oficina y papelería, petróleo y sus derivados en tanques, medicinas, maquinaria nueva y ropa, principalmente.

Frecuencia y severidad

Los conceptos de frecuencia-severidad, así como de costobeneficio son útiles al establecer una decisión sobre qué tipo de medidas son viables, prácticas y de costo razonable.

riesgo alto

IV III

riesgo medio

II I

riesgo bajo 1

2 3 Probabilidad

4

Prevención y control del riesgo

Algunas medidas de prevención y control son más efectivas que otras. Éstas pueden establecerse desde el más alto nivel de protección y confiabilidad hasta el de menor nivel. La combinación de dichas medidas establecerá la pauta a

Foto: © Angelo Gilardelli | Dreamstime

accidentes (volcaduras, descomposturas, choques)?

Impacto

Análisis de circunstancias: ¿Por qué se presentan los


seguir. La eliminación del riesgo pudiera o no ser razonablemente práctica, sin embargo su disminución sí es factible. Algunas medidas propuestas son, por ejemplo: Inspecciones de unidades y solicitud de Certificado de Mantenimiento de Unidades al Transportista y certificación del chofer. Auditorías a transportistas (parque vehicular, mantenimiento y desarrollo de personal, selección, capacitación, etc.). Reglamento para transportistas (unidades para carga con tanques de combustible llenos, salida a destino directo sólo con escalas en lugares autorizados, uso de carreteras de cuota, respetar límites de velocidad, llantas en buen estado, etc.). Monitoreo de transportistas en trayecto (base de un programa de capacitación y entrenamiento). Prohibir viajes nocturnos y por carreteras federales. Prohibir paradas no autorizadas y desviaciones de ruta. Establecer convoy de dos o más unidades con custodia para destinos con alta siniestralidad por robo o asalto. Establecer medidas de precaución al ingresar a ciudades (eliminar estribos, seguros puestos y vidrios cerrados (incluso considerar blindaje), rutas directas y menos conflictivas, etc.). No abandonar la unidad por el transportista, mantenerla vigilada en forma permanente.

Foto: © Omar Algenii | Dreamstime

EL SECTOR ASEGURADOR JUEGA UN PAPEL IMPORTANTE FRENTE A LOS DIFERENTES MEDIOS DE PROTECCIÓN DE LAS MERCANCÍAS QUE TRANSITAN POR EL PAÍS

Política de seguridad de transporte (comunicación por comité de seguridad de política y procedimientos, etc.). Investigación de accidentes. Obtener el distintivo de la Cámara Nacional del Autotransporte de Carga (Canacar). Considerar a futuro el uso de camiones totalmente eléctricos para abatir la contaminación. Exigir a los responsables de vialidades en México la señalización y mantenimiento adecuados de carreteras de cuota y federales. *Para contactar al autor y establecer estudios de prevención de riesgos de flotillas de transportes, así como de la matriz de riesgos con puntuación, hágalo a través de prelosscontrol@infinitummail.com

Referencias - Distintivo de la Cámara Nacional del Autotransporte de Carga (Canacar). - Estadística básica del autotransporte federal 2015, DGAF. - AMIS (Asociación Mexicana de Instituciones de Seguros). - Auditorías de Riesgos a Empresas y Compañías Transportistas en Monterrey, N.L. y Nuevo Laredo, Tam. de P&LCS. - Cuestionarios Técnicos de Prevention & Loss Control Services (P&LCS). Martín Flores Pérez, mánager y consultor en riesgos industriales en Prevention & Loss Control Services. Más sobre el autor:

Provisión de sistema de rastreo satelital para tractor y remolque de las unidades de transportistas Global Positioning System (GPS) a través de software especializado y monitoreo se establece la intercomunicación entre un centro de control y el conductor. seguridadenamerica.com.mx

45


TRANSPORTE SEGURO

PROTECCIÓN DE

MERCANCÍA EN TRÁNSITO 1. Introducción

En la actividad comercial, es demandante buscar la “eficacia” en todos los procesos, esto permitirá producir, almacenar, promocionar, vender, distribuir la mercancía1 y cobrar la venta en tiempo y forma. Logrando que todas las variables, se ajusten al presupuesto del ejercicio contable. Esto último, expone la importancia y esfuerzo en planificación, que demanda a cada área, lograr obtener el presupuesto adecuado a las necesidades. En Argentina, cuando el presupuesto es tan demandante que neutraliza la aplicación de buenas prácticas

ARGENTINA

José Luis H. Codeluppi

“En el presente trabajo el autor pone a vuestra consideración su amplia experiencia sobre reducción de riesgos en mercadería en tránsito y cadenas de abastecimiento, la cual ha adquirido en años de desempeño profesional. No profundiza en principios técnicos, centrando sus palabras en un idioma sencillo y ameno; experiencias que sin duda servirán de mucho a gerenciadores”, Ing. Carlos Federico Amaya, DSE

operativas básicas y se trabaja asumiendo el riesgo al límite, decimos que “desvestimos a un santo para vestir a otro o dejamos dos a medio vestir”. Los profesionales de la Seguridad debemos desarrollar las habilidades necesarias de comunicación para transmitir en forma didáctica y con datos concretos, los beneficios que implica en los resultados del negocio y en la cultura interna de la organización la aplicación de medidas preventivas que disuadan el mal obrar, ya sea por negligencia y/o dolo. En este contexto, es imprescindible trabajar coordinadamen-

te y en equipo para lograr la mejor relación “costo-beneficio”. Obtenida y consolidada la “eficacia”, las diferentes áreas de competencia deben crear conciencia y cultura para avanzar hacia la obtención de la “eficiencia”. Al respecto, pongo a consideración incluir como concepto rector previo al abordaje de cualquier tema, las siguientes premisas:

a. Lograr la eficiencia en nuestra área de responsabilidad.

b. Incorporar el concepto de mejora continua.

Foto: © Mikael Damkier | Dreamstime

EL OBJETIVO DEL TRABAJO ES TIPIFICAR LOS INCIDENTES EN RELACIÓN A LA CARGA SINIESTRADA Y CALENDARIZARLOS POR MES, DÍAS, HORAS, RUTA, ZONA GEOGRÁFICA DEL SINIESTRO, ETC.

46

seguridadenamerica.com.mx


muy ponderado mantenerse actualizado y tener una base de datos con la siguiente información:

a. Planilla comparativa, con los diferentes

dispositivos y software de control de flota y mercancía en tránsito, disponibles en el mercado local, respuesta a test de trabajo de campo, ventajas y desventajas de los diferentes equipos y aplicaciones.

Foto: © Baloncici | Dreamstime

b. Aplicar redundancia y variedad de

2. Reunión de información para entender el problema

El área de Protección de Activos, Seguridad Patrimonial, Seguridad Física, Security, etc., según sea la denominación2 que haya adoptado la empresa, debe asumir los desafíos expuestos para transitar con éxito el camino, es imprescindible afianzar los lazos de comunicación, intercambio de información y trabajo en equipo, con las áreas de Logística (ej. Depósito, Ruteo, Expedición, Control de Cargas), Safety (Capacitación, Entrenamiento, Control), Administración (ej. Control Interno, Administrador de Riesgos, etc.), así como análisis y comprensión de la póliza de seguro, en lo referente al tema que nos ocupa. Obtenidos los datos documentales, comentarios y enfoque de la empresa aseguradora, es indispensable validar la estadística existente o en su defecto reconstruir la historia de al menos los últimos dos años. El objetivo del trabajo es tipificar los incidentes en relación a la carga siniestrada y calendarizarlos por mes, días, horas, ruta, zona geográfica del siniestro, empresa de transporte, conductor, equipos de control en tiempo real (marca, modelo, prestador, tipo y distribución de dispositivos instalados, para reconstruir por medio de las pistas de auditoría del software, las circunstancias del antes, durante y después del siniestro). Validar carga y valor declarado al seguro, cobertura de la misma, por ejemplo, auto seguro y/o compañía. Aseguradora, fuerzas de seguridad intervinientes, declaración del conductor y acompañante en caso de existir, testigos, y otros datos que surjan para mejor interpretación del problema. Esta tarea confidencial de catalogación y análisis brindará al profesional de seguridad (Security), la posibilidad de identificar factores comunes, detalle de la mercancía

siniestrada, póliza y franquicia, fecha de cobro de lo asegurado versus precio de reposición de mercado, porcentaje de pérdida, incumplimiento de entregas, venta informal de lo robado, actitud y aptitud de las fuerzas de seguridad a cargo del orden, a nivel nacional, provincial, municipal, según corresponda a cada país, región, etc. Comprendido el marco general y las particularidades de cada siniestro es momento de desarrollar y proponer, las sugerencias de mejora para “mitigar con eficiencia los indicadores de siniestralidad de la mercancía en tránsito”.

3. Evaluación de la situación

Será fundamental para la comprensión y posterior toma de decisiones, realizar en conjunto con los responsables de Logística y Gestión de Riesgo, entre otras consideraciones, documentar lo siguiente:

a. Gráfica de comportamiento y tenden-

tecnología en comunicaciones entre activo a proteger y elemento de control, así como el concepto de “enlace engarzado3” de dispositivos.

c. Matriz valorativa de confiabilidad

técnica, económica, financiera, capacidad de respuesta, precios y cartera de clientes de los proveedores.

d. Resumen de experiencias de colegas, que desarrollen su actividad en empresas con la misma problemática.

e. Mantener un proceso de “benchmar-

king” genérico, a fin de identificar prácticas y métodos exitosos, no implementados en nuestra área de competencia.

f. Incrementar con la impronta perso-

nal del profesional, las relaciones con las fuerzas policiales y organismos de aplicación del control del tránsito.

Conclusión: mejora continua eficiente = tecnología adecuada + personal calificado + gestión del riesgo aceptado. Referencias 1 2

cia de los indicadores de siniestralidad.

b. Comparación calendarizada de la

relación costo (logístico, seguridad “con descripción de los recursos aplicados”, seguro) versus beneficio.

c. Determinar Indicadores Clave de Ren-

dimiento (KPI, por sus siglas en inglés) y mantener actualizado el tablero de control de siniestralidad de mercancía en tránsito.

4. Ejercicio y acción de mejora continua

3

Cosa que se hace objeto de trato y venta. El nombre que designa a un área de responsabilidad, está directamente relacionado con la misión que tiene, la función y alcance; pero esto no siempre tiene su correlato en la actividad diaria. Varios dispositivos en comunicación permanente y engarzados tecnológicamente. Ej. Eslabones de una cadena, la ruptura de la misma, en indicador de incidente.

José Luis H. Codeluppi, gerente comercial y Proyectos Corporativos en Servicios Integrados de Seguridad (SIS).

Más sobre el autor:

Probablemente al finalizar la revisión de lo actuado encontremos aspectos que permitan reducir con eficiencia, la expresada tasa. Desde el punto de vista profesional, será seguridadenamerica.com.mx

47


TRANSPORTE SEGURO

Transporte de valores en Argentina: una actividad de alto riesgo ARGENTINA

Óscar Mario Díaz

Esta actividad presupone una muy seria sinergia entre las normas y procedimientos, la tecnología y la infraestructura física de todo tipo

L

a actividad de transporte de valores en la República Argentina se encuentra regulada por la Ley 19.130/71 y por su decreto reglamentario emitido por el Poder Ejecutivo de la Nación 2.625/73, siendo la base desde donde el Banco Central de la República Argentina expide su plexo normativo en la materia como ente rector. Esta materia va a alcanzar al tipo de vehículo, blindaje contra armas de fuego, cantidad de personal armado, montos a transportar, medidas de seguridad mínimas para las instalaciones donde desarrollarán sus actividades, entre otros aspectos. Pero entonces, ¿por qué expresamos que es una actividad de alto riesgo si existen tantas regulaciones que determinan el grado protectivo que se pretende? Porque si bien como toda actividad de logística de transporte está sometida al flagelo de la piratería del asfalto, la mercancía en este caso particular, no precisa ser reducida: es dinero directamente o bienes de altísimo valor y cuando las tripulaciones bajan de sus unidades blindadas, el grado de exposición es extremo. De allí, el alto riesgo. Según la fuente que se consulte, hoy en la Argentina el delito de piratería del asfalto está en el orden de los tres o cuatro ataques por día. Si bien el transporte de valores no está en esos ratios, sí viene a paso avanzado su vecino de Brasil, con casi un ataque cada tres o cuatro días, rompiéndose diferentes paradigmas durante los años 2016 y 2017. Es dable mencionar que otros países vecinos como Chile y Bolivia también están siendo alcanzados por estos ataques a sus unidades blindadas. Estos paradigmas que citábamos precedentemente son que no se atacaba a convoyes (de dos a cuatro unidades blindadas), que no había utilización de armas de gran calibre, que no había tanta utilización de explosivos y que no se atacaba a instalaciones fijas. Pues bien, esos paradigmas han caído y se suma la extrema violencia empleada y un nuevo convidado de piedra: el narcotráfico. No sólo se atacan a convoyes, sino que se han empleado armas de calibre .50 mm, se han utilizado lanzacohetes Karl Gustav de 84.5 mm, se han cercado unidades policiales para tener control de toda la zona mientras se dinamitaban los perímetros para acceder a las instalaciones (tal cual una operación de fuerzas especiales), por citar unos breves ejemplos. El transporte de valores, como cualquier actividad logística, deberá mantener un estrecho trabajo en equipo entre dicha área, la de Seguros y, obviamente, la de Seguridad

48

seguridadenamerica.com.mx

Foto: © Constantin Opris | Dreamstime

Riesgos, normas y procedimientos

ESTE SERVICIO DEBERÁ MANTENER UN ESTRECHO TRABAJO EN EQUIPO ENTRE EL ÁREA DE LOGÍSTICA, DE SEGUROS Y DE SEGURIDAD PARA QUE SU RESULTADO SEA EXITOSO


Aspectos que deben considerarse

Como breve reseña de algunos aspectos que sería muy conveniente implementar mayoritariamente direccionado a las unidades blindadas y a su accionar —ya que las que corresponden a las instalaciones están debidamente normadas en la legislación vigente— podemos citar: El mantenimiento de flota es vital (mecánica, electrónica, dirección y frenos, luces, climatización, medidas de seguridad, etc.). Cualquiera que fuera el material de resistencia balístico que se empleara, no debería ser menor a calibre 7.62 mm, debiendo poseer troneras para defensa en todas las caras de la unidad blindada.

Sistemas de bloqueos de puertas y conectadas de forma esclusada.

EL MANTENIMIENTO DE FLOTA ES VITAL (MECÁNICA, ELECTRÓNICA, DIRECCIÓN Y FRENOS, LUCES, CLIMATIZACIÓN, MEDIDAS DE SEGURIDAD, ETC.)

Mantener el armamento, equipo de protección balístico individual y resto del equipamiento en óptimas condiciones de empleo.

Cortinas de resistencia balística idéntica a lo expresado, que caen sobre el parabrisas de la unidad blindada ante un ataque con armas de fuego. Ejecución de estudios de seguridad a los lugares donde se concurrirá e incluso las áreas de Seguridad deben saber aplicar el concepto de restricción cuando algún lugar no sea lo suficientemente seguro o no se hayan adoptado las recomendaciones dadas para que concurra una tripulación. Hay que saber decir “no”. Netamente, es una actividad de planeamiento centralizado, ejecución descentralizada y dirección centralizada. Las normas y procedimientos —como procedimientos operativos normales— deben ser internalizados y ejecutados sin errores, con un alto grado de cultura de detalle. Éstos, de ser ejecutados correctamente, generalmente salvan vidas. Se debe tener varios sistemas de comunicaciones (radio, celular y satelital). Monitoreo por GPS (Sistema de Posicionamiento Global) y diferentes señales asociadas. Sirena y audio más botón de asalto. Reflectores de iluminación externa de potencia. Sistemas de videovigilancia dentro de la unidad blindada y en su perímetro, con posibilidad de transmisión de imágenes y audio. Neumáticos tipo runflat y/o con aros de rodamiento.

Utilización de sistemas de rastreo alternativos. Empleo de sistemas de entintado de valores y/o poliuretano expandido dentro de los recintos de atesoramiento que poseen las unidades blindadas y la señalética que anuncie de su existencia, que tornen inutilizables las remesas de dinero. Capacitación y entrenamiento. Óptimo grado de alerta, evitar ser objeto de la ingeniería social y no divulgar ningún tipo de información de la compañía ni de sus operaciones. Integridad, responsabilidad, alto compromiso, trabajo en equipo, eficiencia y espíritu de cuerpo, entendiendo este último concepto como ese sentir que hace propios los éxitos o los fracasos del equipo al cual pertenezco. Dicho todo esto, la pregunta que nos cabe es saber en qué tiempo podrá llegar ese flagelo que hoy azota a nuestros vecinos de fronteras, con base en el viejo adagio popular de que “cuando veas las barbas de tu vecino afeitar, pon las tuyas a remojar”. Lamentablemente, algunos amargos anuncios ya han sido recibidos. En tal sentido y asumiendo el profesionalismo que se espera de nosotros, ciertamente podemos hacer nuestro aquello que el general chino Sun Tzú, escribiera en su obra El arte de la guerra, que allá por el siglo V a.C., decía: “El arte de la guerra nos enseña a no esperar que el enemigo no venga, sino a confiar en nuestra propia preparación para recibirlo. A no esperar que el enemigo no ataque, sino más bien en el hecho de que nuestra propia posición es inexpugnable”. Dios y su Santa Madre nos orienten en nuestro accionar profesional hacia ese camino. Óscar Mario Díaz, CPP, especialista en Seguridad Bancaria.

Más sobre el autor: Foto: Creativeart - Freepik

para que su resultado sea exitoso, no sólo en su función core (entrega just in time, que no haya quiebre de stock, que no haya pérdida de dinero por stock inmovilizado, la merma, etc.), sino que es esencial la protección de su personal y de su carga. De ese trabajo, se deben establecer las normas y procedimientos operativos para las tripulaciones, mientras estén transportadas como cuando están fuera de la misma, el empleo de la unidad blindada en conducción defensiva y evasiva, del empleo del armamento y medios defensivos y hasta los planes de emergencias en las instalaciones ante ataques a las mismas. Como toda actividad de alto riesgo, la “regla de oro” debe ser volver a casa, sanos y salvos. Esta actividad también presupone una muy seria sinergia entre las normas y procedimientos, la tecnología y la infraestructura f ísica de todo tipo y la debida capacitación y entrenamiento del personal que, como elemento aglutinador de ambas anteriores, amalgame las premisas mencionadas.

seguridadenamerica.com.mx

49


¿Qué está fallando en las empresas de

TRANSPORTE DE VALORES EN COLOMBIA? COLOMBIA

Diofanor Rodríguez

Es necesario revisar y analizar con mayor frecuencia y rigor el manejo de la información de rutas, la selección y la capacitación del personal, así como el manejo de protocolos en dichas compañías

L

os hurtos a las transportadoras de valores se han vuelto más frecuentes y en los últimos meses se han dado varios incidentes, principalmente en la región Caribe y centro del país. En agosto de 2017, las ciudades de Cartagena y Bogotá denunciaron cinco eventos de asalto a mano armada, agresión a los escoltas y robo de dinero. Según las investigaciones que se adelantan, hay indicios de la participación de bandas que se infiltran en las empresas transportadoras de valores y que, además, permean a los empleados cautivándolos para que les faciliten realizar los ilícitos. En el último hecho que se presentó, los delincuentes realizaron una suplantación de la autoridad, disfrazándose de policías, y realizando la extracción del dinero con que se pretendía alimentar un cajero electróni50

seguridadenamerica.com.mx

co. Esto demuestra que la inteligencia criminal que adelantan los delincuentes es efectiva y que la anticipación de las empresas de seguridad es muy baja o nula. Las investigaciones han arrojado indicios de que muestran que en la mayoría de los casos existió complicidad del personal de las organizaciones, lo que hace que se cuestionen, por un lado, la confidencialidad del manejo de la información de los desplazamientos y rutas, por otro, el sistema de vinculación del personal, y adicionalmente, los procesos de capacitación y manejo de protocolos que, según los incidentes presentados, han fallado, lo que demuestra que no han sido revisados y analizados con suficiente frecuencia y rigor. Elementos como vigilancias y seguimientos pueden haber sido utilizados por los delincuentes para ubicar las debilidades de los empleados que son abordados con el fin de lograr su colaboración. De hecho, es posible que los delincuentes estudien el pago a los empleados de las empresas transportadoras y las ofertas que les hagan sean tan jugosas que los induzcan a terminar aceptando y facilitando los hurtos.

LA INTELIGENCIA CRIMINAL QUE ADELANTAN LOS DELINCUENTES ES EFECTIVA Y LA ANTICIPACIÓN DE LAS EMPRESAS DE SEGURIDAD ES MUY BAJA O NULA

Foto: shutterstock

TRANSPORTE SEGURO


TRANSPORTE SEGURO Selección y capacitación del personal

LAS INVESTIGACIONES HAN ARROJADO INDICIOS DE QUE MUESTRAN QUE EN LA MAYORÍA DE LOS CASOS EXISTIÓ COMPLICIDAD DEL Foto: Creativeart - Freepik

PERSONAL DE LAS ORGANIZACIONES

Los riesgos existentes en este modelo de negocio son de manejo complejo, porque se transporta dinero, que es lo que a nadie le sobra y a todos nos falta. Esas compañías transportan dinero en efectivo y todo tipo de valores, como divisas, oro, esmeraldas, piedras preciosas, cheques, bonos y cualquier otro medio de pago, hecho que hace que los riesgos en su calificación sean altos. En la actualidad, la Superintendencia está revisando los protocolos de este tipo de empresas. Se espera que el documento que se realice y publique se haga valer y que éste cumpla con estándares de seguridad, desde la contratación hasta la finalización de la actividad. Pero al margen de estas normas, de las reflexiones anteriores quedan cuatro recomendaciones: a) mejorar la contratación del personal, b) diseñar los protocolos de seguridad y aplicarlos con criterio preventivo y anticipativo, c) dar al personal un entrenamiento riguroso en medidas y protocolos de seguridad y d) hacer un seguimiento y control al personal para prevenir el contacto con delincuentes y la desviación de su conducta honesta.

Foto: © Aleksandar Andjic | Dreamstime

Las pérdidas que han sufrido estas empresas son millonarias y las cifras ciertamente son inquietantes. La pregunta que subyace es entonces: ¿Qué tanto se invierte en capacitación para el personal? La pregunta es pertinente, pues lo delicado del proceso y lo sofisticado de los ataques que se sufren, en cuanto a planeación y uso de armas de capacidad cinética de fuego, obliga a que el entrenamiento que reciben los guardias de seguridad debe ser especializado y riguroso, y no pueda ser el ordinario y común, que dicho sea de paso es muy regular en Colombia, pues, como se sabe algunas escuelas inescrupulosas simplemente venden diplomas para cumplir con el requisito que exige la Superintendencia de Seguridad y Vigilancia Privada. Este es un elemento clave, porque sin duda la mano de obra de seguridad para el transporte de valores debe ser muy bien entrenada y controlada, en especial en cuanto al conocimiento y cumplimiento de los protocolos de seguridad y a su expertise, que son, desde mi punto de vista, elementos muy importantes en la prevención, el cual es el pilar de la seguridad. A lo anterior, se suma el tema de contratación e ingreso del personal. Los cuestionamientos son: ¿Se tiene el proceso adecuado? ¿Se realizan verificaciones con debida diligencia? O por el contrario, ¿es un proceso que se volvió rutinario? ¿Se hacen con rigor las pruebas de poligraf ía, visita domiciliaria y pruebas psicotécnicas? No podemos olvidar que en el 90% de los delitos generalmente hay participación de los propios empleados, lo que obliga no sólo a contratarlos con criterio de honestidad, sino con un gran esfuerzo de control para mantenerlos honestos.

Muchas veces, las empresas desarrollan protocolos, que son sólo documentos creados para cumplir un requisito, pero los cuales no se divulgan y no llegan a la base, bien por la excusa del tiempo o simplemente por la negligencia que hace que todo se convierta en una rutina de aprendizaje sobre la marcha. Esto hace que se cometan errores que terminan con la pérdida de los activos custodiados.

52

seguridadenamerica.com.mx

Diofanor Rodríguez Lozano, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada. Más sobre el autor:


TRANSPORTE SEGURO

ARGENTINA

Juan Manuel Iglesias

EL USO DE SISTEMAS DE CONTROL NO INTRUSIVO PARA LA SEGURIDAD LOGÍSTICA EN ARGENTINA

Una herramienta esencial para la prevención y protección de las cargas y de las terminales portuarias

C

Los estándares de seguridad como el CTPAT (Customs Trade Partnership Against Terrorism) norteamericano, el PRADICAN (Programa Anti-drogas Ilícitas en la Comunidad Andina) de la región de los Andes y de AFIP (Administración Federal de Ingresos Públicos) en Argentina han propuesto el uso de sistemas de control no intrusivo-escáneres como elemento de prevención y protección de la carga y contenedores para reducir las vulnerabilidades de atentado y contrabando de materiales ilegales, dándonos una oportunidad de mejora en la operatoria del comercio exterior, lo que implica un valor agregado que las empresas de seguridad tienen para ofrecer a su clientes logísticos.

Como mencioné en mi artículo pasado, han habido casos como el de los terroristas de Hamas y de las Brigadas de los Mártires de Al-Aqsa (brazo armado de Al Fatah) que en marzo de 2004 se escondieron en un compartimento secreto dentro de un contenedor. Estos dos terroristas, Nabil Masud y Mohamed Salam, ambos de 17 años, del campo de refugiados de Yabalia, se escondieron en un doble fondo del interior de un contenedor con chocolate y dulces. El contenedor, inicialmente partió de Europa hasta Ashdod (uno de los principales puertos del Mediterráneo y sede de la Marina israelí) y cruzó hasta Gaza por la terminal industrial de Karni tras ser revisado, aunque no lo suficiente.

Foto: © Nightman1965 | Dreamstime

ontinuando con el tema ya mencionado en un artículo anterior de mi autoría (edición 106), debemos recordar que la aparición del terrorismo ha generado serios riesgos a la operatoria del comercio exterior. Como profesionales de seguridad debemos proteger a nuestros clientes ya que las organizaciones pueden quedar involuntariamente implicadas en delitos de tráfico de drogas, contrabando de explosivos o ser considerados cómplices de atentados terroristas, por la responsabilidad de la carga afectada además de interrumpir la continuidad del negocio y operatoria e impactar negativamente en la imagen corporativa.

54

seguridadenamerica.com.mx


Seguridad en la operatoria logística

A continuación haremos un rápido recorrido por la resolución destacando los aspectos más importantes para la seguridad en la operatoria logística del comercio internacional. En el punto uno de la resolución nos dice que: “los equipos de inspección radiográfica de bultos o contenedores de comercio exterior deben ser de alta resolución y alto poder de penetración. La unidad de rayos X debe poseer la capacidad de brindar imágenes de alto rendimiento con coloración y discriminación de materiales orgánicos/inorgánicos en un solo escaneo”.. A su vez, en el punto tres se “especifica que los equipos de inspección deben tener capacidad para generar y procesar imágenes de los contenidos de contenedores, permitiendo visualizar tanto metales como elementos orgánicos e inorgánicos no metálicos. La calidad de las imágenes generadas deben ser suficiente para identificar las mercaderías que componen las cargas y cotejarlas con los manifiestos de embarque, como también detectar elementos no manifiestos disimulados en el cargamento”. Esto es importante para detectar drogas peligrosas y material explosivo. A este respecto, modelos de escáneres como DTP 7500 LV de Adani, pueden detectar fácilmente narcóticos, explosivos, armas así como cualquier otro artículo de contrabando oculto dentro de los vehículos y/o contenedores, asimismo también los escáneres con sistema móvil como los modelos THSCAN MT 1213 y MB 1215 de la marca Nuctech, presentan características muy buenas de detección como la discriminación de materiales orgánicos e inorgánicos. Es importante controlar nuestra carga para no ser cómplices involuntarios del tráfico de drogas o de atentados terroristas ya que

Foto: © Zhangchaoran | Dreamstime

Allí, en la Franja mediterránea, los estrategas de los brazos militares de Hamás y de Al Fatah hicieron todos los preparativos y días después, el contenedor fue llevado de nuevo al puerto de Ashdod, pero con los dos terroristas dentro. De esa forma, les fue muy sencillo cometer un atentado impensable por otros medios que costó 10 vidas y muchos problemas a las Fuerzas de Seguridad israelíes. Ilya Borochovsky y Solomon Tamsut, trabajadores del puerto de Ashdod, hallaron el doble fondo del contenedor tres días después del ataque. Los terroristas no fueron detectados ni al pasar el escáner electrónico, ni en la inspección f ísica interior y exterior. En Argentina, el sistema de control no intrusivo está reglamentado por la Resolución General Número 3.249/2011 de la AFIP que establece las características que debe cumplir este sistema de seguridad para las terminales portuarias.

DEBEMOS CONTAR CON UN PLAN PREVENTIVO, PERO TAMBIÉN CONVIENE TENER UN PLAN DE CONTINGENCIA Y DE PROTECCIÓN PARA EL CASO EN QUE SE DETECTE ALGUNA INCONFORMIDAD

podemos tener un serio problema legal que impacte muy gravemente en nuestra imagen corporativa. Hay que recordar que la Oficina de las Naciones Unidas contra la Droga y el Delito recomienda a los Estados en materia de Justicia Penal por crímenes de terrorismo que “la cuestión del grado de participación que da lugar a la responsabilidad penal con respecto al terrorismo es esencial. Los instrumentos universales requieren el castigo tanto de los autores como de los cómplices de los delitos o de la tentativa de delito y, respecto de algunos delitos, el de las personas que organizan actos terroristas, los dirigen o amenazan con cometerlos”. (Manual de Respuestas de la Justicia Penal, 2009, 39) Los sistemas electrónicos de control no intrusivo son una herramienta esencial para la prevención y protección de las cargas y de las terminales portuarias. Lo más importante es proteger el activo más preciado que tenemos que son las personas y reducir las vulnerabilidades de sufrir riesgos que interrumpan la continuidad del negocio y estar seguros de que nuestra carga no ha sido afectada por ningún ilícito. Nuestra operatoria debería contar con un plan preventivo basado en estas medidas, pero también conviene tener un plan de contingencia y de protección para el caso en que se detecte alguna inconformidad o haya indicio de algún ilícito que implique tener que retrasar la operatoria por la necesidad de nuevos controles, ahora intrusivos o f ísicos para no correr el riesgo de una interrupción del negocio. Juan Manuel Iglesias, docente en el Instituto de Capacitación Aduanera (Argentina), gerenciador de Seguridad Privada y Logística especializado en terrorismo y corrupción. Más sobre el autor:

seguridadenamerica.com.mx

55


TRANSPORTE SEGURO

LOGÍSTICA Y SEGURIDAD ARGENTINA

Jorge Gabriel Vitti

continuidad del negocio

U

na de las más simples y concretas definiciones de la seguridad sostiene que es, básicamente, “todo aquello que se realiza para asegurar la continuidad del negocio”, sea cual fuere la naturaleza del mismo. Continuando ese concepto resulta evidente que, para poder asegurar dicha continuidad, debemos, necesaria e imprescindiblemente, conocer el núcleo rector de la actividad comercial. En síntesis, los gerentes de Seguridad son, también, gerentes de negocios. La logística se trata de un conjunto de medios, recursos y procedimientos planificados, organizados y estructurados para unir la producción empresarial de bienes y servicios con el mercado de consumo de los mismos. Para dominar los conceptos básicos necesarios, es imprescindible desarrollar las ideas de “justo a tiempo”1 y “logística protegida”.

“Justo a tiempo”

Filosof ía de trabajo, en la cual materias primas y los productos llegan justo a tiempo para la fabricación o para servicio al cliente. Producir sólo lo necesario para cumplir las metas pedidas por el cliente. Producir el mínimo número de unidades en las menores cantidades posibles y en el último momento posible, eliminando almacenaje ya que las existencias mínimas y suficientes llegan justo a tiempo para reponer las que acaban 56

seguridadenamerica.com.mx

de utilizarse y la eliminación del inventario de producto terminado. Cuando aparecen problemas debemos enfrentarnos a ellos y resolverlos. Entonces, las existencias pueden reducirse gradualmente hasta descubrir otro problema, el cual también se resolvería y así sucesivamente. Las ventajas competitivas se obtienen diferenciándose de los demás: consiguiendo productos y servicios a un costo más bajo o a una mejor calidad y plazo de entrega más reducido o una combinación de todo ello, y mejorando la gestión de la cadena de suministros.

Los 5 ceros del enfoque “justo a tiempo”

Foto: © Lapetitelumiere | Dreamstime

Nuestro colaborador invitado nos muestra la importancia de los conceptos “justo a tiempo” y “logística protegida” para la

nejan para las operaciones de producción, hace que las averías se reduzcan al mínimo.

3 zados recursos monetarios, lo que se Cero stocks: suponen tener inmovili-

traduce en un costo para la empresa. Además ocupan espacio y requieren vigilancia.

4 junto al precio y la calidad, una de las Cero plazos: el plazo de entrega es,

variables competitivas de una empresa.

5 dad. Captar y distribuir la información

Cero papel: búsqueda de la simplici-

Cero defectos: éstos causan excesos de

a través de medios informáticos, ayuda a simplificar tareas administrativas.

stocks. Hacer las cosas bien a primera mano, con detallada planificación. Conseguiremos la calidad deseada y ahorro en costos por concepto de materiales no despilfarrados, ahorro de energía y de horas de proceso.

La logística protegida Este concepto actual y global plantea que la operación logística sea óptima de principio a fin. Si bien es un concepto integral, se apoya en cuatro pilares perfectamente diferenciados, a saber:

1 costos que acaban traduciéndose en

2 trasos en la producción y son una de

Cero averías: éstas proporcionan re-

las causas que hacen que se mantengan stocks. Programas de mantenimiento productivo y la implicación de los operarios en las tareas de entrenamiento y conservación de las maquinas que ma-

Seguridad vial: concepto inclusivo que re-

fiere no sólo a la infraestructura vial, sino que también incluye en forma prioritaria la formación y entrenamiento permanente del recurso humano. También incluye las distintas plataformas de carga y vehículos en general.


Seguridad y salud ocupacional: proteger al recurso huma-

no, generándole las condiciones óptimas para el desarrollo seguro de sus tareas y realizarle las evaluaciones correspondientes para revisar su salud y desempeño, como así el ambiente donde realiza sus tareas. Seguridad ante nuevas amenazas: se llaman así a las amena-

Foto: © Enruta | Dreamstime

zas terroristas de cualquier signo político o ideológico, que se realizan en forma premeditada (incluidos ataques bacteriológicos) a efectos de producir un daño político. También se incluyen los generados por impericia o negligencia. Seguridad de las mercaderías en tránsito: no sólo se contem-

pla la seguridad contra robos u otros delitos sino que, además, hace referencia a las distintas normativas que se deben observar para el correcto traslado, aparcamiento, condiciones f ísicas del transporte, sujeciones, fijaciones, etc.

3. mo o bien necesario, cuando no se le

De nada vale tener disponible el insu-

Conclusiones desde la logística para la seguridad

tiene en el lugar y momento adecuado.

4. procesos, tanto comerciales, como in-

Las demoras producen parálisis de

1.

El tiempo es uno de los recursos más valiosos, tanto en la cadena de distribución, como en la actividad industrial. Su aprovechamiento correcto sólo es posible a través de la planificación detallada.

2. toria. En los países de América Latina y el Caribe, el La seguridad debe acompañar y no demorar la opera-

aseguramiento de la cadena logística se da en un contexto de desarrollo institucional en ciernes, donde es imperioso alcanzar un equilibrio entre seguridad de las cadenas y la debida facilitación del comercio y el transporte: Si los procedimientos de seguridad se vuelven muy rígidos o muy engorrosos, los costos logísticos se incrementan, afectando la competitividad del sector y de las economías exportadoras en general.

dustriales, y perjudican no sólo al que sufre la demora, sino a todos los dependientes de la continuidad de la cadena.

DE NADA VALE TENER DISPONIBLE EL INSUMO O BIEN NECESARIO, CUANDO NO SE LE TIENE EN EL LUGAR Y MOMENTO ADECUADO

5. dos graves inconvenientes económicos,

Estos incumplimientos traen aparejafinancieros, y de imagen empresarial, dados los compromisos asumidos e incumplidos.

6. económica que pueda obtenerse por De muy poco sirve la compensación

el cobro de los seguros que existan (la cual, además, tampoco será completa e inmediata) ya que la reposición de los bienes faltantes insumirá necesariamente un tiempo imposible de prever en la operatoria, llevando la misma a situaciones críticas.

Por el contrario, si la seguridad se relaja para no afectar el flujo comercial, en el mediano plazo esto producirá el cierre de algunos mercados internacionales, principalmente los de mayor poder adquisitivo, por incumplimientos2.

Referencias 1

2

CASTÁN FARRERO, José M.; CABAÑERO, Carlos; y NÚÑEZ CARBALLOSA, Ana, La Logística en la empresa, fundamentos y tecnologías de la información y de la comunicación. Ediciones Pirámide. Madrid, 2003. CEPAL, Boletín FAL, ed. 285.

Jorge Gabriel Vitti, director técnico de Seguridad Privada en Instalaciones Portuarias Código Internacional PBIP (Protección de Buques e Instalaciones Portuarias) de la Prefectura Naval Argentina.

Foto: shutterstock

Más sobre el autor:

seguridadenamerica.com.mx

57


TRANSPORTE SEGURO

ROBO AL TRANSPORTE

Foto: © Vitpho | Dreamstime

EN MÉXICO

MÉXICO

Humberto Guerrero García y Jorge H. Acosta Staff Seguridad en América

El robo al transporte de mercancías en México se ha convertido en una preocupación, ya que año con año los números de robo van incrementando, aun a pesar de que las autoridades y algunas asociaciones han dado resultados positivos en la recuperación

58

seguridadenamerica.com.mx

U

no de los temas más delicados en cuanto a seguridad pública es el robo al transporte en México. Es un conflicto que han venido creciendo año con año y a pesar de que ha habido algunos resultados por parte de las autoridades tanto federales como estatales, así como de algunas asociaciones que ayudan a combatir este problema, aún se necesita de más trabajo y mejores estrategias, además de fomentar una cultura de denuncia. En entrevista para Seguridad en América (SEA), pudimos platicar con Mario Espinosa Boulogne, presidente de la Asociación de Empresas de Rastreo y Protección Vehicular (ANERPV) y presidente del Consejo de Administración de SERVISEG, quien nos compartió estadísticas y datos valiosos para conocer la situación del robo al transporte y de vehículos particulares.

Cifras importantes

Para tener un panorama no sólo del robo a transporte, sino también a particulares, nuestro entrevistado nos habló de las estadísticas en ambos temas, empezando por el hurto a particulares, donde el Estado de México es el que tiene mayores índices. “En el robo de vehículos hemos tenido un incremento en 2017 y es preocupante porque hay dos cosas cuando hay un robo: el primero es el robo en general y el otro al transporte de carga, que trasladan diversas mercancías que entregan en diferentes ámbitos nacionales y nuevamente el Estado de México ocupa el primer lugar en robo de vehículos”, dijo.


¿A qué se debe el aumento de robos?

“En 2016 la cifra fue de 21 mil 452 automóviles robados y en 2017, 25 mil 979. Lo que representa un incremento del 21 por ciento. También es importante hablar de la recuperación de vehículos, porque eso habla del trabajo de las autoridades, cuando se recuperan vehículos se habla de que se dio el aviso, se puso a disposición de la autoridad y se recuperó, de tal manera que hubo un incremento del ocho por ciento en recuperación durante 2017”, señaló. En la siguiente tabla se muestran las estadísticas de los cinco estados con mayor robo a particulares: 2016

2017

Porcentaje

21,452

25,979

21%

Ciudad de México

8,790

10,596

21%

Veracruz

4,021

4,776

19%

Puebla

2,700

4,221

56%

Sinaloa

2,362

3,536

50%

Como datos interesantes, 2017 fue el año con más denuncias de robo de automóviles, llegando a 82 mil 525 reportes y donde las marcas de coches más robadas destacan: Nissan Tsuru, Versa, Sentra; General Motors, Aveo; Volkswagen, Vento y Jetta. En cuanto al transporte de carga, las cifras van en aumento y los lugares donde hay más robos se repiten y aunque el Estado de México figura en primer lugar, cabe mencionar que nuestro entrevistado señaló que “hay un lugar llamado La Esperanza, que limita en Puebla y Veracruz, el cual es ‘tierra de nadie’. Entre Orizaba, Tlaxcala y La Esperanza desaparecen la mayor parte de camiones, hoy para cruzar Puebla hay un convenio con la Policía Federal, se agrupan los trailers y hacen convoyes, donde una patrulla se coloca al frente y otra al final para trasladarse, hasta eso hemos llegado con la Policía Federal, que nos han apoyado mucho y por supuesto, la ANERPV”. Mario Espinosa nos comentó acerca de las estadísticas de robo y recuperación en materia de transporte de carga, donde mencionó que “en 2017, el Estado de México es el primer lugar en robo al transporte, pues robaron 479 vehículos y se recuperaron 350, equivalente al 73 por ciento, esto nos habla de que la policía está trabajando, quiere decir que a pesar de ser el Estado de México el primer lugar en robos, algo está haciendo porque está recuperando. Puebla es el segundo lugar con un 67% de aumento respecto al año 2016 y Veracruz en tercero con 71 por ciento, aunque en Puebla aumentó menos que Veracruz porcentualmente, se robaron más vehículos”.

NOSOTROS COMO ANERPV CREEMOS QUE LA DENUNCIA ES IMPORTANTE, HAY QUE TOMAR LA CULTURA DE LA DENUNCIA PARA EVITAR LA IMPUNIDAD

Foto: © Max Blain | Dreamstime

Entidades Estado de México

La delincuencia organizada es al parecer un factor determinante en el aumento de robo al transporte. “Creo que la delincuencia ha caminado a otros niveles, todas aquellas personas que se dedican al narcotráfico, pues cuentan con grandes bandas que en algún momento las tienen inactivas, entonces se han dedicado a hacer otro tipo de actividades ilícitas, como el robo de transporte. Lo mismo con los huachicoleros (banda delictiva dedicada al robo de combustible), creció el robo de transporte cuando ellos empezaron a crecer, se roban la carga y el camión para transportar el combustible”, dijo el Lic. Espinosa. Vemos que los números no son alentadores, a pesar de que existen resultados en recuperación, no sólo de vehículos, sino incluso de la carga, siempre existe la interrogante sobre el panorama a futuro, por lo que nuestro entrevistado indicó que “si no hacemos nada será igual o peor, es un problema de autoridades, las asociaciones tenemos un

Robo a transporte de carga Enero

Febrero

Marzo

Abril

Mayo

Junio

Julio

Agosto

Sep.

Oct.

Nov.

Dic.

Total

2

2017

113

121

132

64

109

103

99

104

122

157

169

116

1409

30%

2016

63

79

70

85

63

93

109

104

89

96

123

106

1080

21%

2015

68

79

71

78

78

78

82

69

87

59

69

75

893

1

79%

53%

89%

-25%

73%

11%

-9%

0%

37%

64%

37%

9%

30%

1

Porcentaje de aumento mensual 2017 con respecto a 2016. / 2 Porcentaje de aumento con respecto al año anterior en el mismo periodo. seguridadenamerica.com.mx

59


TRANSPORTE SEGURO

Foto: Humberto Guerrero / SEA

LA MEJOR ARMA PARA EVITAR UN ROBO, YA SEA TRANSPORTE DE CARGA O PARTICULAR, ES EL GPS

Mario Espinosa, presidente de ANERPV

objeto social que cumplir porque de lo contrario, no tendríamos razón de ser, tenemos primeramente que cumplir con los asociados y clientes, así como también con las autoridades. Con ellas trabajamos muy de la mano, por ejemplo tenemos monitoristas nuestros trabajando codo con codo en el C5 del Estado de México, de la Ciudad de México, Michoacán, entre otros. También tenemos convenios con la Policía Federal y hay personal nuestro trabajando con ellos”.

Es importante mencionar que el tipo de mercancías robadas dependen mucho de la demanda que existe en el mercado negro, y en este caso de los abarrotes. Como nos platicó el Lic. Espinosa, la mercancía se encuentra en los tianguis y es importante recalcar que para que los robos disminuyan, debemos tener una cultura de no comprar estos productos que incrementan la demanda del robo.

Modus operandi y mercancías más robadas

A pesar de que existen diferentes métodos tecnológicos para hacer frente y prevenir robos al transporte, el GPS (Sistema de Posicionamiento Global) parece ser el más efectivo y el más usado. Le preguntamos al Lic. Espinosa al respecto. “Nosotros hemos instalado esta herramienta, la delincuencia trae jammers, que son inhibidores de señales de GPS, hemos trabajado con las autoridades porque finalmente cuando llegan los delincuentes con los jammers no había una tipificación del delito para poderlos consignar”, explicó. Aseguró que finalmente se clasificó como ataques a las vías de comunicación, por lo que hoy el robo al transporte está tipificado como delito federal. “Ya contamos con otro GPS que manda alarmas de auxilio que actúan antes de que un jammer inhiba la señal y se manda un operativo. Yo sigo recomendando que la mejor arma para evitar un robo, ya sea transporte de carga o particular, es el GPS” expresó. Para finalizar, el Lic. Espinosa hizo énfasis en que una de las cosas más importantes que debemos hacer es denunciar. “Nosotros como ANERPV creemos que la denuncia es importante, hay que tomar la cultura de la denuncia para evitar la impunidad”.

Es importante entender cuál es el modus operandi para mejorar las estrategias y estar por encima de la delincuencia, ya que es una herramienta tan importante porque de este conocimiento se derivan los métodos a seguir y el uso de tecnologías adecuadas. “Antes normalmente abordaban el vehículo, se le emparejaba otro automóvil al camión, le mostraban un arma y lo orillaban, bajaban al conductor y pasaban la mercancía a otro remolque. Hoy se acercan por lo menos dos o cuatro vehículos, se bajan entre ocho y 12 individuos, amagan con armas largas al chofer, en algunos casos se llevan la mercancía junto con la unidad y al chofer. Ya han habido crímenes, a veces los abandonan golpeados en otros lugares y la unidad ya no aparece, entonces eso ya lleva al secuestro, al asalto y la desaparición del transporte”, expresó. Uno de los temas que merecen importancia, además de las estadísticas, es el de saber qué tipo de carga es la que más se roban, en este sentido nuestro entrevistado apuntó que “antes se robaban mercancía como tablets, pantallas, tecnología y celulares. Actualmente hurtan abarrotes, la mayoría de los robos son de transporte de abarroteros. Podemos decir que en Puebla y Veracruz la mayoría de los robos, aparte del 'huachicol', es el abarrote, aunque se siguen robando carga valiosa”. 60

seguridadenamerica.com.mx

El uso del GPS


TRANSPORTE SEGURO

Seguridad en la

cadena de suministro MÉXICO

José Luis Melgoza Gómez

La importancia del trabajo en equipo

H

oy en día la seguridad es una parte fundamental para cualquier empresa (fabricación, almacenamiento, venta, distribución, servicios, etc.) que forme parte de una cadena de suministro. La globalización, la gran oferta, la demanda y las condiciones de inseguridad de nuestro país están obligando, positivamente, a las compañías a adoptar buenas prácticas y apegarse a las diferentes normas o estándares nacionales o internacionales con la finalidad de reforzar, en todas sus etapas, sus diferentes cadenas de suministro logrando así una migración en su relación comercial, la cual tiene la tendencia en convertir sus servicios de proveeduría y llevarlos a un nivel de socios de negocio bajo la filosof ía de ganar-ganar.

ES MUY COMÚN ENCONTRAR CONFLICTOS ENDÉMICOS QUE TERMINAN POR DISMINUIR LA EFICIENCIA Y EFICACIA DE LOS PROCESOS Y PROCEDIMIENTOS

En este sentido y donde quiero enfatizar es que desafortunadamente son muchas las ocasiones que el reforzamiento de la seguridad en la cadena de suministro se ve mermada al interior de las empresas o termina siendo una pugna de poder y control entre las diferentes áreas. Es muy común encontrar conflictos endémicos que terminan por disminuir la eficiencia y eficacia de los procesos y procedimientos y a su vez generan una inestabilidad en el control y manejo de los riesgos asociados en la cadena de suministro. Es de suma importancia el involucramiento de la alta dirección y que sea de ahí de donde emanen todas las directrices necesarias para cambiar la cultura organizacional de la empresa y evitar en lo posible los conflictos y sobre todo el mal manejo de éstos ya que lo harían un conflicto destructivo, estimulando la lucha interna y competencia por un poder (relativo) de control. Mi recomendación es para los gerentes y/o responsables de Seguridad que busquen esa empatía con las diferentes áreas (Legal, Distribución, Compras, Calidad y Logís62

seguridadenamerica.com.mx

Foto: © Max Blain | Dreamstime

Problemas en la cadena de suministro

tica), que revisen sus políticas, procesos y procedimientos y que se aseguren de conformar un equipo multidisciplinario, que formulen objetivos claros y basados en un sistema de mejora continua promuevan la cooperación para el bienestar de sus organizaciones y los individuos que trabajan en ellas. De esta manera podrán caminar en un mismo sentido y lograr una estandarización que de manera proactiva reditúe en una ventaja sostenible a largo plazo disminuyendo amenazas, corrigiendo debilidades, aprovechando sus oportunidades y explotando sus fortalezas. Recuerden que “la fortaleza está en nuestras diferencias, no en nuestras similitudes” (Stephen Covey).

José Luis Melgoza Gómez, CPP, DSE, CPO, CSSM, EPS, TBGIR, gerente de Seguridad Patrimonial de Casa Cuervo México.

Más sobre el autor:


Medidas preventivas en

VENEZUELA

Foto: © George Kroll | Dreamstime

EL TRANSPORTE DE CARGA Leoncio Álvarez Blanco

Identificar los riesgos coadyuvará a la evaluación de los mismos y se podrán tomar mejores decisiones para salvaguardar la mercancía

L

a ejecución de medidas preventivas durante el transporte de carga requiere que las empresas que prestan este servicio, bien sea propio o contratado, tomen en consideración dos variables fundamentales: la carga y la seguridad del traslado. La carga: conocer el tipo de mercancía y su apetencia en el mercado, cantidad, peso, costo de la carga, póliza de seguro, así como su estiba, embalaje y estiba durante el traslado. Otro aspecto importante es su identificación e individualización, lo cual facilite el rastreo de la carga en el mercado, en caso de ocurrencia de algún evento no deseado. La seguridad del traslado: es un requisito indispensable que toda empresa dedicada al transporte de carga tenga por escrito sus normas y procedimientos (antes, durante y después) del traslado, realizar su publicación y capacitar a todo el personal; estas normas deben incluir todos los procedimientos, así como los casos de carga sobrante, faltante o devuelta. La realización de una debida diligencia, que contemple la verificación en el Registro Mercantil de la empresa que prestará el servicio, así como la existencia f ísica de su sede, referencias de su junta directiva, accionistas y conductores/ayudantes, como también los vehículos y custodios de carga.

Los vehículos que realizan el transporte deben ser inspeccionados para identificar posibles accesos camuflados al espacio de la carga, así como la apertura de puertas mediante la desinstalación de las bisagras, evaluar los sistemas de seguridad (videovigilancia, botones de pánico, medios de comunicación, dispositivos de rastreo de carga, control de velocidad, alertas de aperturas de puertas, monitoreo real durante el traslado y monitoreo de avanzada, que permita identificar qué está ocurriendo en la ruta, precintos de seguridad, pólizas de seguros, etc.).

Análisis de riesgo y planes de contingencia

Ejecutar un análisis de riesgo que permita identificar las amenazas latentes en el entorno, desde el punto de salida hasta su llegada, identificación de histórico de eventos ocurridos en la ruta tanto en vía principal como vías secundarias, cantidad de kilómetros a recorrer y tiempo estimado por diferentes vías de circulación, identificación de puestos de emergencia y policiales, sitios de abastecimiento de comida, descanso o combustible, estado de mantenimiento de las vías, iluminación de la carretera y horarios de desplazamiento. Es indispensable la elaboración de planes de emergencia y contingencia, que coadyuven a atender cualquier eventualidad que ocurra durante el traslado (accidente de tránsito, desperfecto del vehículo, enferme-

dad del conductor, detención por las autoridades, cierre de vías por protestas, robo, etc.). Como toda medida preventiva en materia de seguridad, es necesario que se contemple la auditoría cíclica, la cual permita validar su cumplimiento y tomar las acciones correctivas que sean necesarias para minimizar las vulnerabilidades de manera oportuna. Una vez que la empresa ha identificado las amenazas, así como las vulnerabilidades, le permite determinar el nivel de riesgo (la probabilidad de que un evento se materialice y le ocasiones pérdidas) que presenta el transporte de la carga, por lo que deberá proceder a gerenciarlo, optando por algunos de los métodos conocidos: transferirlo, asumirlo, reducirlo, difundirlo o eliminarlo.

Leoncio Álvarez Blanco, gerente de Operaciones de Corin Consult F11, C.A.

Más sobre el autor:

seguridadenamerica.com.mx

63


CONTRA INCENDIOS Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC., y con oficinas en Latinoamérica.

Columna de Jaime A. Moncada

Más sobre el autor:

Ingeniería de protección contra jam@ifsc.us

INCENDIO ESTRUCTURAL EUA

P

ara cerrar el tema que he venido mencionando en columnas pasadas, sobre la introducción al mercado latinoamericano de los nuevos cursos que la Sociedad de Ingenieros de Protección Incendios (conocida como SFPE, por sus siglas en inglés), quisiera finalmente mencionar el curso sobre Ingeniería de Protección Contra Incendio Estructural. Este curso aborda un tema novedoso, y muy útil en nuestro entorno latinoamericano. En el curso se enseña a estimar matemáticamente la resistencia al fuego en horas y minutos de una pared de ladrillo, o una viga metálica, o un piso de concreto. Este curso es de dos días, y está dividido en 12 módulos que ofrecen una visión general de las normas y directrices que pueden utilizarse para evaluar la resistencia al fuego de una gran variedad elementos constructivos, como acero, concreto, mampostería y madera, y describe otros métodos de análisis para determinar la resistencia al fuego de sistemas estructurales expuestos a un incendio.

Día 1

El primer día introduce los requerimientos normativos sobre los tipos de construcción de edificios desde el punto de vista de su resistencia estructural, establecidos en la norma NFPA 222, así como las tablas de uso, área y altura encontradas en NFPA 5000 y el International Building Code (IBC). Se explica qué pasa cuando el edificio está protegido con rociadores automáticos. Por otro lado, en el curso

se presenta cómo los laboratorios de fuego, como el de UL (Underwrites Laboratories), determinan la resistencia al fuego de un elemento constructivo. Se explican también los conceptos de clasificación de terminados interiores, barreras corta fuego y barreras corta humo. Durante el curso se repasan las 10 reglas de Harmathy, que establecen las bases de la resistencia al fuego.

Día 2

En el segundo día se estudian la metodología para estimar la resistencia al fuego en vigas, paredes, techos y puertas cortafuego. Se introducen métodos para estimar la temperatura de los elementos de acero expuestos al fuego, así como métodos para calcular la respuesta estructural de las placas de concreto y las columnas de acero. También se revisan métodos de cálculo en otro tipo de elementos cementicios, como placas de concreto, bloques de concreto y ladrillos, y se conocen métodos de evaluación de la resistencia de madera. Se introducirá también guías básicas de diseño para diferentes usos como el industrial, hospitalario, edificios altos y cuartos de telecomunicaciones/computación. Finalmente se presenta la disponibilidad de los modelos computacionales para llevar a cabo análisis basados en el desempeño. A través del curso se aplican estos conocimientos por medio de ejercicios.

64

seguridadenamerica.com.mx

En el sitio web www.fireprotectioninstitute.org se puede obtener más información sobre el alcance de este curso, el cual estoy seguro será de interés para todos los profesionales de protección contra incendios que trabajan en instalaciones industriales.


CONTRA INCENDIOS

Daniel Antonio Lezcano Romero, ejecutivo de Ventas de Securi-Mart

Verónica Vidal, gerente de Ventas para la División de Security and Fire de Honeywell

DETECCIÓN DE INCENDIOS MÉXICO

66

Tania G. Rojo Chávez y Humberto Guerrero García Staff Seguridad en América

seguridadenamerica.com.mx


La industria de la detección de incendios es un mercado que tiene una gran importancia, no sólo para prevención, sino que su fin principal es el de la protección de la vida y de los inmuebles. Los avances tecnológicos y generar una cultura de prevención son tan importantes como la regulación del mercado y el desarrollo de productos

L

os incendios representan amenazas latentes, no sólo para el hogar, sino para el trabajo y las empresas, ya sea que surjan por accidente o sean causados premeditadamente, por lo que mantenerse al día en medidas de detección de incendios es sumamente importante para la prevención y principalmente para la protección de los inmuebles y sobre todo las personas. En entrevista para Seguridad en América (SEA), tuvimos la oportunidad de platicar con los especialistas Verónica Vidal, gerente de Ventas para la División de Security and Fire de Honeywell; Jorge Osuna Mateus, director general para la División de Honeywell Security and Fire; Daniel Antonio Lezcano Romero, ejecutivo de Ventas de Securi-Mart; y Eduardo Felipe Eguiluz Navarro, director comercial de Mircom Group of Companies; quienes en su experiencia y conocimiento en el tema, nos hablaron sobre los retos, las tendencias y el panorama de esta industria que es sumamente necesaria para este tipo de amenazas.

Situación actual

En la actualidad el panorama de la detección de incendios, según los entrevistados, se encuentra con dificultades y oportunidades, ya que es un mercado tan importante que puede crecer y requiere convertirse en una

necesidad para la protección. “La industria de la detección de incendios sigue creciendo, sigue habiendo más sensibilidad por los sistemas de detección, tanto en el aspecto constructor como de los desarrolladores, inversionistas y desde luego los usuarios finales que se los exigen a sus aseguradoras, aunque no ha crecido al mismo ritmo como en años pasados, sigue siendo atractivo”, dijo Daniel Lezcano. En este sentido la pregunta sería: ¿dónde se encuentra Latinoamérica en esta industria en la actualidad? En palabras de Verónica Vidal y Jorge Osuna, “Latinoamérica tiene mucho por hacer en el segmento de la detección, si bien muchos países están rezagados en este tema, la realidad es que hemos ido avanzando considerablemente en los últimos años, hay mayor cultura sobre la necesidad de la protección de vidas, porque básicamente ese es el objetivo”. Una de las circunstancias por las que el crecimiento de esta industria no es tan evidente es debido a que existen problemas referentes a las regulaciones, por lo que el panorama, aunque es alentador, se necesita mejorar, “se ve un deterioro en la parte de calidad de los servicios de ingeniería y de instalación en edificaciones, aunque hay una evolución se demandan más en edificios, sobre todo en corporativos y actualmente se van haciendo las cosas más a la ligera. Eso tiene varias aristas, una de ellas son los cambios en las leyes laborales en México y la mano de obra, lo cual ha provocado que las empresas grandes tengan plantillas más pequeñas y, por tanto hay un deterioro en los montos de inversión en la capacitación. El gran reto de las asociaciones es suplir esa carencia de las empresas en ir entrenando al personal y hacerlo conocedor de las normas”, puntualizó Eduardo Eguiluz.

“Latinoamérica tiene mucho por hacer en el segmento de la detección, si bien muchos países están rezagados en el tema de detección, la realidad es que hemos ido avanzando considerablemente en los últimos años”, Verónica Vidal seguridadenamerica.com.mx

67


CONTRA INCENDIOS

HAY QUE EQUILIBRAR EL AVANCE TECNOLÓGICO CON LA NORMATIVIDAD, EL GRAN RETO DE LAS ASOCIACIONES ES SUPLIR ESA CARENCIA DE LAS EMPRESAS EN IR ENTRENANDO AL PERSONAL Y HACERLO CONOCEDOR DE LAS NORMAS

“Falta establecer las reglas, no porque deba ser una imposición, sino que cada vez tenemos más edificios, más población dentro de ellos y es necesario protegerlos”, Daniel Lezcano 68

seguridadenamerica.com.mx

Normatividad y regulación en la industria

Los retos a los que se enfrenta esta industria, son importantes porque representan grandes oportunidades para el crecimiento y las mejoras, no solamente en la tecnología y los sistemas de detección, sino para un tema muy delicado como las regulaciones y las normas tanto locales como internacionales, que con ello la industria se verá perfeccionada, como bien mencionó Daniel Lezcano, “los principales problemas son el tema de normatividad, en México nos hacen falta en la parte legislativa, protección civil y establecer las reglas, no porque deba ser una imposición, sino que cada vez tenemos más edificios, más población dentro de ellos y es necesario protegerlos”. “Mejorar la tecnología en el sentido de la normatividad, a veces parece que las normas están un paso atrás del avance de la tecnología, incorporar tanto como sea posible a estas novedades tecnológicas y hacerlo con la agilidad que demanda el mercado, y por el otro lado los fabricantes han puesto mucho énfasis en eso, han desarrollado los productos y en lugares a veces donde no se requiere cumplir alguna certificación pueden aprovecharse de algunas mejoras que en otros sitios no es factible. Hay que equilibrar el avance tecnológico con la normatividad”, señaló. Un punto muy importante en este sentido, hablando de normatividad y regulaciones, que son sumamente necesarias para cualquier mercado de seguridad y preven-

ción, es la relación que existe con las asociaciones, tanto locales e internacionales. En este sentido, Eduardo Eguiluz señaló que “actualmente hay una sinergia entre la AMERIC (Asociación Mexicana de Empresas del Ramo de Instalaciones para la Construcción), AMRACI (Asociación Mexicana de Rociadores Automáticos Contra Incendios), Conapci (Consejo Nacional de Protección Contra Incendios), NFPA (National Fire Protection Association) e IMEI (Instituto Mexicano del Edificio Inteligente)”. “Estamos tratando de desarrollar y adoptar una normativa de talla internacional, en particular en México, si bien en años anteriores se adoptó el estándar de la NFPA 'Código Nacional Eléctrico', todas las instalaciones eléctricas están normadas bajo ese estándar y se denominó el NOM 001, que es una adaptación de los estándares estadounidenses. Dentro de la parte que estamos trabajando con Conapci y con las otras asociaciones es la adopción del estándar NFPA 72, que es un trabajo bastante arduo y va por muy buen camino. En 2016 se estuvo trabajando a través de la AMRACI en el NOM correspondiente a la parte de las normas de la instalación de rociadores automáticos, ya está hecha la norma y en algunos estados se está empezando a adoptar como una exigencia”, indicó.

La cultura de la prevención de incendios

Otro punto interesante que va enfocado directamente al mercado y su crecimiento es el de la cultura de la protección contra incendios, ya que tener sensibilidad frente a la prevención de incendios es un tema que debería ser prioridad para cualquier empresa o persona. Sin importar si se trata de un pequeño negocio o de un inmueble, los incendios son una amenaza latente que puede ocurrir en cualquier momento e incluso provocados premeditadamente, por lo que contar con un sistema adecuado es fundamental. “Los principales problemas que yo veo van precisamente en el tema de la falta de cultura en la protección y la seguridad, lidiamos mucho con el tema de poder llegar a la gente, el porqué de proteger un inmueble y principalmente la vida. El error de la gente es que cree que nunca va a estar en un incendio o que el inmueble está muy lejos de sufrir uno, nos encontramos con esa falta de conocimiento en la protección. Los sistemas tienen que adecuarse a las normas, cumpliendo con ellas tanto las de nuestro país como las internacionales. Ese es uno de los retos principales, que las personas piensan que jamás va a ocurrir y entonces muchas no ponen sistemas (o muy limitados), evita el tener que poner el sistema o lío mínimo posible”, apuntaron Verónica Vidal y Jorge Osuna.


“Al no haber una normativa en el país, llegan productos de distintas partes del mundo, que no necesariamente están listados y probados por laboratorios reconocidos internacionalmente”, Eduardo Eguiluz

sensor, que nos dan una detección muy rápida, segura y que además facilitan la protección en ciertas aplicación que son complejas por el lugar o lo que hay que proteger de manera más completa”, explicaron. La detección de incendios oportuna es la finalidad de esta industria, porque con ello se pueden evitar pérdidas humanas como materiales y hay que ver estos sistemas como una necesidad y no como un gasto, “al final lo que queremos es tener gente más protegida y edificios más seguros, sin importar si son habitacionales, hospitalarios, hoteles o edificios comerciales, lo importante es que en caso de una eventualidad todas las personas estén protegidas y exista la menor cantidad de pérdidas materiales”, finalizó Daniel Lezcano. Fotos: Rocío Martínez Nares

Las tendencias en la detección de incendios

En toda industria de la seguridad los precios siempre son un tema principal, pero las soluciones y las tendencias se encaminan hacia la tecnología, se han ido mejorando y han ido aumentando las soluciones e innovaciones, sin embargo, los sistemas de detección de incendios no cambian tan rápido puesto que se requiere que todos éstos deban ser listados y certificados por las entidades internacionales. Al hablar de las tendencias en esta industria no se puede dejar a un lado conocer el panorama en la actualidad. En este sentido, Daniel Lezcano comentó que “la tecnología que se usa comúnmente en los edificios y los diseños datan de los 80, las empresas han desarrollado a lo largo de los años tecnología más precisa para detectar en tiempo y forma; el reto es que no se causen falsas alarmas que generan pérdidas económicas”. La tecnología es importante para el desarrollo de sistemas que detecten incendios en el menor tiempo posible y se adapten a las exigencias de los clientes, entre las que Verónica Vidal y Jorge Osuna destacaron que “existen sistemas de detección inalámbrica, que son sumamente seguros, dan muchas ventajas, son muy robustos y confiables, tienen una capacidad bastante importante y ventajas en la instalación y tiempos; hay edificios donde es muy complejo poner tubería o un cable, y ahora con estas tecnologías se pueden proteger inmuebles que antes era muy complicado”. “También hay tecnología de detección inteligente, que básicamente son sensores que tienen varias tecnologías en un mismo seguridadenamerica.com.mx

69


PREVENCIÓN ANTES QUE CONTENCIÓN MÉXICO

Karla Maciel Moguel

Las cualidades de los sistemas de barreras contra incendio

L

os sistemas pasivos en contra de incendios son materiales, dispositivos, accesorios o parte de éstos, instalados en pisos, paredes, aberturas o duetos, que forman un método de protección para prevenir la propagación del fuego. No obstante, hoy en día, existe una limitada percepción acerca de éstos, pues no se piensa que van más allá de los ya tradicionalmente conocidos extintores y aspersores. Los sistemas de barrera pasivos cumplen con funciones que no solo complementan, sino que previenen ante potenciales situaciones de riesgo. Estos sistemas funcionan como un aislante térmico, el cual retrasa la transmisión del calor ya que el acero estructural de las construcciones encontrado en tanques, tuberías y equipos puede perder su resistencia a más de 500 grados centígrados, pudiendo provocar un colapso, explosión o daños 70

seguridadenamerica.com.mx

Foto: © Antagonist74 | Dreamstime

Foto: shutterstock

CONTRA INCENDIOS

irreparables a la infraestructura de la edificación. Además, otro rol esencial de las barreras pasivas, es evitar que el fuego, gases tóxicos y humo se propaguen libremente, a través de huecos que muchas veces llegan a medir lo equivalente al grosor de una punta de lápiz, en búsqueda de oxígeno hasta expandirse por toda la estructura. La mayoría de estas soluciones cuentan con características intumescentes, es decir, que tienen la propiedad de expandir hasta cuatro veces su tamaño original cuando se les expone a altas temperaturas, cerrando cualquier brecha y espacio en donde estos elementos pudieran filtrarse, brindando un control y prevención mucho más efectivo. Específicamente, estas soluciones se materializan en masillas o láminas, creadas para el sellado de huecos, espacios o ranuras existentes en muros y losas o perforaciones

realizadas para permitir el paso de duetos, tuberías o cables eléctricos. Las soluciones pasivas pueden llegar a ser muy versátiles, como las láminas intumescentes que son adaptables a la forma de cada infraestructura e inclusive pueden ser reusables para que su protección sea igual de eficaz en más de un incidente. Asimismo, para el cableado, existen collarines intumescentes para la protección de los pasos de los cables eléctricos, los cuales evitan que se derritan o generen cortos circuitos por el aumento en las temperaturas.

Cualidades endotérmicas

Otro beneficio que brindan los sistemas de barreras contra incendio, proviene de sus propiedades de protección el cual provoca que su aplicación dificulte carbonizar los materiales en donde ha sido colocado, reduciendo la cantidad de calor disponible para


pasar a través de la estructura una vez que se desgastó la superficie cubierta. Estas soluciones se presentan en aerosoles o silicones que funcionan como un escudo para las superficies al momento de estar expuestas a un incendio. Por igual, un sistema pasivo posee también cualidades endotérmicas. Esta cualidad produce que los materiales absorban el calor con mucho mayor facilidad, evitando su propagación puesto que al entrar en reacción liberan agua química para enfriar la superficie. La solución más común disponible en la actualidad, lo encontramos en cementos de bajo peso y envolturas o mantas, utilizadas para cubrir las superficies con penetraciones mecánicas y eléctricas, con una función ideal para sectores industriales que tratan constantemente con altas temperaturas y materiales inflamables, como el de la industria de hidrocarburos. Como lo hemos podido recapitular, existen ya disponibles para todo tipo de construcción y edificación, sistemas pasivos que complementan a las soluciones ya conocidas por la gran mayoría de la industria. Estas soluciones, van más allá de un tema de contención o supresión, sino que cumplen una función de protección y prevención contra incendios, evitando la propagación de variables de alto riesgo como altas temperaturas y gases tóxicos. Otra de sus funciones fundamentales es también instalarlas de manera que las rutas de evacuación puedan ser utilizadas por las personas para salir de forma segura en caso de un incendio. De esta forma, es importante evolucionar hacia una visión estratégica, la cual no solo contemple medidas en caso de que suceda un incendio, sino que también añada soluciones científicas de prevención, que vayan más allá de políticas o prácticas, al brindar un enfoque holístico, completo e integral de protección de una infraestructura y de las personas dentro de ella. La oferta de valor más importante que ofrecen este tipo herramientas es su potencial para salvar vidas. Por lo que es importante reflexionar, sobre la gran diferencia entre la balanza de costos, tanto económicos como humanos, entre un sistema de prevención al de un programa de reconstrucción o reparación.

Foto: © Imillian | Dreamstime

ESTAS SOLUCIONES CUENTAN CON CARACTERÍSTICAS INTUMESCENTES, ES DECIR, QUE TIENEN LA PROPIEDAD DE EXPANDIR HASTA CUATRO VECES SU TAMAÑO ORIGINAL CUANDO SE LES EXPONE A ALTAS TEMPERATURAS

Karla Maciel Moguel, Fire Barrier Business developer de 3M México.

Más sobre el autor:

seguridadenamerica.com.mx

71


SISTEMAS DE DETECCIÓN DE INCENDIOS MÉXICO

Foto: © Photojogtom | Dreamstime

CONTRA INCENDIOS

Clemente Rodríguez Morales

Una gran herramienta que podría generar un cambio significativo en el desenlace de una emergencia

U

n incendio es una emergencia que podría llegar a generar grandes pérdidas humanas, materiales y económicas dentro de una organización. Es una situación emergente que nos debe ocupar, puesto que un gran porcentaje de actividad en contra de esta emergencia se sitúa en el previo a la aparición de la misma. Por esto, la mayoría de los procedimientos de emergencias establecen tres etapas: antes, durante y después. El paso en el que el personal no experto en emergencias deberá emprender una constante actividad es en el antes, el paso inicial para establecer medidas de prevención es estar conscientes de que esto podría suceder en nuestras instalaciones y por ende desarrollar medidas de seguridad que promuevan la prevención de incendios. Dentro de los procedimientos se deben contemplar sistemas de detección automática de incendios (detector de humo) y un sistema de alarma manual.

72

seguridadenamerica.com.mx

Detectores de humo

Los sistemas automáticos de detección de incendios (detectores de humo) son una gran herramienta que podría generar un cambio significativo en el desenlace de una emergencia de esta categoría, ya que ofrece un aviso sonoro con los suficientes decibeles para llamar la atención de todas las personas que se encuentren en el lugar y se acompaña de luces estrobos para así poder iniciar con los procesos de evacuación sugeridos por expertos en la materia. Estos detectores de humo pueden ser instalados en cualquier lugar ya sea por unidad o siendo parte de un sistema contra incendio, que es el sugerido para muchas de las organizaciones que albergan una considerable cantidad de personas, hoy en día existen otros sistemas de detección de humo por aspiración que ofrecen una alternativa más de aviso temprano.

Los sistemas manuales de activación de alarma de incendio se caracterizan por ser unas cajas de color rojo (pulsadoras), en muchas ocasiones con la leyenda “fuego” y éstas se sitúan en varios puntos del inmueble, una vez que la estación manual de incendios es accionada se activará de forma automática una alarma sonora con ayuda de luces estrobos en el mejor de los casos, que dará aviso a todos en el lugar para iniciar con el proceso de evacuación antes mencionado. Ambos puntos mencionados comparten en la mayoría de casos la alarma sonora y las luces estrobos, como parte de un sistema integral de alarma contra incendio y en estos casos concentra la información a un panel central que permite el control de la alarma y notifica el lugar donde se dio la activación. Muy útil para quien busca combatir el incendio en su probable fase de iniciación.


Foto: © Numskyman | Dreamstime

EL PASO EN EL QUE EL PERSONAL NO EXPERTO EN EMERGENCIAS DEBERÁ EMPRENDER UNA CONSTANTE ACTIVIDAD ES EN EL ANTES

Un aspecto importante por considerar en las empresas que cuentan con un sistema de protección patrimonial y tienen accesos restringidos, es realizar una interfaz entre el sistema de alarma contra incendio y el sistema de seguridad patrimonial para que automáticamente se liberen puertas, torniquetes o cualquier forma de bloqueo que impida la evacuación de todo el personal que buscará desalojar el sitio de la emergencia. Los sistemas de detección de incendios son parte importante de un procedimiento de emergencia porque con la alarma que emite, permitirá activar el plan de acción que previamente se preparó de acuerdo a las instalaciones y condiciones del lugar que se habite, pero también es de vital importancia que el personal conozca su propio sistema y difundan la información sobre la forma manual de activación, así como el procedimiento que deberán emprender al escuchar dicha alarma de incendio, todo esto va a generar una respuesta eficaz de todo el personal y una intervención más rápida de los brigadistas, con esto mitigando de una forma temprana el incendio y así poder evitar que éste crezca y ocasione más daño a las personas y activos de la organización. ¡Más vale tenerlo y no necesitarlo a necesitarlo y no tenerlo!

Clemente Rodríguez Morales, coordinador general de Protección Civil para KIO Networks. Más sobre el autor:

seguridadenamerica.com.mx

73


INALARM

PRESENTA NOVEDADES PARA ESM MÉXICO

2018

Jorge H. Acosta / Staff Seguridad en América

Seguridad en América (SEA) tuvo la oportunidad de platicar con dos personalidades del corporativo, que

estarán presentes en Expo Seguridad México de este año

Para esta edición, la organización también presentará la conexión remota como primer paso para revolucionar los sistemas de detección de incendios. “La mayoría de los integradores en la gestión de estos sistemas sigue trabajando aún con herramientas muy costosas y poco eficientes, además de que tienen una visión muy limitada en los sistemas ya instalados con los usuarios finales que no se les puede dar o es muy dif ícil ofrecerles el servicio de soporte con la eficiencia deseable. Por esto, dado a que todo el tiempo estamos conectados a nuestros dispositivos móviles podremos realizar esta asistencia de manera remota”, apuntó Gonzalo Pérez. Estos servicios funcionan sobre una base de conexión de Internet segura, “es un sistema modular de tres componentes, empezando por una conexión remota que es la base para reparar los componentes de alertas y mantenimiento. Esta tecnología es fácil de instalar y configurar ya que no se requieren conocimientos en informática, sólo se debe conectar una central de incendio a la puerta de acceso, introducir un código y algunos parámetros adicionales. En menos de 30 minutos el sistema estará configurado para poder usarse desde cualquier lugar”, expuso.

Programa GPG y aniversario #30 Alejandro Terrazas y Gonzalo Pérez

L

a industria de la seguridad espera la llegada de uno de los eventos más importantes que se realiza año con año, Expo Seguridad México (ESM), que en esta ocasión se llevará a cabo del 24 al 26 de abril de 2018. En este evento se reúnen los más importantes y reconocidos fabricantes e integradores de productos y servicios de seguridad; es por ello que conversamos con Alejandro Terrazas García, director de Mercadotecnia y Nuevos Productos en INALARM; y Gonzalo Pérez Gutiérrez, product manager senior para la línea de Detección de Incendio en la misma empresa, quienes nos dieron un adelanto de lo que estarán presentando en el stand 3115.

Otro punto importante que mencionó Gonzalo Pérez son los programas que ofrece INALARM, como el de “Gente Protegiendo Gente” (GPG), en el cual benefician a los clientes sobre canales de detección de incendio, como capacitaciones, certificaciones, becas, viajes y gratificaciones. Además, Alejandro Terrazas nos contó que la compañía también estará de fiesta en ESM 2018 puesto que cumple 30 años de su fundación, por lo que esperan estar muy cerca de los clientes y mostrar los beneficios de trabajar con ellos. “Tenemos planes de lealtad y muchos productos nuevos que van a poder ver en la expo, para lo cual nos estarán acompañando Lucy Rivero, presidenta de INALARM; y el director general, Ricardo Guzmán”. Fotos: Jorge H. Acosta

Tendencias para 2018

Alejandro comentó que tienen preparada una serie de demostraciones que nunca han sido vistas y que el tema principal son las soluciones verticales en la que los clientes interactuarán en un mundo de seguridad electrónica, pues son soluciones que se verán aplicadas en un funcionamiento real. Respecto a las líneas de negocio, se están enfocando en las soluciones verticales de retail, banca, Gobierno, educación, soluciones móviles y comercio. “Lo que traemos es un line up de marcas estratégicas de mayor renombre y buscamos ofrecer siempre las mejores soluciones para nuestros integradores y ellos en INALARM pueden encontrar mucha solidez en soporte técnico”, explicó. seguridadenamerica.com.mx

75


CIBERSEGURIDAD Y TI

Securus Mundi Fausto Escobar

Más sobre el autor:

director general de HD México.

fescobar@hdmexico.com.mx

Foto: © Imillian | Dreamstime

EL TESTIGO DIGITAL

MÉXICO

M

ientras usted lee este artículo miles de millones de imágenes están siendo enviadas a través de medios de todo tipo y todas ellas en la actualidad tienen como origen, un dispositivo inteligente, desde un smartphone hasta una cámara digital con sistema de programación específico, o simplemente un sistema de cámaras conectadas a un DVR (Digital Video Recorder) y este último es el tema que nos ocupa.

Un mundo nos vigila

¿Sabía usted que las imágenes son datos apelmazados y organizados de manera que sean reconocidos al ojo como imágenes y que la relación entre ojo y memoria a corto plazo es tan volátil que cualquier imagen en 76

seguridadenamerica.com.mx

el caso del cerebro debe ser asociada a algún hecho o situación específica para que pueda ser recordada al 70 por ciento? Se preguntará: ¿para qué me sirve saberlo? Pues bien, como las imágenes son datos y son cuantificables, es decir cumplen con los principios básicos de certidumbre o de incertidumbre, pues son ahora “las imágenes en tiempos de la inseguridad” (parafraseando una novela del gran escritor Gabriel García Márquez ) y son en gran medida responsables de la certidumbre jurídica de los hechos y esto abarca cualquier ámbito, ¡pero no siempre fue así! Hace algunos años, un cliente de la consultora donde trabajé tuvo la mala fortuna de sufrir un robo por parte de un empleado de recién ingreso, evento captado por las cá-

maras de seguridad que en ese tiempo eran de 33 pixeles y diríamos en este tiempo “ya la hizo” pero, la realidad es otra. En aquel tiempo existió una denuncia penal tal cual lo exigía la ley y el abogado (con 20 años de experiencia como ministerio público) que la llevó a cabo era pesimista y desde nuestro punto de vista como consultores decíamos que ya era un hecho que el empleado mal intencionado iría directo a la cárcel, lo cual no fue así ya que salió libre ese mismo día por una sencilla razón, las evidencias fotográficas y videográficas no cumplían con el peso y resolución de un archivo digital actual, y no es porque de facto fuese así, sino que los ministerios públicos no estaban capacitados para debatirle al delincuente cuando él le decía: “el que aparece ahí no soy yo, se parece a mí, pero no soy yo”.


Foto: Creativeart - Freepik

EN MÉXICO SE INSTALARON DOS CÁMARAS POR CADA MIL HABITANTES, MIENTRAS QUE EN PAÍSES AVANZADOS EXISTEN 120 CÁMARAS POR ESOS MIL

y estamos ante un reto importante, la implementación de una estrategia que personalmente llamaría “firewall humano”, es decir, implementar una estrategia de zonificación y delimitación de los perímetros de cada colonia, delegación, municipio, estado, basados en un análisis serio e inteligente de movilidad y flujo de personas que no es muy fácil de concebir en espacios públicos, pero para ello solo falta la “voluntad” e interés de llevarlo a cabo, pues bien sabemos que no se estarían evitando sucesos lamentables, pero si estaríamos contribuyendo en algo, puesto que los delincuentes la pensarían más antes de llevar a cabo alguna acción perjudicial hacia la ciudadanía, pues siempre estarían bajo la mira del testigo silencioso: la tecnología.

Así como lo lee, y ¿qué cree? Que el ministerio público lanzaba un gran muletazo, suspiraba y volteaba a ver al abogado pidiéndole que demostrara que el ahí presente era el mismo de la foto o la video filmación; para lo que el abogado levantaba las manos al cielo, exclamaba palabras en un idioma raro, pero comprensible a mentes avanzadas en temas de groserías y lenguaje común. Pero, al día de hoy, la evolución de la tecnología nos ha ido favoreciendo, ya que ha sido pieza fundamental para resolver casos extremos como un secuestro y asesinato, una simple video cámara con un DVR en donde se almacenan por lo menos dos terabytes de información, fungió como testigo silencioso, pues con base en los datos obtenidos del dispositivo, se logra poner en evidencia a los delincuentes.

El futuro de la tecnología

Un ejemplo desafortunado en nuestro país fue el de una joven que apareció sin vida para lo que el testigo digital (video cámara) evidenció que llegó a su casa por medio de un transporte, pero el conductor de dicho vehículo la asesinó, por lo que ella nunca pudo salir del vehículo. Este hecho quedó grabado y gracias al dispositivo tecnológico se pudo hacer justicia de manera más certera y pronta. Lo que se puede resaltar también de este suceso es que gracias a la inversión particular, se pueden resolver casos de seguridad pública. Podría decirse que en México existe un rezago importante en materia de seguridad electrónica, de acuerdo con algunos estadistas, en México se instalaron dos cámaras por cada mil habitantes, mientras que en países avanzados existen 120 cámaras por esos mil. En América Latina la adopción de esta tecnología ha ido incrementando, pero y entonces ¿hacia a dónde vamos? Afortunadamente en los últimos años se han vislumbrado esfuerzos por parte de los gobiernos para incrementar el número de video cámaras para ampliar la cobertura de visibilidad, pero no han sido suficientes, seguridadenamerica.com.mx

77


CIBERSEGURIDAD Y TI

EL ANALISTA DE

CIBERINTELIGENCIA

MÉXICO

Carlos Ramírez Acosta

Foto: © Imillian | Dreamstime

Conozca los retos que se enfrenta un experto en inteligencia cibernética

L

a ciberinteligencia representa un importante paso hacia adelante en la evolución de la ciencia del análisis de inteligencia. El análisis cuando lo realiza un experto, su producto se convierte en un gran valor y aporte para su organización, sobre todo cuando el proceso analítico es resultado de un equipo de trabajo. Sin embargo, los analistas de inteligencia deben atravesar un campo de minas de errores potenciales como los siguientes: En primer lugar, normalmente deben comenzar a tratar los asuntos donde otros los dejaron. En la mayoría de los casos las preguntas que reciben tienen que ver con lo que va a pasar, no con lo que ya se sabe. Segundo, no pueden sentirse desalentados por la falta de evidencias, la esencia del reto del analista es tener que 78

seguridadenamerica.com.mx

tratar con situaciones ambiguas, datos estructurados y no estructurados, en que la información nunca es completa y llega en forma gradual, todo ello combinado con una presión constante para alcanzar conclusiones. Tercero, deben tratar frecuentemente con un adversario que busca de forma activa el engaño y que les niega la información que necesitan. Cuarto, finalmente y por todas estas razones, han de aprender a convivir con un alto grado de riesgo, esencialmente el riesgo de equivocarse y con ello contribuir a una toma de decisiones errónea.

EXISTE GRAN CANTIDAD DE ESTUDIOS QUE CONFIRMAN QUE EL DESEO DE CONSENSO ES UNA CAUSA IMPORTANTE DE LAS MALAS DECISIONES DE GRUPO


La creciente complejidad de los asuntos internacionales y, por tanto, la exigencia de que la mayor parte de los productos analíticos reciban aportaciones de diferentes disciplinas.

POR MUY SIMPLE QUE SEA, LO QUE SE ESTÁ HACIENDO ES JUNTAR UNA SERIE DE PENSAMIENTOS

La necesidad de compartir más información y más rápidamente, cruzando fronteras administrativas. La dispersión de la experiencia, especialmente a medida que la delimitación entre analistas, recolectores de información y operativos se difumina.

Descomposición y visualización

Una de las limitaciones más obvias a las que se enfrentan los analistas en su tarea es el límite en la cantidad de información que la mayoría de las personas son capaces de retener

en la zona más accesible de su mente y, al mismo tiempo, reflexionar sobre ella. Dos métodos comunes para solucionar esta limitación en el funcionamiento de la memoria son la “descomposición”, es decir, desmontar el problema o el asunto en las distintas partes de las que se compone, de forma que cada parte pueda ser considerada separadamente, y la “visualización”, poner las distintas partes sobre un papel o una pantalla de una computadora, destinada a entender más fácil cómo las distintas partes interactúan y se relacionan entre sí. Cualquier técnica que sea capaz de extraer un proceso de pensamiento complejo de la mente del analista y plasmarlo en un papel (por ejemplo, a través de ejercicios del tipo “tormenta de ideas”, elaboración de mapas mentales o conceptuales, realización de análisis FODA —Fortalezas, Oportunidades, Debilidades y Amenazas—), o en la pantalla de una computadora, siempre será de gran ayuda para visualizar, comprender y asimilar de manera más sencilla información compleja, más tratándose de asuntos de ciberinteligencia. “El análisis es la descomposición de la información en las partes que la componen. Todo aquello constituido de diferentes partes tiene también una estructura que relaciona dichas partes entre sí. Uno de los primeros pasos para hacer un análisis es determinar la estructura apropiada para el problema analítico, con el fin de poder identificar las diversas porciones y empezar a ensamblar información con ellas. Al haber muchos tipos diferentes de problemas analíticos, hay también muchas formas diferentes de estructurar el análisis”. (Richard J. Heuer Jr., The Psychology of Intelligence Analysis, 1999) En el análisis de inteligencia, como en la ciberinteligencia, los términos “análisis de redes”, “análisis de asociación”, “análisis de vínculos” y “análisis de redes sociales” se utilizan a menudo indistintamente. Cuando se utilizan mapas mentales y mapas conceptuales éstos son representaciones visuales de cómo piensa un determinado individuo o grupo sobre un asunto de interés. Contienen dos elementos básicos: las ideas que se consideran relevantes para el asunto tratado y las líneas que muestran y describen brevemente las conexiones entre dichas ideas.

Foto: © Sergey Khakimullin | Dreamstime

Los riesgos inherentes al análisis de inteligencia no pueden nunca ser eliminados del todo, pero una forma de reducirlos al mínimo es a través del pensamiento crítico, estructurado y disciplinado. Todos los analistas deben poner a prueba las conclusiones que ellos mismos producen. Quienes realizan el análisis de inteligencia tienen una vocación especial, y se deben a sí mismos y a aquellos que sirven, lo cual supone el compromiso de hacer todo lo posible por cuestionar su propio pensamiento y evaluar rigurosamente conclusiones. En un entorno global actual y altamente tecnológico, se necesita la colaboración de analistas especializados en la ciberinteligencia. Las bases del análisis de inteligencia son las mismas citadas en anteriores aparatos relacionadas con el ciclo de vida de la inteligencia. El análisis en la comunidad de inteligencia se encuentra en un estado de transición, evolucionando desde una mera CUANDO SE TIENE actividad mental llevada a cabo predomi- UN PROBLEMA DE nantemente por un único analista, hasta una actividad de equipo o de grupo de co- CIBERINTELIGENCIA, SE laboradores, debido a: DESARROLLA UN PLAN

seguridadenamerica.com.mx

79


CIBERSEGURIDAD Y TI Redes sociales y equipos analíticos

Existen múltiples tipologías que pueden ser aplicadas a la hora de clasificar equipos y grupos de trabajo. Cuando se trata de la comunidad de inteligencia lo más útil es establecer tres tipologías:

Foto: © Welcomia | Dreamstime

El equipo analítico tradicional: se trata del

EXPERIMENTOS DE LABORATORIO HAN MOSTRADO QUE INCLUSO UNA ÚNICA OPINIÓN DISIDENTE HACE QUE LAS DECISIONES DE UN GRUPO TENGAN MÁS MATICES Y SU PROCESO DE TOMA DE DECISIONES SEA MÁS RIGUROSO

Los dos métodos más importantes para crear ese tipo de diagrama son: la cartograf ía mental y la cartograf ía conceptual. Muchos grupos dentro de la comunidad de inteligencia utilizan todo tipo de métodos para crear diagramas de fácil comprensión. Cuando se tiene un problema de ciberinteligencia, se desarrolla un plan —siguiendo el ciclo de vida de la inteligencia referido en líneas previas— por muy simple que sea, lo que se está haciendo es juntar una serie de pensamientos. Éstos se pueden representar visualmente con palabras o imágenes conectadas por líneas que simbolizan la naturaleza de las relaciones que hay entre ellos. Cualquier forma de pensamiento para cualquier propósito se puede plasmar mediante un diagrama. Dicha labor de cartograf ía se hace normalmente con alguno de los dos propósitos siguientes: Por un individuo o grupo, para contribuir a ordenar su propio proceso de pensamiento y alcanzar una comprensión compartida de conceptos clave. Al extraer las ideas de su mente y ponerlas en papel o en la pantalla de una computadora, el individuo o grupo será más capaz de recordar, criticar o modificar las ideas. Hacer más fácil la comunicación a otros de un tipo complejo de relaciones. Por ejemplo, un informe de inteligencia, un briefing, o un gráfico preparado por cualquier analista para que los tomadores de decisiones accionen la inteligencia obtenida.

Colaboración entre analistas de inteligencia / ciberanalistas

El análisis en la comunidad de inteligencia se encuentra en este momento en un estado de transición desde una actividad predominantemente mental desarrollada por un único analista hacia una actividad colaborativa o grupal. El rápido crecimiento de las redes sociales que atraviesan fronteras organizativas junto con la consiguiente distribución geográfica de sus miembros está provocando cambios en las necesidades y la manera en la que se conduce el análisis. Idealmente, la labor analítica se ha de efectuar en dos fases: una de análisis divergente, conducida por una red social repartida geográficamente y una fase de análisis convergente y de informe final, realizado por un equipo analítico pequeño. 80

seguridadenamerica.com.mx

típico equipo de trabajo al que se asigna realizar una tarea específica. Consta de un líder nombrado por un jefe o elegido por el grupo, y todos sus miembros son responsables colectivamente del producto final. El equipo para un proyecto especial: normal-

mente se forma para ayudar a los tomadores de decisiones casi en tiempo real, durante el desarrollo de una crisis o de una operación en curso. Es común que los miembros estén localizados en el mismo espacio f ísico o estén conectados por video. Existe un sólido liderazgo dentro del grupo, a menudo con una interacción muy cercana entre sus miembros. Las redes sociales: los analistas experimen-

tados han tenido siempre su propia red de expertos en su campo o áreas relacionadas a los que consultan de vez en cuando y a los que pueden reclutar para que trabajen con ellos en un proyecto analítico específico. Las redes sociales están experimentando un cambio espectacular debido a las crecientes facilidades de las comunicaciones seguras entre agencias y la disponibilidad de software de redes. Los equipos analíticos apoyados por redes sociales, pueden operar de forma eficaz tanto en modo fijo en el sitio especifico donde se encuentra cada analista (co-localizado) como en modo geográficamente distribuido. Los equipos de proyecto especial son más eficaces cuando sus miembros se encuentran ubicados en un mismo lugar. Estos tres grupos difieren en la naturaleza de su liderazgo, la frecuencia de sus encuentros tanto cara a cara como virtuales, la extensión de su actividad analítica y el apremio bajo el que trabajan. La investigación sobre prácticas de colaboración eficaces ha mostrado que es más probable que los equipos distribuidos geográficamente tengan éxito cuando cumplen seis imperativos clave. Sus participantes deben: Conocerse y confiar unos en otros; esto requiere normalmente que se encuentren cara a cara al menos una vez. Sentir una necesidad personal de mantener al grupo motivado para llevar a cabo una tarea de importancia crítica.


Derivar beneficios mutuos del trabajo conjunto. Conectarse virtualmente con otros según se requiera y añadir fácilmente miembros nuevos. Percibir los incentivos derivados de la participación en grupo, tales como ahorro de tiempo, obtención de nuevos puntos de vista como resultado de la interacción con otros analistas expertos o incremento del impacto de su contribución. Compartir una comprensión común del problema con una lista acordada de términos y definiciones generales.

Trampas comunes con grupos pequeños de analistas de inteligencia

A medida que se van realizando más análisis de manera colaborativa, la calidad de los productos analíticos depende cada vez más del éxito o fracaso de los procesos de grupos pequeños. A menudo los miembros de mayor graduación o personalidad más fuerte dominan las reuniones, mientras que otros son reacios a expresar o defender sus verdaderas opiniones. Estudios académicos muestran que el orden en el que las personas hablan tiene un efecto profundo en el curso de una discusión. Los primeros comentarios son los más influyentes, y tienden a proporcionar el marco dentro del cual se va a producir la discusión. Una vez que tales comentarios están en vigor, la discusión tiende a centrarse en ellos excluyendo otras opciones.

Existe gran cantidad de estudios que confirman que el deseo de consenso es una causa importante de las malas decisiones de grupo. La existencia de un acuerdo interno se percibe normalmente como un éxito cuando, en realidad, a menudo indica un fracaso. El consenso prematuro es una de las razones más comunes de que el nivel de actuación del grupo no sea el óptimo, provocando el error al identificar o considerar seriamente otras alternativas, al examinar los aspectos negativos de la posición preferida y al considerar las consecuencias que podrían ocurrir si ésta resulta estar equivocada. Este fenómeno se le conoce como pensamiento de grupo o groupthink. Otros problemas, menos obvios, pero no menos significativos, han sido documentados ampliamente por investigadores académicos. A menudo ocurre que se propone alguna solución razonablemente satisfactoria, con la que todos los miembros pueden estar de acuerdo, y la discusión finaliza sin seguir buscando una posible respuesta mejor. Dicha decisión a menudo está lejos de ser la óptima que se podría alcanzar, en cambio, de continuar ampliando la investigación. Un fenómeno conocido como polarización lleva, en ciertas circunstancias predecibles, a una decisión de grupo que resulta más extrema que la visión media de sus miembros antes de la discusión. La “pereza social” es el fenómeno según el cual las personas que trabajan en grupo a menudo se esforzarán menos que si estuvieran tratando de cumplir una tarea ellos solos. En cualquiera de estas situaciones, el resultado es muchas veces un producto de calidad inferior que adolece de falta de rigor analítico.

La literatura sobre el rendimiento en equipos pequeños es prácticamente unánime al poner el acento en el hecho de que los grupos toman mejores decisiones cuando sus miembros traen consigo un conjunto diverso de ideas, opiniones y perspectivas. Lo que el consenso prematuro, el pensamiento de grupo y la polarización tienen en común es que no reconocen suposiciones y no identifican o consideran adecuadamente puntos de vista alternativos. Experimentos de laboratorio han mostrado que incluso una única opinión disidente hace que las decisiones de un grupo tengan más matices y su proceso de toma de decisiones sea más riguroso. El desacuerdo estimula la revaluación de la situación y la identificación de opciones que de otra manera no se habrían detectado. Sin embargo, para ser eficaz, el desacuerdo entre el grupo de analistas debe ser genuino, no generado artificialmente como en algunas aplicaciones de la técnica del “Abogado del Diablo”: El “Abogado del Diablo” es un proceso para someter a crítica un determinado juicio analítico, plan o decisión, que es seguido normalmente por un único analista de inteligencia que no formó parte de las deliberaciones que condujeron al juicio, plan o decisión propuestos. Los orígenes del “Abogado del Diablo” se sitúan en una práctica llevada a cabo por la Iglesia Católica Romana a comienzos del siglo XVI. Cuando se proponía a una persona para su beatificación o canonización, se asignaba a alguien la tarea de examinar críticamente la vida y milagros atribuidos a dicho individuo. Su deber era, en especial, sacar a la luz hechos que fueran desfavorables para el candidato.

Defensa de ideas propias EL DESACUERDO ENTRE EL GRUPO DE ANALISTAS DEBE SER GENUINO, NO GENERADO ARTIFICIALMENTE COMO EN ALGUNAS APLICACIONES DE LA TÉCNICA DEL “ABOGADO DEL DIABLO”

Investigación

Concepto del proceso decisorio.

Una competencia.

Resolución colaborativa de problemas.

Propósito de la discusión.

Persuasión y lobbying.

Pruebas y evaluación.

Papel de los participantes.

Portavoces.

Pensadores críticos.

Patrón de comportamiento.

Se esfuerzan en persuadir a los demás, defienden posición, minimizan debilidades.

Presentan argumentos equilibrados, permanecen abiertos a posibles alternativas, aceptan crítica constructiva.

Opiniones de la minoría.

Se rechazan o desaniman.

Se cultivan y valoran.

Resultado.

Ganadores y perdedores.

Propiedad común.

seguridadenamerica.com.mx

81


CIBERSEGURIDAD Y TI Un ejercicio similar, puede aplicarse en procesos de análisis de inteligencia cuando se requiere revalorar un producto analítico para intentar acciones decisivas críticas. La técnica del “Abogado del Diablo” es un proceso que inicia un directivo para asegurarse que se han explorado minuciosamente la existencia de soluciones alternativas al problema al que se enfrenta.

Roles eficaces en grupos pequeños e interacciones

El líder y el facilitador acuerdan el plazo y el enfoque, así como la aplicabilidad de un proceso de grupo pequeño.

Defensa frente a investigación objetiva

La diversidad de opinión es una espada de doble filo, ya que puede convertirse en una fuente de conflicto que reduce la efectividad del grupo. No es fácil introducir la verdadera colaboración y trabajo de equipo en una comunidad que arrastra una historia de rivalidad y desconfianza a nivel de una organización. Los analistas deben de ocuparse de investigar sus juicios, no defenderlos a toda costa, y deben ser críticos con las ideas, pero no con las personas. En el entorno de un equipo dedicado a su tarea, la defensa de una postura específica puede provocar un conflicto emocional y una menor eficacia en general. Un número considerable de investigaciones sobre los equipos virtuales muestra que la efectividad del liderazgo es un importante factor de su éxito o su fracaso. Aunque normalmente corre a cargo del líder nombrado por un grupo, también puede surgir de la acción conjunta de sus miembros, y para ello es muy útil el uso de un facilitador adiestrado. La interacción entre los diferentes tipos de participantes del equipo —ya sea un analista, un líder, facilitador o técnico— es tan importante como los papeles individuales que juegan cada uno de ellos.

FACILITADOR:

LÍDER:

• Elige las técnicas apropiadas. • Lidera las sesiones analíticas estructuradas.

• Articula los objetivos. • Conforma el equipo. • Hace cumplir las responsabilidades.

COLABORACIÓN TÉCNICO: EFICAZ El líder y los analistas articulan claramente expectativas de las actuaciones individuales, las métricas de evaluación y las recompensas por la participación constructiva.

• Construye y optimiza las herramientas.

ANALISTAS:

• Expertos en las materias a resolver.

Todos los participantes trabajan sobre la misma cuestión analítica: establecen normas de equipo y expectativas acordadas para las comunicaciones, la resolución de posibles discusiones y la distribución de responsabilidades individuales.

Analistas, facilitador y técnicos construyen y mantienen un espacio de trabajo analítico colaborativo e identifican las necesidades tecnológicas.

Fuente: 2009 Pherson Associates, LLC. / Reproducido por Carlos Ramírez.

Fuente principal del ensayo: Structured Analytic Techniques for Intelligence Analysis. Richard J. Heuer Jr. y Randolph H. Pherson (2015).

Foto: © Syda Productions | Dreamstime

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

82

seguridadenamerica.com.mx

Más sobre el autor:


CIBERSEGURIDAD Y TI

ANÁLISIS FORENSE

Foto: © One Photo | Dreamstime

DIGITAL

MÉXICO

Tania G. Rojo Chávez y Humberto Guerrero García Staff Seguridad en América

La ciberseguridad tiene muchas áreas para ayudar a analizar información delicada que nos permita salvaguardar no sólo nuestra seguridad digital, sino que también nos facilite, mediante el análisis forense digital, recuperar datos para el cumplimiento de la ley y prevenir el delito

84

seguridadenamerica.com.mx

U

na de las áreas de ciberseguridad e informática más desconocidas es la de la recuperación y análisis de información, esta tarea es conocida como “análisis forense digital”, “informática forense” o “cómputo forense”, que básicamente se realiza para fines de seguridad pública, de Estado e incluso para proteger algunos sectores privados como la banca y la telefonía. En entrevista para Seguridad en América (SEA), contamos con la opinión de dos expertos en el tema, para poder entender cómo funciona esta aplicación al análisis de la infraestructura informática.

¿Para qué nos sirve?

Los procesos son diferentes y hay varias técnicas empleadas tanto para el análisis como para recuperación de información en los diferentes dispositivos, sin embargo, todas enfocadas a recuperar, preservar, autenticar datos, ya sean de computadoras o dispositivos móviles. En este sentido, Frederico Bonincontro, director general de Cellebrite para Latinoamérica, nos comentó que su equipo ve “toda la parte de software y hardware a través de la parte de extracción de datos de una computadora normal con el conjunto de cables y accesorios, de esa manera es posible recuperar la información y desbloquear celulares, pero para esto se deben utilizar varias técnicas pues existen 30 maneras de acceder a un dispositivo”.


La metodología

Las ventajas del análisis forense digital

Daniel Esquivel, director de Operaciones de EmQu Technologies S.A. de C.V., nos mencionó cuáles son los pasos para tener una metodología adecuada para análisis forense digital y consta de cuatro pasos:

1.

La necesidad de recuperar información desde cualquier dispositivo, ya sea imagen, texto, audio y además otros factores necesarios para el análisis como son los factores que pueden determinar actividades de un sujeto en particular, como identificar por dónde pasó, cuánto tiempo se quedó e incluso todo lo que se ha borrado del celular. Al respecto, Frederico Bonincontro señaló que “esa es una investigación forense que antes se hacía de una manera manual, entonces (con las nuevas tecnologías y métodos) se ahorra mucho tiempo, elimina el problema de las contraseñas, de los bloqueos del teléfono y, el principal, que es cuando se trabaja con investigaciones complejas en tablets, computadoras y en varias cuentas digitales. El hecho de que te pueden analizar por una sola vez y buscar vínculos, patrones de comunicación, ubicar dónde estuvieron las personas y qué hicieron en todo momento, cuánto tiempo se quedaron en cada parte, analizar todas sus comunicaciones por texto, generar una línea de tiempo investigativa, que justifique o que muestre a abogados, procuradores, fiscales, etc., cuándo empezó y cuándo se combinó con la descubierta de las acciones al final de la investigación”.

Identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.

2.

Preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado.

Daniel Esquivel, director de Operaciones de EmQu Technologies S.A. de C.V.

la imagen copia de la original, buscando la 3. Analizar evidencia o información necesaria.

4. Realizar el reporte de los hallazgos.

El mercado de la informática forense

Frederico Bonincontro, director general de Cellebrite para Latinoamérica

LA REALIDAD ES QUE LA LEY EN MÉXICO ES MUY AMBIGUA Y DEJA MUCHOS PUNTOS AL AIRE EN LA PARTE DE DELITOS INFORMÁTICOS

México en el análisis digital

Foto: Creativeart - Freepik

Básicamente este tipo de servicios no son para particulares, sino que están enfocados a ofrecer soluciones a sectores de seguridad o privados, “nuestro mercado principal son las fuerzas de cumplimiento de ley en todos los niveles, en el ámbito de inteligencia, judicial, agencias de investigación o de prestación que tengan alguna relación gubernamental. Obviamente esta solución también se utiliza con algunos clientes privados únicamente para las áreas internas como son las grandes telefonías, grandes bancos, etc., pero la gran mayoría de clientes son fuerzas federales, y claro, se reserva el derecho de no vender a quienes no pasen por los criterios que tenemos nosotros”, dijo Frederico Bonincontro. A estos mercados se les “puede apoyar con el área de Tecnología, la cual es sumamente grande y abarca desde señales de telecomunicaciones, cualquier equipo electrónico ya sea celular, equipo de cómputo, tablets, incluso las llamadas telefónicas de diferentes compañías son ahora por voz IP (quiere decir que viajan a través de Internet), al ser digital la mayoría de las señales se pueden analizar”, apuntó Daniel Esquivel.

En México la ciberseguridad podría no estar a la vanguardia, sin embargo es evidente que ya ningún país puede alejarse de la seguridad informática y a pesar de que es un campo donde hay mucha demanda existe un gran nivel de preparación e inversión. “La realidad es que la ley en México es muy ambigua y deja muchos puntos al aire en la parte de delitos informáticos, últimamente se ha revisado leyes como la que tienen en Estados Unidos y Colombia para aprovechar y crear un sistema parecido, el cual intente dejar un menor margen de error, esto llevará años, pero México ya cuenta con personal capacitado y con fuerzas federales dedicadas al crimen cibernético”, apuntó Daniel Esquivel. Agregó que al no existir una tendencia, ya que la tecnología avanza día con día, los que se dedican a salvaguardar la seguridad, son pocos y los que todo el día están intentando acceder a los sistemas y romper esa seguridad son miles. De esta manera, los expertos en el cómputo forense “pueden trabajar con muchos modelos de dispositivos, desde los analógicos hasta los más modernos. Algunos en su función de su sistema operativo, de su hardware, nos pueden dar mayor o menor información, pero de alguna manera todos los dispositivos son soportados”, finalizó Frederico Bonincontro. seguridadenamerica.com.mx

85


CIBERSEGURIDAD Y TI

BRASIL

Fernando Montenegro

El uso de las redes sociales ha aumentado su eficacia debido a la expansión del mercado de comunicaciones móviles y la posibilidad de acceder a los mismos desde lugares remotos durante movimiento

86

Foto: © Lightpoet | Dreamstime

Comunicación yihadista estratégica en línea

seguridadenamerica.com.mx

E

l 14 de octubre de 2016, el brasileño de 36 años Vladir Pereira Rocha murió tras sufrir una golpiza en una cárcel brasileña. Fue uno de los 12 detenidos durante la “Operación Hashtag”, de la Policía Federal de Brasil, días antes que comenzaran los Juegos Olímpicos (JJOO) Río 2016. Se sospechaba que el grupo tenía vínculos con el Estado Islámico. La línea de investigación principal indicaba que los agresores integraban facciones de la delincuencia organizada. Estos dos eventos demuestran que todavía hay diferencias e incluso disputas de espacio en América Latina entre yihadistas y la delincuencia organizada. Hace ya algún tiempo que el Estado Islámico creó la agencia de noticias Nashir, que venía promoviendo grupos de discusión en francés, inglés y alemán por medio de  Telegram, una aplicación compatible con los teléfonos celulares Android, iOS, Windows, además de versiones para computadora y la Internet que permite intercambiar mensajes de forma privada o en grupo. Entretanto, es importante resaltar que el portugués es un idioma estratégico, pues es el quinto idioma más hablado en el mundo y uno de los pocos con perspectivas de expansión junto

con el inglés, español, mandarín y árabe. Dentro del proceso de perfeccionamiento de las comunicaciones estratégicas, pocos meses antes de los JJOO Río 2016, el Estado Islámico creó una cuenta en portugués en el sistema de intercambio de mensajes Telegram o Nashir Portugués. Sin embargo, vale destacar que la yihad cibernética no es tan reciente en Brasil. En septiembre de 2009, el libanés Khaled Husein Ali fue arrestado en la Operación Emperador, de la Policía Federal brasileña. Era miembro del Batallón Yihad de Medios (JMB, por sus siglas en inglés), unidad de apoyo de Al Qaeda en Internet para diseminar propaganda simpatizante a la causa (mensajes con contenido racista, que incitaban al odio contra los occidentales, fomentaban la ideología antisemita y publicaban videos de grupos extremistas). Es evidente que impedir la radicalización en la red es una tarea prácticamente imposible. Sin embargo es de suma importancia prevenir que los terroristas utilicen medios de comunicación y difusión emergentes como plataformas de acciones terroristas.

Radicalización

Pero, ¿de qué se trata la tan mencionada radicalización? Nos referiremos a algunos conceptos y definiciones presentados en el Seminario Internacional de Estrategias de Comunicación en el Contexto del Terrorismo, promovido por el Instituto de Defensa Nacional de Portugal, la Universidad Nova de Lisboa y el Sistema de Informaciones de la república portuguesa en octubre de 2016.


Durante dicho evento, el experto geopolítico portugués y periodista Nuno Rogeiro, presentó varias consideraciones y abordó el tema desde la perspectiva que la radicalización es el proceso individual o grupal que lleva a posiciones extremas, agresivas y de exclusión o totalitarias en materias sociopolíticas, ideológicas y religiosas, lo que significa la destrucción o sometimiento general de cualquier entidad que sea presentida como adversa o discordante, ya sea el rechazo de medios pacíficos, gradualistas o reformistas de cambio como también negarle al adversario todo sistema de derechos, libertades y garantías. El primer informe científico sobre el tema de la yihad cibernética fue solicitado por la División de Inteligencia del Departamento de Policía de Nueva York (NYPD, por sus siglas en inglés), dos años antes del 11 de septiembre. El estudio titulado “La radicalización en Occidente: la amenaza doméstica”, fue realizado por Mitchell D. Silber y Arvin Bhatt, ambos de la División de Inteligencia del NYPD.

Matar o morir

El documento es un estudio de 10 casos de radicalización violenta, la mitad de los cuales suceden en Estados Unidos. El texto busca explicar la transformación de personas o grupos de personas que hasta ese momento eran considerados neutrales en militantes terroristas. En su conclusión sugiere que el proceso tiene cuatro fases: pre-radicalización, intensificación, adoctrinamiento y yihadización. En el estudio de la pre-radicalización busca identificar el perfil predominante de las personas que se identifican con la sistemática y la ideología. En la intensificación, busca medir la cantidad de mecanismos que llevan a una persona a aproximarse a un objetivo determinado y a identificarse con el mismo. Después está el adoctrinamiento, que supone una relación mucho más personalizada e intensa con el candidato, e incluye técnicas de contrainteligencia para identificar intentos de infiltración. En la coronación de un proceso de radicalización exitoso, se llega a la yihadización que en realidad conlleva la capacidad de llevar a una persona a la decisión de matar o morir. Curiosamente, el documento ya no está disponible en la página de Internet del NYPD, pero aún está en otras plataformas. El estudio dio origen a varios otros análisis estatales, entre ellos el famoso informe británico Prevent, que tiene mucha influencia de las observaciones de Sageman sobre el terrorismo posmoderno.

ES DE SUMA IMPORTANCIA PREVENIR QUE LOS TERRORISTAS UTILICEN MEDIOS DE COMUNICACIÓN Y DIFUSIÓN EMERGENTES COMO PLATAFORMAS DE ACCIONES TERRORISTAS

catedrático, psiquiatra y antiguo consultor de la CIA, quien trabajó por mucho tiempo en Afganistán y en otras zonas de conflicto en esa región. Usó la expresión por primera vez en su libro Understanding Terrorism Networks (Cómo entender a las redes de terrorismo). En este contexto de radicalización, el ciberespacio se volvió la fuente principal de reclutamiento. Un verdadero maestro en esta táctica de convencimiento es Abu Musab al Suri, un elemento muy conocido por los estudiosos del tema por ser más importante en la ideología de la yihad posmoderna que el propio Osama Bin Laden. Fue el primer militante de Al Qaeda en definir la estrategia de una yihad global por medio del uso de toda la tecnología posible e imaginable. Esa realidad se fortaleció y hoy cuenta con cerca de 90 mil mensajes diarios generados por medios yihadistas y difundidos a través de las redes sociales.

Redes sociales

El uso de las redes sociales (esencialmente Twitter, Facebook, LinkedIn, Instagram y YouTube) ha aumentado su eficacia debido a la expansión del mercado de comunicaciones móviles y la posibilidad de acceder a los mismos desde lugares remotos durante movimiento, que muchas veces ayuda a proteger las identidades de sus usuarios. Observar a los jóvenes de hoy y algunos adultos que se vuelven víctimas de la dependencia, o incluso la radicalización a través de un teléfono inteligente, y se quedan absortos a los dispositivos de comunicación móvil, ayuda a entender la facilidad con la que ese universo se ha instalado entre nosotros y en nuestro día a día.

Radicalización en línea

De esa forma, la radicalización en línea presenta importantes inquietudes a las que se debe responder: ¿El radicalizado pasa apenas por un proceso de conversión motivado por fuerzas externas (propaganda yihadista) o ya era propenso y solo recibió el estímulo que faltaba? ¿El radicalizado puede ser radical por naturaleza o por origen?

En el estudio, Sageman dice que la yihadización no surge sólo debido al mando central de un grupo remoto, sino de la iniciativa de un grupo local de muchachos alienados de la sociedad que se organizó por sí mismo. Como base sus miembros comparten lazos de amistad o de sangre, considerados preideológicos. La expresión que usa en el estudio para denominar al grupo de muchachos “bunch of guys” es del propio Sageman,

Foto: shutterstock

Grupo de muchachos

seguridadenamerica.com.mx

87


CIBERSEGURIDAD Y TI ¿La radicalización es una imposición o una opción? (Algunos medios tratan el problema como si el radicalizado fuese un ser inocente que simplemente se ve motivado por una fuerza casi sobrenatural que lo lleva a una conducta anormal). ¿Qué papel desempeñan los mecanismos internos (psicológicos, de sociabilidad, familiares, etc.) y externos (persuasión, inducción, manipulación y coacción)? ¿La radicalización es siempre una forma ofensiva o defensiva? ¿Qué es la autoradicalización o conversión voluntaria? ¿El estudio individual o grupal de la radicalización es una consecuencia de la yihad sin liderazgo (o sin un centro, como decía Sageman)? ¿Hay un perfil objetivo del radicalizado que permita la prevención y la alerta? Actualmente, dos filósofos franceses tienen la siguiente inquietud: ¿Hay una radicalización del islamismo (Gilles Keppel) o una islamización de la radicalización política (Olivier Roy)? Se ve que no se trata apenas de un juego de palabras. Para Keppel, se trata de un desvío de la forma del islam original hacia interpretaciones perversas que no rechazan la violencia. Para Roy, existe un potencial en cada sociedad (sea en Canadá, Estados Unidos, Brasil o India) de radicalismo que puede exprimirse de varias formas, y el islamismo puede ser esa válvula de escape. La descripción del proceso de radicalización puede ser instructiva, interesante y necesaria, pero lo importante es el momento en que pasa hacia la fase letal o ayuda a construir una fase letal. La decisión de morir y/o de causar muertes es el elemento de estudio fundamental.

De la teoría a la acción

Si fuéramos a encontrar la descripción de algunas formas empíricas analizadas en los últimos años, podemos identificar tres tipos distintos de radicalización:

1.

El radicalizado tiene acceso directo a los medios de comunicación digital/ electrónica. Luego de discutirlo en grupos de conversaciones “invisibles” por esos medios, decide pasar al lado violento.

elemento externo (no en línea) 2. Un aconseja al radicalizado que consulte

la información por Internet, y posteriormente pase a la acción; o sea, la radicalización se hace en dos niveles, uno externo y otro interno.

completa se hace en la 3. Lared,radicalización pero con intermediarios. La perso-

na entra a la Internet y obtiene acceso electrónico a alguien que actúa como intermediario y lo radicaliza, para que luego este pase a la acción.

88

seguridadenamerica.com.mx

Foto: shutterstock

UNA VEZ QUE EL RADICALIZADO OBTIENE ACCESO A LOS MEDIOS DE PLANIFICACIÓN, ESTA LISTO PARA LLEVAR A CABO EL ATENTADO

Aún así, según Sageman, el proceso sucede de manera progresiva. Inicialmente se necesitan condiciones básicas que normalmente incluyen alienación, rebelión y la necesidad de pertenecer a un grupo con el que se tiene una experiencia común. Luego el individuo identifica su motivación y se prepara para la acción. Finalmente, una vez que el radicalizado obtiene acceso a los medios de planificación, está listo para llevar a cabo el atentado.

Actividades yihadistas cibernéticas

Entre las actividades de los yihadistas cibernéticos, se incluyen: Información y discusión. Adoctrinamiento y proselitismo. Herramienta de entrenamiento teórico y operacional, con instrucciones de uso. Salas de chat para intercambiar mensajes. Transmisión de avisos y códigos para utilizar en operaciones. Reclutamiento. Selección y vigilancia de blancos. Reivindicación de propaganda. Señuelo y contrainformación. Mando y control. Distracción, socialización y entretenimiento en el caso de juegos electrónicos, por ejemplo. Jurar lealtad, sobre todo en el caso del Estado Islámico. Testamento post mortem. Proclamaciones.


Foto: Creativeart - Freepik

Amenazas. Justificaciones. Inventos y propuestas. Seguridad interna para identificar quienes son los disidentes y quienes no tienen la disciplina de compartimentar información. Frente a esos escenarios, podemos identificar algunas acciones que podrían realizarse e incluso puede que ya hayan sido desencadenadas por algunos servicios de información y de seguridad de varios países contra el terrorismo y grupos como Anonymous, entre otros. Ataque cibernético a esas páginas de Internet para destruirlas. Infiltrar los grupos de discusión para saber más sobre lo que pasa.

EN LA CORONACIÓN DE UN PROCESO DE RADICALIZACIÓN EXITOSO, SE LLEGA A LA YIHADIZACIÓN QUE EN REALIDAD CONLLEVA LA CAPACIDAD DE LLEVAR A UNA PERSONA A LA DECISIÓN DE MATAR O MORIR

Medidas de penalización por el uso activo de páginas y salas de discusión. Penalización especial a mediadores dentro o fuera de la red. Destrucción f ísica de centros de producción y diseminación, como sucedió con la destrucción de la radio AlBayan del Estado Islámico en Mosul. Como se puede observar, la yihad cibernética es un fenómeno complejo y de mutación acelerada. El análisis presentado puede ser interpretado de varias maneras. Sólo es necesario incluir o identificar nuevas variantes en la ecuación para alterar por completo la dinámica del escenario. En conclusión, los servicios de inteligencia son la primera línea de defensa de la sociedad y, sin ellos, será imposible anticipar o prevenir el terrorismo.

Spoofing (falsificación) o creación de páginas electrónicas o identidades falsas para intentar identificar quién quiere hacer mal. Phishing (suplantación de identidad) o capturar información operacional para uso futuro. Organizar reuniones internacionales entre servidores y medios de difusión para elaborar reglas más expeditas para impedir la apertura o causar el cierre de este tipo de páginas y cuentas de Internet.

Coronel Fernando Montenegro, ex oficial de inteligencia de la Unidad de Contraterrorismo e investigador de terrorismo cibernético en el Instituto de Defensa Nacional de Portugal.

Más sobre el autor:

Crear grupos y páginas de discusión “desradicalizadoras”. Intentar incorporar una disciplina curricular optativa en las escuelas a partir de la educación básica para explicar qué problemas y qué trampas se presentan actualmente. seguridadenamerica.com.mx

89


CIBERSEGURIDAD Y TI

PRONÓSTICOS DE SEGURIDAD DE LA INFORMACIÓN 2018 COLOMBIA

Jeimy J. Cano

Foto: © Ra2studio | Dreamstime

¿Qué es lo que nos espera en seguridad de la información para este año?

L

a inestabilidad de los mercados actuales, el incierto geopolítico vigente y la acelerada convergencia tecnológica, establecen un marco de trabajo retador, para cualquier analista de seguridad o de tendencias que tiene como reto tratar de identificar nuevas o posibles amenazas en el entorno de una empresa o nación (Hilary, 2016). El ejercicio de plantear pronósticos se hace cada vez más exigente y las demandas de aquellos que los reciben o revisan, se vuelven más elaboradas y sofisticadas como quiera que la necesidad de anticipar o prever lo que se viene “delante de la curva” se vuelve ya no opcional sino requerido para poder mantener una posición estratégica en un sector particular de negocio.

90

seguridadenamerica.com.mx

En este sentido, las reflexiones que se plantean en este documento alrededor de la seguridad de la información, la inevitabilidad de la falla y los retos emergentes para los ejecutivos de la seguridad, son un ejercicio de análisis, que basado en algunas de las señales identificadas en el entorno, patrones de acción que se revelan en la actualidad y otras manifestaciones de posibilidades observadas, tratan de sugerir elementos de pronóstico para todos aquellos interesados en ver comportamientos potenciales de la inseguridad de la información en un contexto global y asimétrico. Para ello se han revisado algunas publicaciones especializadas, informes de empresas multinacionales, reportes de empresas de consultoría y publicaciones académicas donde se manifiestan posibilidades que actualmente se someten a


simulaciones y prototipos, los cuales indican movimientos poco claros sobre lo que podría estar pasando en un futuro cercano. Así las cosas, tratar de establecer un pronóstico sobre la inseguridad de la información para los próximos 365 días es un ejercicio de tratar de dar en blanco, desde un vehículo en movimiento, una apuesta basada en la mejor estimación de distintas variables, las cuales cambian con la perspectiva de cada analista, para vislumbrar una oportunidad y lograr alcanzar la “diana” de la mejor forma posible (ver figura 1).

Figura 1 A continuación se detalla el ejercicio realizado sobre el pronóstico de seguridad de la información para el año 2018.

inevitabilidad de la falla en los Cloud 1. LaAccess Security Brokers (CASB) El incremento de la dependencia cada vez mayor de las organizaciones de soluciones y propuestas en la nube, hace que la interacción natural ahora de las aplicaciones y sistemas de información sea a través de servicios soportados con terceros. En este sentido, los intermediarios del control de acceso a soluciones en la nube, identificados con las siglas CASB en inglés, se vuelven los responsables de asegurar un acceso correcto y de proteger la plataforma que hay detrás de las configuraciones propias de cada servicio contratado (Perkins, 2016). Una vulnerabilidad detectada y no controlada en un servicio de seguridad intermediado por un tercero debe estar considerado dentro de los escenarios de riesgo establecidos por la organización, suponiendo que el incidente que se pueda presentar no sólo impacta su operación y reputación frente a sus terceros, sino que revela una cadena de ejercicios de responsabilidad demostrada que todas las terceras y cuartas partes involucradas deben asegurar frente a un evento inesperado, cuyas consecuencias aún están por determinarse.

Síguenos en nuestras redes sociales y mantente informado de las últimas tendencias en seguridad

basados en la inteligencia 2. Ciberataques artificial

Si bien la inteligencia artificial ha salido de los laboratorios para concretar productos y servicios de interés para la sociedad, el avance acelerado de sus capacidades y posibilidades cognitivas pronto estarán disponibles para crear tanto soluciones novedosas que anticipen respuestas a interrogantes claves, como para motivar acciones contrarias que aumenten la capacidad de los atacantes para conocer y revelar nuevas formas posibles de comprometer la infraestructura de las organizaciones y naciones (Campbell, 2017).

www.seguridadenamerica.com.mx

seguridadenamerica.com.mx

91


CIBERSEGURIDAD Y TI El académico Yampolskiy (2017) indica que el uso inadecuado de la inteligencia artificial tiene el “potencial de crear nuevos peligros sin precedentes para la privacidad personal, la libertad de expresión, la igualdad de oportunidades y un sinf ín de derechos humanos más”, ya que su capacidad de aprendizaje y reformulación de escenarios de forma acelerada permite tener opciones y oportunidades inexploradas que pueden ser capitalizadas por “mentes criminales” para consolidar una inesperada ola de ataques cuya detección o anticipación son prácticamente inexistentes con las tecnologías de monitoreo disponibles a la fecha.

la era de 3. Inicia la especulación con criptoactivos

LA CONFIANZA NATURAL QUE GENERA EL USO DE LAS APLICACIONES QUE CONECTAN LAS REDES SOCIALES, SE VUELVE UN VECTOR DE ATAQUE INHERENTE AL USO Y ABUSO DE ESTAS INTERACCIONES SOCIALES

sociales como vector de ataque 4.Redes consolidado

Las redes sociales se consolidan cada vez más como el canal privilegiado por las personas para mantener un contacto o para concretar negocios de grandes movimientos de intereses colectivos que generen utilidades por la interacción prevista de los participantes. La redes sociales se constituyen hoy por hoy la superficie de ataque más relevante, debido a su permanente utilización desde los dispositivos móviles y el alcance global de sus efectos (Grimes, 2017). La confianza natural que genera el uso de las aplicaciones que conectan las redes sociales, se vuelve un vector de ataque inherente al uso y abuso de estas interacciones sociales. Basado en estas características se explotan la familiaridad e inocencia de los individuos para generar mensajes perfilados y estratégicamente motivados para crear entornos donde “hacer clic” es lo normal y así tomar control de las interacciones, posiblemente de contraseñas o configuraciones específicas que pongan en juego la estabilidad de una persona o compañía.

Foto: Creativeart - Freepik

El uso de las criptomonedas ha generado una dinámica de interés para la sociedad en general. Una manera de ceder la propiedad, transferir valor y crear confianza entre los participantes, define un ejercicio de intercambio que utiliza la criptograf ía para asegurar las transacciones y controlar la creación de nuevas emisiones de esta moneda (Preukschat, 2016). Los bancos centrales, los inversionistas y mercados de divisas y acciones observan con prudencia el desarrollo de la evolución de estos nuevos criptoactivos, es decir, las nuevas propuestas de uso de protocolos para crear nuevas Ofertas Iniciales de Monedas (en inglés ICO —Initial Coin Offering—), las cuales presentan en la actualidad una gran acogida a nivel internacional, particularmente con un macro interés en la República Popular China, donde se advierten la mayor parte de los mineros, quienes representan aquellos que cuentan con infraestructura robusta y eficiente para resolver problemas matemáticos complejos que permiten la emisión de criptomoneda (Preukschat, 2017).

Continuarán apareciendo nuevos ICO, cada vez más refinados, con características de anonimato y sin control central, que seguirán ganando adeptos, creando una espiral ascendente de crecimiento, que sin un control particular, sólo bajo la dinámica de las tensiones y movimientos del mercado, terminará siendo objeto de usos y abusos que llevarán a muchos inversionistas a concretar grandes negocios o detonar una burbuja de criptoactivos que deje consecuencias inesperadas para las economías locales e internacionales.

Foto: Creativeart - Freepik

hábitos persistentes y 5. Malos avanzados

92

seguridadenamerica.com.mx

Las personas son la primera y última línea de defensa de las organizaciones modernas. Si bien cada individuo puede asumir una manera particular de proteger la información, es necesario concretar el desarrollo de nuevas habilidades y capacidades que le permitan, superar sus “malos hábitos persistentes” (MHP) como son contraseñas débiles, configuraciones por defecto, hacer clics en enlaces desconocidos, hablar de temas confidenciales en lugares públicos, no asegurar el portátil en hoteles o habitaciones, no contar con un respaldo de datos actualizados, etc. (Morgan, 2017).


TRATAR DE ESTABLECER UN PRONÓSTICO SOBRE LA INSEGURIDAD DE LA INFORMACIÓN PARA LOS PRÓXIMOS 365 DÍAS ES UN EJERCICIO DE TRATAR DE DAR EN EL BLANCO, DESDE UN VEHÍCULO EN MOVIMIENTO

Reflexiones finales

Las tendencias enumeradas anteriormente generan un escenario incierto para los ejecutivos de seguridad de la información. Esta realidad que mezcla exigencias tecnológicas, negocios disruptivos y limitaciones humanas crea un caldo de cultivo natural para la inevitabilidad de la falla, que no sólo afecta la reputación de la empresa, sino su dinámica empresarial en un entorno dinámico, generalmente mediado por medios de pago alternos como las criptomonedas (Cearley, Burke, Searle y Walker, 2017).

Esta realidad marcada por una participación de los terceros con soluciones en la nube, concentra los esfuerzos de seguridad y control, ahora en las validaciones que se hacen por parte de terceros y los ejercicios de simulación propios de los proveedores de servicios de seguridad de la información en la nube (brokers de seguridad), para poder dar cuenta de los futuros incidentes que se pueden presentar y la forma como deben apropiar y comprobar su marco de debido cuidado acordado con su cliente. Las criptomonedas serán parte natural ahora del escenario digitalmente modificado que el responsable de seguridad de la información debe tener en cuenta, como quiera que este tipo de iniciativas estará sobre la mesa de muchos ejecutivos y negocios emergentes, donde habrá que tomar riesgos de forma inteligente para mantener el perfil de riesgo de la empresa alineado con las oportunidades que las nuevas tecnologías plantean dentro y fuera de sus segmentos de industria. Si bien, nada está escrito en términos de realidades y retos de seguridad de la información para 2018, lo que sí sabemos es que tendremos siempre una lección por aprender fruto de la materialización de la inevitabilidad de la falla, una realidad desafiante y enriquecida desde un entorno organizacional inestable y ambiguo, que es referente permanente de la maestra, siempre nueva y siempre viva, como lo es la inseguridad de la información.

- Campbell, N. (2017) Cyber Security Is A Business Risk, Not Just An IT Problem. Forbes. Recuperado de: https://www.forbes.com/sites/ edelmantechnology/2017/10/11/cyber-securityis-a-business-risk-not-just-an-it-problem/. - Cearley, D., Burke, B., Searle, S. y Walker, M. (2017) Top 10 Strategic Technology Trends for 2018. Gartner Report. Octubre 3. Recuperado de: https://www.gartner.com/ doc/3811368?srcId=1-7251599992&cm_ sp=swg-_-gi-_-dynamic. - Grimes, R. (2017) The 5 cyber attacks you’re most likely to face. CSO Magazine. Recuperado de: https://www.csoonline.com/article/2616316/ data-protection/security-the-5-cyber-attacksyou-re-most-likely-to-face.html. - Hilary, G. (2016) The professionalisation of cyber criminals. Insead Knowledge. Recuperado de: https://knowledge.insead.edu/blog/ insead-blog/the-professionalisation-of-cybercriminals-4626. - Morgan, S. (2017) 5 worst cybersecurity habits with catastrophic consequences. CSO Magazine. Recuperado de: https://www.csoonline.com/ article/3231669/backup-recovery/5-worstcybersecurity-habits-with-catastrophicconsequences.html. - Perkins, E. (2016) Top 10 Security Predictions Through 2020. Forbes. Recuperado de: https://www.forbes.com/sites/ gartnergroup/2016/08/18/top-10-securitypredictions-through-2020/. - Preukschat, A. (2016) Tokens y protocolos: claves para entender la inversión en bitcoin y otras criptomonedas. El Economista. Recuperado de: http://www.eleconomista.es/ tecnologia/noticias/8017849/12/16/Por-que-seinvierte-en-la-montana-rusa-financiera-de-lascriptomonedas.html. - Preukschat, A. (2017) ¿Qué es un ICO? Así se gesta la salida al mercado de una criptomoneda. El Economista. Recuperado de: http://www.eleconomista.es/tecnologia/ noticias/8070336/01/17/Que-es-un-ICOAsi-se-gesta-la-salida-al-mercado-de-unacriptomoneda.html. - Yampolskiy, R. (2017) La inteligencia artificial es el futuro de la ciberseguridad, pero también de los ciberataques. Harvard Business Review. Recuperado de: https://www.hbr.es/seguridady-privacidad/642/la-inteligencia-artificial-esel-futuro-de-la-ciberseguridad-pero-tambi-n.

Jeimy J. Cano, Ph.D, CFE, profesor distinguido y miembro fundador del GECTI de la Facultad de Derecho de la Universidad de los Andes.

Más sobre el autor:

Foto: shutterstock

Trabajar con los malos hábitos de las personas, es conectarnos con la esencia de la práctica de protección de la información: apropiación, concientización y cumplimiento, para motivar una transformación de comportamientos que aumenten la capacidad individual y empresarial de ser resistente a ataques. Mientras las personas no se conecten con un bien superior alrededor de la información, no será posible avanzar en la protección de este activo organizacional clave para la supervivencia de la organización. Estos “malos hábitos persistentes y avanzados” se consolidan en entornos emergentes como la computación oscura, la Internet de las Cosas, las infraestructuras críticas, los pagos basados en criptomonedas y sobre manera en los nuevos ecosistemas digitales donde se revelan nuevos productos y/o servicios que cambian la manera de hacer las cosas y crean experiencias totalmente distintas para su empleados.

Referencias

seguridadenamerica.com.mx

93


CIBERSEGURIDAD Y TI

Continuidad de operaciones

y la interrelación gobierno-sector privado

L

Coronel Eric Rojo-Stevens

La falta de planes de continuidad de negocios genera pérdidas importantes para las empresas

rriendo en costos innecesarios en aquellas empresas con mayor capacidad económica. El artículo se enfoca en la inevitabilidad de cooperación gobierno-sector privado para la continuidad de operaciones, haciendo hincapié en la necesidad de tener planes desarrollados, probados y revisados para lograr la capacidad de respuesta organizada, con la flexibilidad de tomar o pasar responsabilidades que caen sobre todos para responder adecuadamente. Los planes se hacen anticipando casi todos los eventos catastróficos posibles y entendiendo que el evento no sigue exactamente los lineamientos de lo planeado. Por ello, la necesidad de ser flexibles en la implementación.

socios 1. Gobierno–industria: indispensables

La asociación entre el gobierno y el sector privado es crucial para lograr sustentabilidad y recuperación durante desastres. Existen dos elementos fundamentales que afirman el valor de la asociación: primero, se espera que bajo casi cualquier contingencia y/o desastre, sea el gobierno el que responda; y segundo, una gran parte de la infraestructura económica y productiva es operada por el sector privado. El apoyo mutuo en la prevención de desastres y la capacidad de recuperación son prioridad. La cooperación gobiernoindustria no solamente facilita la recuperación post-desastre, sino que mejora la

Foto: Creativeart - Freepik

os sismos que afectaron a México en 2017 evidencian la falta de planeación necesaria para la continuidad de operaciones. Un ejemplo es el tiempo que tomó el reinicio de clases con la enorme carga de costos en dinero, tiempo y oportunidad. A pesar de que han pasado varios meses, hay instituciones que aún no recuperan su paso normal. La ausencia de planes de contingencia, recuperación y resiliencia o continuidad de operaciones de este desastre, además de representar cuantiosas pérdidas de forma inmediata, representó afectaciones en la capacidad de algunas empresas para sobrevivir. O bien, de supervivencia debido a la falta de un plan de recuperación, incu-

EUA

94

seguridadenamerica.com.mx


prevención cuando se establecen acuerdos para compartir riesgos, planear respuestas, difundir información e invertir en la sociedad. Así, las asociaciones resultan en ventajas económicas que mejoran la resiliencia para reducir daños económicos regionales y nacionales. La experiencia demuestra que la capacidad de respuesta de las entidades de gobierno (bomberos, ambulancias, policía, etc.) no son inmunes y la magnitud del evento con frecuencia va más allá de la capacidad de responder a todos. El desarrollo de planes considerará que, en un desastre magno, no todo puede ser prioridad, por lo que es necesario anticipar respuestas con recursos propios, así como apoyar a otros.

El Plan de Continuidad de Operaciones identifica los efectos potenciales de una interrupción en las operaciones críticas si llegara a ocurrir un desastre. Especifica las acciones de respuesta y medidas de recuperación rápida. Ayuda a una organización a identificar los preparativos a realizar antes de un desastre, a asegurar personal, recursos críticos y la cadena de suministros. Y lo más importante, saber qué hacer en el momento. Es un plan logístico que aplica una organización a fin de recuperar y restaurar sus funciones críticas después de una interrupción catastrófica, ya sea parcial o total, dentro de un tiempo definido. Este concepto incluye la planeación para recuperación de desastres y el restablecimiento de los mismos en un periodo de tiempo mínimo, así como la capacidad de contener el evento a su mínima expresión. El primer paso es un análisis de riesgos e impacto a las operaciones que permite conocer el costo por la interrupción de los procesos mostrando el punto de balance catastrófico cuando las operaciones no se han restaurado. Seguido por una clasificación de procesos en función de su criticidad y estableciendo prioridades de recuperación, como: Personal. Áreas de trabajo. Respaldo de información. Recursos y procesos críticos. Dependencias de otras áreas. Punto de recuperación antes de incurrir en pérdidas significativas. Junto con las operaciones propias, el plan se debe de enfocar en la disrupción de la cadena de suministros que afecta a otras empresas, a la comunidad y a los mercados. Reuniones programadas con empresas del sector y de la cadena de suministros, evalúan riesgos potenciales, desarrollando medidas

Foto: © Tawatchai Khid-arn | Dreamstime

o recuperación 2. Continuidad de operaciones

de coordinación que aseguren la continuidad de operaciones en toda la cadena. La efectividad de los planes se asegura por medio de ejercicios y capacitación constante. Por último, es importante poner especial atención en la administración de la continuidad.

de 3. Administración continuidad de operaciones

La administración de continuidad de operaciones es una estrategia de administración de riesgos enfocada en mantener las operaciones críticas, a fin de asegurar el suministro de bienes y servicios. De ésta deriva la supervivencia de las empresas y de la comunidad, traducida en la continuidad y/o la recuperación de los niveles de servicios, antes, durante y después de un desastre.

4. El papel del gobierno

Algunos gobiernos consideran que no les corresponde apoyar al sector privado en planes de continuidad de operaciones. Sin embargo, dicho apoyo puede derivar en el mantenimiento de empleos y de la viabilidad económica de la economía local, que ciertamente, son responsabilidad del sector público. Es deseable que los gobiernos den apoyo al sector privado en información sobre riesgos y desarrollo de planes de continuidad de negocios. Ambos actores pueden identificar

recursos de respuesta disponibles para su uso coordinado evitando así duplicidades, pero sobre todo, identificando vacíos. Igualmente, los gobiernos podrían colaborar con las cámaras de comercio e industria, a fin de coordinar el apoyo de ambos en planeación, respuesta y recuperación. Esta cooperación beneficia a ambos actores y a la población en general. Por el lado de las industrias preparadas, asegura su recuperación en caso de desastre. Por el lado del gobierno, da certeza sobre el alcance de sus recursos para destino de la población más vulnerable, así como al restablecimiento de servicios esenciales.

Coronel Eric Rojo-Stevens, US Army (Ret.), director de Consultoría de GBS Solutions.

Más sobre el autor:

seguridadenamerica.com.mx

95


CIBERSEGURIDAD Y TI

ARGENTINA

Foto: Creativeart - Freepik

MEJOR COSTO Y PROTECCIÓN CON LA SEGURIDAD EN LA NUBE

Gabriel del Campo

Con el avance constante de la tecnología surgen más amenazas qué afrontar, por lo que debemos estar preparados para combatirlas

L

a industria de la ciberseguridad está buscando constantemente una manera de hacer frente a la variedad de amenazas que rodean a las redes empresariales. Ésta no es una tarea fácil, ya que los hackers son cada vez más hábiles cuando se trata de encontrar nuevas formas para quebrantar la seguridad con el objetivo de acceder a información confidencial. Como consecuencia, los sistemas tradicionales de protección se vuelven más complejos y a la vez más caros. Frente a este panorama, la industria encontró la solución: migrar la seguridad a la nube. A diferencia de otros métodos de protección que requieren la implementación de múltiples aplicaciones y sistemas, los dispositivos utilizados como máquinas virtuales en la nube conocidos como UTM (Unified Treat Management, por sus siglas en inglés) ofrecen una solución única a diferentes amenazas. Con un UTM, también se obtiene firewall, seguridad para endpoints, filtrado web, controles de aplicaciones, antivirus Gateway, anti-spam y otras funciones esenciales para proteger las redes. 96

seguridadenamerica.com.mx

En ese sentido, con esta solución, existen proveedores que proporcionan servicios integrales que administran de forma remota los sistemas de seguridad de la organización a través de la nube. Asimismo, frente al cambiante panorama de amenazas, se ocupan de la gestión diaria y la actualización de la infraestructura según la necesidad. De este modo, las empresas ganan previsibilidad y pueden anticiparse a los costos.

Teniendo estos puntos en cuenta, los profesionales de seguridad informática que investiguen los distintos caminos para reducir los costos y fortalecer la protección de la compañía, tendrían que considerar la migración a una solución de firewall de nueva generación basada en la nube y que ésta sea administrada por un equipo especializado, altamente capacitado y experimentado en proveer servicios de seguridad.

Retos que enfrentan los profesionales de seguridad informática

Otro de los desaf íos de los CIOs, es encontrar la mejor manera de administrar todos los componentes que integran el proceso de protección de la red. Por supuesto, cuanto más dif ícil sea administrar la infraestructura de seguridad y mantenerla actualizada, puede resultar más propensa a recibir ataques. Un esquema híbrido, incluyendo soluciones en la nube, garantiza una mayor eficiencia puesto que disminuye la complejidad de la gestión y reduce los puntos de vulnerabilidad de la empresa.

Gabriel del Campo, vicepresidente sénior, Data Center y Seguridad de Level 3 Communications en América Latina.

Más sobre el autor:


CIBERSEGURIDAD Y TI

MARGOOT,

MÉXICO

Humberto Guerrero García / Staff Seguridad en América

La inseguridad requiere de nuevas estrategias y tecnologías no sólo para prevenir el delito, sino también para conocer los riesgos que nos llevarán un paso adelante a la hora de tomar decisiones

Juan Pablo Díaz, Aouhi Consultoría

Foto: Creativeart - Freepik

un apoyo en la gestión de riesgos empresariales

L

Foto: Margoot

a seguridad pública en México se encuentra en una situación muy delicada, por lo que la industria de la seguridad ha encontrado posibilidades para aplicarlas a la prevención y a combatir la inseguridad. En este sentido la tecnología abre muchas posibilidades para hacer frente al tema de la inseguridad y conocer los riesgos que se enfrentan las empresas, instituciones y también a lo que afrontamos en nuestras actividades diarias.

98

seguridadenamerica.com.mx

La tecnología como apoyo En entrevista para Seguridad en América (SEA), Juan Pablo Díaz Lozano, socio fundador de Aouhi Consultoría, nos platicó acerca de los problemas que representa la inseguridad en México y lo que esta plataforma puede lograr en la gestión de riesgos. Dicha aplicación, llamada Margoot, se basa en un modelo de geolocalización de todos los incidentes relacionados con la inseguridad, alimentada con información pública y privada, con lo que “aplicando algoritmos y big data, nos permite hacer cálculos e identificar niveles de riesgos en las distintas zonas del país, que vinculados al activo que tenga el cliente, si es una instalación estratégica, un banco o una señora que pasea, te permite decidir qué nivel de riesgo tienes”, mencionó. Tener la aplicación nos permitirá realizar una valoración, conociendo los datos de inteligencia e información en tiempo real, estos datos clave ayudarán a tomar decisiones, sin importar si se trata de una empresa o una compañía, puesto que a través del área de Seguridad Corporativa se traducirá en beneficios de las mismas corporaciones. Juan Pablo destacó que Margoot “en la primera fase está enfocada a los grandes usuarios de la seguridad y en la segunda etapa (que se tenía prevista para ser lanzada en febrero de 2018) será óptima para cualquier persona, además dijo que comenzará en México y se extenderá hacia Latinoamérica, periódicamente.


NOVEDADES CIBERSEGURIDAD Y TI

D-Link lanza router con tecnología de McAfee

D

-Link y McAfee anunciaron dentro del marco del Consumer Electronics Show (CES) 2018, el router wifi AC2600 DIR-2680 con tecnología de McAfee, una solución todo en uno que aumenta automáticamente la seguridad de los dispositivos en la red doméstica y cumple con la visión de ambas compañías para abordar la necesidad de seguridad en línea a medida que la vida de las personas se vuelve cada vez más conectada. La cantidad de dispositivos conectados en el hogar se ha disparado, desde tablets y consolas de juegos hasta cámaras de videovigilancia IP, cerraduras de puertas inteligentes y más. Para 2020, Gartner estima que habrá 20 mil millones de cosas conectadas y su rol e influencia aumentarán dramáticamente en los próximos 10 años.

ESET, único “Challenger”

en el Cuadrante Mágico de Gartner 2018

E

SET Latinoamérica fue nombrada Challenger en el Cuadrante Mágico Gartner de 2018 para plataformas de Endpoint Protection. La compañía fue evaluada por su capacidad de ejecución y su visión global. Según la empresa, esta posición refleja la mejora constante de sus facultades para ofrecer la máxima protección a las organizaciones. El Cuadrante Mágico de Gartner para plataformas de protección Endpoint indica que esta protección está evolucionando para responder a las tareas de adaptación a la arquitectura de seguridad de Gartner, como la securización, investigación, respuesta y detección de incidentes. Los responsables de gestión de riesgos y seguridad ratifican que el fabricante de seguridad para Endpoint evoluciona lo suficientemente rápido como para estar al tanto de las amenazas modernas.

Fortinet demuestra

seguridad contra amenazas para el automóvil

F

ortinet exhibió capacidades avanzadas de ciberseguridad para el automóvil conectado del futuro en la pista de pruebas avanzadas y autónomas en la presentación de soluciones de Renesas en el Consumer Electronics Show (CES) 2018 en Las Vegas, Nevada, Estados Unidos. Para el año 2025, se prevé que habrá 300 millones de automóviles conectados con ingresos anuales en la industria de equipos para automóviles y servicios asociados que superarán los 250 mil millones dólares. Los principales factores que impulsan el mercado mundial de automóviles conectados son la creciente demanda de funciones de auto-conducción, la implementación de decisiones basadas en datos y soluciones de conectividad dentro del vehículo como el acceso a funciones de teléfonos inteligentes, música bajo demanda, conectividad a Internet, entre otros.

SonicWall anuncia

nuevo Director de Canales para México

S

Roberto Campos, director de Canales para México en SonicWall

100

seguridadenamerica.com.mx

onicWall presentó a Roberto Campos como nuevo director de Canales para México, quien reportará directamente a Eustolio Villalobos, country manager para México, Centroamérica y el Caribe de la compañía. Como algunos de sus objetivos se encuentran: potencializar el programa de canales SecureFirst en el mercado nacional, desarrollar nuevos canales de distribución e incrementar de forma eficiente a través del negocio de canal la penetración de la empresa en el mercado. Campos cuenta con más de 20 años de experiencia en la industria de TI, anteriormente ocupó el cargo de director de Canales en 3Com de México; trabajó en HP en la división de Networking, desarrollando canales de distribución; colaboró como gerente de Desarrollo de Canales en Toshiba de México y ocupó el cargo de gerente comercial en Tech Data México.


ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE

Gerardo Macías Pérez, director general de Protectio Seguridad Logística

Fernando Aguirre Serna, director comercial de ILSP Global

Salvador Morales, senior director de Seguridad para Flex

SEGURIDAD EN

LOGÍSTICA Y TRANSPORTE MÉXICO

102

seguridadenamerica.com.mx

Tania G. Rojo, Jorge H. Acosta y Humberto Guerrero Staff Seguridad en América


Juan Manuel García Coss, director general de Grupo Corporativo de Prevención

La conjunción de mejoras tecnológicas y colaboración entre el sector de logística y transporte son dos de las opciones más importantes para enfrentar los desafíos que existen en México en la actualidad, sin embargo aunque esto es cierto, hay otros puntos que tomar en cuenta, como el factor humano y un conocimiento de la actualidad en materia de inseguridad para enfrentarse a los retos venideros

José Luis Alvarado Martínez, director comercial de Grupo Paprisa

L

a logística y el transporte de mercancías en México tienen un panorama de contrastes, por un lado representa una oportunidad de crecimiento y mejoras en las estrategias y la aplicación de mejores protocolos, con la suma de tecnologías, para enfrentar el crecimiento de la inseguridad en las carreteras del país. En este sentido, platicamos en entrevista para Seguridad en América (SEA) con algunos expertos en el sector y nos comentaron acerca de los retos, el panorama y las tendencias que existen actualmente y los desaf íos que hay en la logística y el transporte.

La actualidad del transporte de mercancías en México

El tema más importante en la actualidad para el traslado de mercancías y logística en México es sin duda la delincuencia, ya que esto motiva al sector a acelerar mejoras para la prevención, sin embargo este 2018 tiene además un panorama interesante ya que como menciona Fernando Aguirre Serna, director comercial de ILSP Global, “la mejor palabra para describir el entorno es ‘incertidumbre’, estamos desarrollando este sector en un ámbito muy complejo como elecciones, renovación del Tratado de Libre Comercio de América del Norte, presiones inflacionarias, Nuevo Sistema Penal Acusatorio, la Ley de Seguridad Interior, estamos por convertir el robo al transporte en delito federal, etc. Todo esto es un caldo de cultivo que le da incertidumbre a los procesos y es a todas luces lo contrario de seguridad. Enmedio de esto, la industria debe ser muy innovadora para estar a la altura de los retos que se presentan”.

seguridadenamerica.com.mx

103


ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE Además de lo anterior, Fernando Aguirre mencionó que uno de los factores principales para mejorar los servicios de logística es el de tener alternativas como la relación de costo-beneficio, ya que “no podemos estar cuidando con costos excesivos, lo cual nos vuelve creativos y apalancar nuestros modelos de seguridad en la tecnología, la inteligencia, la prevención y la capacidad reactiva”, dijo. Sin embargo y a pesar del panorama que se presentará en este 2018, la delincuencia es sin duda la parte más delicada. “Se ha venido una ola complicada en el robo a transporte, principalmente por la distribución que tienen productos en el mercado informal, entonces se ha ido agravando y ha estado enfocando a las empresas para usar más y mejores recursos para proteger la cadena de suministro”, aclaró Gerardo Macías Pérez, director general de Protectio Seguridad Logística. Hay ejemplos donde es evidente que la seguridad en el transporte, sobre todo en la cadena de suministro son más delicadas en algunas zonas, José Luis Alvarado Martínez, director comercial de Grupo Paprisa, señaló que la situación es “dif ícil por los tiempos electorales y la delincuencia, hay zonas en el país donde es prácticamente imposible circular o de controlar. Tenemos, por ejemplo, el corredor Veracruz-México pasando por Puebla, donde se roban entre seis y ocho

“Para nosotros que somos una empresa manufacturera que contrata servicios de seguridad como custodias, estamos atravesando por un momento difícil por el robo de transporte”,

Salvador Morales

camiones diarios; hay una ruta en Oaxaca que es 'tierra de nadie'. El panorama es complicado, pero con objetivos alcanzables”. Es importante mencionar qué piensan los clientes que contratan estos servicios para prevenir pérdidas por robo de mercancía, por ello Salvador Morales, senior director de Seguridad para Flex, dijo que “para nosotros que somos una empresa manufacturera que contrata servicios de seguridad como custodias, estamos atravesando por un momento dif ícil por el robo de transporte. Manejamos mucha electrónica, mucho producto terminado de alto valor, en donde el mayor reto es conseguir un proveedor que sea confiable en el mercado”.

El factor humano y la tecnología

“Se ha venido una ola complicada en el robo a transporte, principalmente por la distribución que tienen productos en el mercado informal”,

Gerardo Macías

104

seguridadenamerica.com.mx

No sólo combinar tecnología con mejoras en las estrategias favorecerá la cadena de suministro en el transporte de mercancías, el factor humano es igual de importante para mejorar los servicios en este sector. “Las tendencias están marcadas y se dividen en varios puntos: el primero, se debe elevar la calidad del transporte, capacitación, preparación, mantenimiento y que sean flotas recientes, además de crear planes de modernización en el agrupamiento del transporte. Otro punto importante es el uso de la tecnología, debemos evolucionar porque actualmente la revolución 4.0 nos empuja a aprovechar mejor las tecnologías, big data, tecnologías celulares, tendencias que se deben aprovechar para volver más eficiente el transporte”, comentó Gerardo Macías Pérez. En este tema Juan Manuel García Coss, director general de Grupo Corporativo de Prevención, habló sobre la importancia de la falta de capacitación y preparación de los operadores, puesto que “deben tener salarios adecuados para los empleados y operadores logísticos, sentido de pertenencia


TRANSPORTE SEGURO EN LOGÍSTICA Y TRANSPORTE ESPECIAL SEGURIDAD cesitamos, tenemos un transporte de baja calidad, el 90% del transporte en nuestro país es el llamado 'hombre-camión', son empresarios pequeños que compraron un camión, lo están rentando a las empresas para poder hacer distribución y solamente el 10% son empresas grandes que tienen programas de capacitación y la infraestructura necesaria para dar dicho servicio”, añadió Gerardo Macías.

El reto al que se enfrenta el sector de la logística y el transporte

“Usar la tecnología a su máxima expresión, ya no podemos cuidar camiones como lo hacíamos en el pasado, hoy tenemos que ayudarnos de la tecnología”, Fernando

Aguirre

de todos los que estamos involucrados en dar un servicio en la cadena de suministro, para poder generar un buen ambiente de trabajo y colaboración de todos los sectores”, porque “la tendencia es combinar tecnología con temas operativos-tácticos y capacitación para poder generar un blindaje o administrar adecuadamente el riesgo que cualquier operación de logística o cadena de suministro tienen, todas éstas tienen cierto nivel de riesgo dentro de la operación dependiendo del tipo, calidad o cantidad de productos que se manejen”. El factor humano sumado a la tecnología es sin duda la mejor combinación para enfrentarse a los retos y además, ofrecer un mejor servicio sin generar gastos excesivos, tanto a la industria como a los clientes, es por ello que “el punto más débil en cuanto a esquema de seguridad eficiente en la cadena de suministro, son los operadores de transporte. Debemos aplicar pruebas de confianza de alto nivel con empresas especializadas, subir el perfil del chofer, pero sobre todo la capacitación, no es nada más tener habilidades para conducir sino que tenga estabilidad emocional y económica, que maneje con esquemas de seguridad, que conozca la geograf ía del país”, recalcó José Luis Alvarado. Además de lo anterior, otro reto que también debe tomarse en cuenta a la hora de prevenir el robo de mercancía es el del mercado informal que existe en México, pero por otro lado, “un reto es la calidad en el transporte, en México ésta no es la que ne106

seguridadenamerica.com.mx

Como hemos visto, la tecnología es la principal herramienta para dotar de mejores capacidades a la hora de proteger la carga que se transporta, para prevenir el robo y mejorar incluso los tiempos de entrega, por lo tanto “usar la tecnología a su máxima expresión, ya no podemos cuidar camiones como lo hacíamos en el pasado, hoy tenemos que ayudarnos de la tecnología, si quieres acompañar el camión con un ejército atrás los costos serán insolventables, ahora tenemos que ser más tecnológicos, pero no hablamos de una tecnología básica basada en este sector, tenemos que ir un paso más allá, a sistemas de detectores de inhibición, inteligencia artificial y ya podemos determinar el nivel de riesgo de cada viaje a través de patrones neuronales que determinan el comportamiento y nos pueden decir cuáles son los viajes más arriesgados”, expresó Fernando Aguirre. Esas nuevas tecnologías surgen en una actualidad donde el desarrollo es veloz, como apuntó José Luis Alvarado, “las nuevas tecnologías son tan cambiantes que se vuelven obsoletas de inmediato, nosotros ya tenemos dispositivos CCTV para las cabinas de los tráileres, cámaras que se alimentan de luz solar con wifi, también un GPS Heavy Duty, que tiene una batería que dura un año y medio, y que es desechable, pero el costo-beneficio es bueno”.

“La tendencia es combinar tecnología con temas operativos-tácticos y capacitación para poder generar un blindaje o administrar adecuadamente el riesgo que cualquier operación de logística o cadena de suministro tienen”, Juan

Manuel García


“El panorama es complicado, pero con objetivos alcanzables. Nosotros como empresas de seguridad debemos colaborar de tal manera para generar estrategias e implementar esquemas preventivos en dualidad con la tecnología, debemos formar binomios inteligentes con tecnología de primer nivel para hacer frente a la delincuencia”,

José Luis Alvarado

El uso de la tecnología para ser eficaz debe ser empleado de manera adecuada. “El cambio dinámico, la adaptabilidad instantánea, la seguridad (como todos los esquemas); debe ir de la mano con los cambios y adaptarse (incluso a la delincuencia), pues es una inversión y no se debe esperar a que la inseguridad le dé los costos de impacto, se tiene que hacer la inversión bajo un esquema de planeación, no hacer el cambio cuando sucedan cosas, sino prever”, indicó José Luis Alvarado. Para quienes contratan servicios en este sector comprenden que el uso de tecnologías es importante para un mejor servicio, pues sus demandas siempre estarán enfocadas a obtener buenos resultados sin afectar sus gastos. “Últimamente hay mucha tecnología, nosotros estamos tratando de conseguir proveedores de seguridad que no nos vendan la clásica patrulla con custodios, sino tecnología, análisis y riesgos de la ruta, la parte del detector de jammers que es muy importante para nosotros, GPS en tiempo real, creo que eso es muy importante”, apuntó Salvador Morales. Es importante comprender que no sólo la inseguridad es un factor que determina las mejoras y la incorporación de herramientas como las mencionadas, incluso los operadores tienen que estar mejor capacitados e igual de importante es el conocimiento de las rutas y los caminos peligrosos para mejorar la seguridad tanto del transporte como de la mercancía. Estos factores sumados a la cooperación del sector no sólo mejorarán la competencia, sino que ofrecerán mejores servicios a sus clientes. Fotos: Rocío Martínez Nares

Agradecemos las facilidades otorgadas por el restaurante Le Pain Quotidien para la realización de esta entrevista. seguridadenamerica.com.mx

107


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP etapia@altair.mx

Vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

Más sobre el autor:

EDUCAR, COMPROMETER, EMPODERAR LATINOAMÉRICA

H

an pasado ya dos años de la reingeniería en la que decidió involucrarse ASIS Internacional, dos años de cambios y estrategias donde se recalcan los esfuerzos en la educación que fortalezca el desarrollo de nuestros miembros. Hacia un compromiso más sólido y una comunicación más eficiente y directa, se han ido permeando éstos a los más de 250 capítulos para que cada uno de los más de 35 mil miembros palpen los beneficios de pertenecer a esta prominente asociación. En enero pasado y como cada año, se llevó a cabo en Arlington, Estados Unidos, el Seminario de Líderes de ASIS, al cual asistimos casi dos centenares de voluntarios de todo el orbe y comprometidos con la asociación, involucrados el Plan Estratégico Global Anual, que incluye fuertemente un cambio cultural hacia una visión global. En esta

semana de reuniones se han vertido temas y dinámicas de Estrategia, Liderazgo y Cultura de diversidad e inclusión, entre otros, indispensables para ayudarnos a lograr el redireccionamiento que garantice que ASIS efectivamente sea una organización con enfoque global. Enriquecedoras sin duda han sido estas reuniones que nos permiten repensar posibilidades en nuestra propia región y en donde la presidencia mundial para 2018 ha sido asumida por Richard Chase, CPP. Desde Latinoamérica y el Caribe En este sentido, desde el Latin American Advisory Council (LAAC) nos hemos propuesto desarrollar una serie de webinars en español para materializar más beneficios a nuestros colegas y además, lograr una comunicación estrecha entre toda la estructura de

America Latina y el Caribe, lo cual nos permita un mismo rumbo y eficiencia. Estamos siendo inclusivos, creando fuertes enlaces locales con dos importantes grupos: Mujeres de Seguridad y Jóvenes Profesionales. Así también, todos quienes estamos involucrados como honorarios, soñamos con un Seminario Latinoamericano de ASIS. Sin embargo, se requiere de gran planeación y manos para ayudar, pero estamos seguros que en los años venideros podremos lograrlo, con el apoyo de todos. Mientras tanto, no dejen de visitar la página www.asisonline.lat, donde encontrarán la información de todos los eventos regionales y mucho más, que bien valen la pena ser considerados en sus planes de desarrollo, prácticamente en todos los países latinos tenemos actividades para nuestro desarrollo profesional.

Foto: ASIS Internacional

CONSIDERAMOS QUE EN LOS PRÓXIMOS TRES AÑOS LOGRAREMOS CINCO CAPÍTULOS MÁS EN DIFERENTES PAÍSES DE LATINOAMÉRICA, COSA NADA FÁCIL PERO ALCANZABLE

108

seguridadenamerica.com.mx


EL MEJOR CAMBIO SE LOGRA ARREMANGÁNDOSE, ENTENDER LAS NECESIDADES LOCALES Y COMPARTIR LAS MEJORES PRÁCTICAS QUE HAN APOYADO A MITIGARLAS

Desde cada uno de los Capítulos Haciendo un enfoque más preciso, a tres meses de iniciar prácticamente todas las presidencias de los capítulos en la región, nuestros objetivos mandatorios de apoyar en profesionalización y desarrollo de los colegas comienzan a tomar tintes importantes. Adicionalmente, consideramos que en los próximos tres años lograremos cinco capítulos más en diferentes países de Latinoamérica, cosa nada fácil pero alcanzable. La realidad es que, a quienes somos voluntarios en esta asociación les reitero constantemente que somos los embajadores de esta organización, con total compromiso dependen de nosotros directamente los resultados que logremos en cada uno de los capítulos, siempre con una mente abierta positiva, desde donde podamos construir soluciones a las necesidades de cada uno de los países y regiones a quienes apoyamos. Si aún no eres voluntario y quieres dar valor a tu voz, pero mejor, tu trabajo voluntario otorgar, súbete a

este barco a través de los diferentes comités disponibles y construye junto con nosotros. El mejor cambio se logra arremangándose, entender las necesidades locales y compartir las mejores prácticas que han apoyado a mitigarlas y estar orgulloso de ser parte de las soluciones locales e incluso internacionales. Estamos velando por el ASIS que todos queremos. Educar, Comprometer, Empoderar. Estoy orgulloso de poder presentarles a nuestro equipo renovado 2018 en el recuadro que aquí se presenta, quienes estamos para servirles. Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. *Si desea saber más de los beneficios al ser miembro de ASIS Internacional, visite: www.asisonline.org

Grupo 7: México, Centroamérica y el Caribe Vicepresidente regional sénior de ASIS Internacional Enrique Tapia Padilla, CPP, etapia@altair.mx

Región 7A México, Vicepresidente regional Héctor Coronado, CPP coronh@amazon.com

Capítulo

Presidente ejecutivo

E-mail

Ciudad de México (217)

Gabriel Bernal

presidencia@asis.org.mx

México Norte (239)

Francisco Villegas

Francisco.javier.villegas@lego.com

México Occidente (247)

Valentín Gutiérrez

presidencia@asisoccidente.com.mx

México Noroeste (248)

Agustín Abaroa Jr.

ceo@proteusconsulting.com

Cd. Juárez-Chihuahua (280)

Carlos Sánchez

carlos.sanchez@grupoaguilas.com.mx

Puebla-Sureste (294)

Pablo Ortiz-Monasterio

pom@as3.com.mx

Región 7B El Caribe Vicepresidente regional Malcolm Reid, CPP malcolm@brisonltd.com

Capítulo

Presidente ejecutivo

E-mail

Puerto Rico (073)

Osvaldo Figueroa

ofiguer2@its.jnj.com

Jamaica (074)

Basil Anthony Bewry, CPP, PCI

bewry_ba@atlasprotection.com

Puerto España, Trinidad y Tobago (157)

Pamela Hosein, CPP

pam.hosein@live.com

Santa Lucía (246)

En proceso

República Dominicana (262)

July Anny de la Cruz

july.delacruz@dpworld.com

Bahamas (296)

Grantley E. Ifill

geifill@migrafill.net

San Fernando, Trinidad y Tobago (297)

Gerald E. Mendes

gemendes0512@gmail.com

Región 7C Centroamérica Vicepresidente regional Marco A. Meza marco.mezasandoval@abbott.com

Capítulo

Presidente ejecutivo

E-mail

Guatemala (234)

Mario Melgar

melgarm@cag.edu.gt

Panamá (235)

Emilio Vergara

Emilio.A.Vergara@aphis.usda.gov

Costa Rica (271)

Hipólito Arrieta, CPP

harrieta@ice.go.cr

El Salvador (301)

Francisco Ramos

Francisco.Ramos@hanes.com

Nicaragua (303)

Henry Luna

henryeduardoluna@yahoo.es seguridadenamerica.com.mx

109


ALMA MÁTER COMILLAS

TOP 50 BEST MASTERS RANKING WORLDWIDE 2017

EN FORMACIÓN DE PROFESIONALES EN BUSINESS INTELLIGENCE, KNOWLEDGE & SECURITY MANAGEMENT MÉXICO

Alma Máter es una expresión procedente de la locución latina alma máter, que significa literalmente «madre nutricia» (que alimenta) y que se usa para referirse metafóricamente a una Universidad, aludiendo a su función proveedora de alimento intelectual, generalmente para referirse al sitio en donde determinada persona cursa o cursó sus estudios universitarios. La locución era usada en la Antigua Roma para describir a la diosa madre, pero el origen de su uso actual es el lema Alma Mater Studiorum («madre nutricia de los estudios») de la Universidad más antigua del mundo occidental en funcionamiento ininterrumpido: la Universidad de Bolonia, fundada en 1088. En relación, ha de añadirse que la palabra matriculación, por ejemplo, se deriva también de mater. De ahí se sugiere que la institución universitaria alimenta de conocimientos y cuida de sus alumnos

L

a ICADE Business School (COMILLAS) y el Bureau Internacional de Información y Negocios acaban de recibir por 4° año consecutivo una distinción sin precedentes: su PROGRAMA EN DIRECCIÓN DE SEGURIDAD EN EMPRESAS – DSE (en España reconocido bajo la denominación de Curso Superior de Administración y Dirección de Seguridad en Empresas) ocupa el lugar 44° del TOP 50 BEST MASTERS RANKING WORLDWIDE 2017 y el N° 1 a nivel mundial en FORMACIÓN EN SEGURIDAD EMPRESARIAL O CORPORATIVA.

EL PROGRAMA DSE 2018 EN CIUDAD DE MÉXICO

LO QUE VIENE: GENERACIÓN DSE LATAM 44°

La creciente importancia de la función de Seguridad para la protección de los recursos y activos de la Empresa y el auge que el mercado de la Seguridad tiene en el mundo exige de los Profesionales del sector un creciente esfuerzo de capacitación, que comprenda desde el conocimiento de los medios, técnicas y procedimientos operativos hasta los fundamentos de la administración de los recursos de seguridad, conjugándolos con las técnicas más modernas de la gestión de management.

El reconocimiento obtenido y la repercusión alcanzada por esta iniciativa y el deseo de continuar cooperando con la formación técnica y de gestión de los profesionales y cuadros del sector ha llevado a estas Instituciones a presentar por 23° año consecutivo en América Latina, su PROGRAMA DE DIRECCION DE SEGURIDAD EN EMPRESAS.

Este prestigioso Ranking es desarrollado anualmente por EdUniversal y evalúa a más de 4,000 Programas Internacionales que imparten Instituciones Educativas de nivel Superior especializadas en Business Intelligence, Knowledge & Security Management.

Para atender a esta necesidad, la ICADE Business School de la Universidad Pontificia Comillas de Madrid presentó en Argentina en 1996 —conjuntamente con el Bureau Internacional de Información y Negocios (BIIN)— su PROGRAMA DE DIRECCIÓN DE SEGURIDAD EN EMPRESAS (DSE), un evento formativo que en 22 años lleva capacitados 2755 profesionales pertenecientes a 1370 empresas privadas, organismos y entidades gubernamentales y que ha terminado generando 43 Promociones de Postgraduados y Antiguos Alumnos de la Universidad en América Latina.

El Programa DSE es impartido en América Latina por la ICADE Business School (COMILLAS) conjuntamente con el Bureau Internacional de Información y Negocios, entidades educativas especializadas en las enseñanzas de postgrado y en la planificación y desarrollo de formación continua para profesionales, empresas e instituciones.

110

seguridadenamerica.com.mx

El Programa DSE 2018 será dictado durante 6 Semanas Intensivas (1 semana por mes) en la Ciudad de México, habiendo sido estructurado sobre la base de 25 Seminarios que comprenden un total de 360 horas presenciales más 60 horas dedicadas a Trabajos Individuales y Grupales Tutoriados, Conferencias Especiales, Investigación Aplicada y Visitas a Empresas y Organismos de Seguridad hasta completar un total de 420 horas lectivas.


La Calidad es el eje sobre el que se ha diseñado el Programa. Materias actualizadas ofrecidas por el mismo Cuerpo de Profesores que imparte el Curso Superior en Administración & Dirección de Seguridad en Empresas organizado en Madrid por la ICADE Business School y un selecto grupo de Profesores Invitados que son reconocidos profesionales y consultores latinoamericanos, la metodología del Programa basada en Estudio de Casos, la relación entre Profesores y Alumnos, el número limitado de éstos, la preparación de textos, el soporte administrativo y organizativo y, el estilo docente, permiten anticipar que el éxito continuará acompañando éste Programa formativo que apuesta por la Calidad y la Excelencia.

El Bureau Internacional de Información y Negocios (BIIN) es un Centro de Excelencia Empresarial, una entidad privada latinoamericana dedicada a la Educación, Desarrollo y Actualización de Profesionales y Ejecutivos de Empresas de alta posición. Desde su origen en 1974 tiene un compromiso fundamental con la Innovación y con la preparación de las Empresas y de sus Ejecutivos para los desaf íos de los nuevos tiempos. Su filosof ía es que las organizaciones sólo serán líderes si utilizan la información y el management moderno como base para definir su posición competitiva y al conocimiento como su capital más valioso.

A lo largo de 40 años, su labor docente e investigativa ha permitido que más de 30,000 ejecutivos y hombres de negocios de todo el mundo intercambien conocimientos e información. Sus actividades están desplegadas en Argentina, Brasil, Bolivia, Colombia, Costa Rica, Chile, Cuba, España, México, Panamá, Paraguay, Perú, Venezuela y Uruguay. Desarrolla su acción por medio de Programas de Postgrado, Cursos de Perfeccionamiento Directivo, Jornadas, Seminarios y Conferencias Internacionales, Formación “In Company”, Workshops Estratégicos, Publicaciones Especializadas y, Grandes Eventos Internacionales.

THE BEST MASTERS WORLDWIDE 2017 IN BUSINESS INTELLIGENCE, KNOWLEDGE AND SECURITY MANAGEMENT

PAÍS Portugal España Holanda Holanda Australia Canadá Polonia Francia España Italia Bélgica Portugal Dinamarca Reino Unido Argentina Reino Unido Reino Unido Colombia España

PUESTO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

SCHOOL / PROGRAMA

Master in Information Management - Specialization in Knowledge Management and Business Intelligence NOVA Information Management School (NOVA IMS) - Universidade Nova de Lisboa Máster en Derecho de las TIC, Redes Sociales y Propiedad Intelectual ESADE Law School

MSc International Business - Information Management and Business Intelligence Maastricht University School of Business and Economics Msc Business Information Management Rotterdam School of Management

Master of Commerce - Business Analytics Postgraduate Specialisation The University of Sydney Maîtrise en Gestion (M. Sc.) – Intelligence d’Affaires HEC Montréal Master of Arts in Management MBA Management Stratégique et Intelligence Economique Paris ESLSCA Business School - EGE Ecole de Guerre Economique

Master in Economics and Management of Innovation Universidad Complutense de Madrid / Universidad Politécnica de Madrid / Universidad Autónoma de Madrid Master in Management of Research, Innovation and Technology MIP Politecnico di Milano School of Management Master en Cybersécurité Université Catholique de Louvain (UCL)

Pós-Graduação em Business Intelligence & Analytics Porto Business School - University of Porto

MSc Economics and Business Administration specialization Business Intelligence Aarhus University - Aarhus BSS - Dpt. of Management International Defence and Security Msc/PgDip/PgCert Cranfield University

Computing Security Master / Maestría y Especialización en Seguridad Informática Universidad de Buenos Aires (UBA) MSc Business Analytics Imperial College London - Imperial College Business School MSc in Management of Information Security and Risk City University London Maestría en Seguridad de la Información Universidad de los Andes

Máster en Analista de Inteligencia Universidad Carlos III de Madrid / Universidad Rey Juan Carlos / Universitat Autònoma de Barcelona / Universitatde Barcelona seguridadenamerica.com.mx

111


ALMA MÁTER COMILLAS PAÍS Estados Unidos Hong Kong (S.A.R.,China) Francia Estonia Francia Estados Unidos Reino Unido Estados Unidos Estados Unidos Reino Unido Brasil Reino Unido Turquía España Francia Estados Unidos Australia Estados Unidos Francia Letonia España Australia Estados Unidos Estados Unidos España Estados Unidos China Rusia Holanda Brasil Reino Unido

112

PUESTO 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

SCHOOL / PROGRAMA

MBA Applied Security Analysis University of Wisconsin-Madison, Wisconsin School of Business MSc Electronic Business and Knowledge Management City University of Hong Kong

Master 2 Techniques d’Information et de Décision dans l’Entreprise Université Paris 1 Panthéon-Sorbonne - Economics Department UFR 02 Master of Cyber Security Tallinn University of Technology

Master of Science in International Strategy and Influence SKEMA Business School

Master of Public Administration & International Affairs Major in Security and Intelligence Studies University of Pittsburgh MSc Strategy & International Business Aston University

Master in MIS with Business Intelligence and Analytics Concentration University of Arizona - Eller College of Management MBA Business Systems Consulting University of Rochester

Business Intelligence and Social Media MSc Brunel University Inteligência de Negócios Universidade de São Paulo

MSC Information Management & Big Data in Business University of Reading

Quantitative Methods Istanbul University - School of Business Administration Máster en Consultoría Business Intelligence SAP Ramon Llull University - La Salle Campus Barcelona

Master 2 Maserati Université Paris-Est Créteil - Faculté de Sciences Economiques et de Gestion MBA Global Business and Knowledge Management University of Maryland - Robert H. Smith School of Business Master of Business Information Management The University of Western Australia - UWA Business School Master of Science in Business Intelligence & Analytics Saint Joseph’s University - Haub School of Business

Master Intelligence Economique & Communication Stratégique Université de Poitiers - IAE Poitiers Ecole Universitaire de Management

Total Quality Management Riga Technical University - Faculty of Engineering Economics and Management (FEEM) Máster en Business Intelligence e Innovación Tecnológica EAE Business School Master of Information Management RMIT University - School of Business IT and Logistics

Master of Science in Computational Finance Rochester Institute of Technology - Saunders College of Business MS in Business Analytics Southern Methodist University

44

Curso Superior en Administración y Dirección de Seguridad Universidad Pontificia Comillas - ICADE Business School

45

MS in Business Analytics Rensselaer Polytechnic Institute - Lally School of Management

46

Master in Business Intelligence University of Science and Technology of China

47

Master in Information Security Management National Research University “Higher School of Economics”, Faculty of Business and Management

48

MBA Management Consulting VU University Amsterdam - Faculty of Economics and Business Administration

49

MBA em Inteligência de Negócios Universidade Federal do Paraná (UFPR)

50

MSc Business Risk & Security Management University of Southampton - Southampton Business School

seguridadenamerica.com.mx


ADMINISTRACIÓN DE LA SEGURIDAD

Reduciendo las pérdidas a través del

due diligence José Echeverría Foto: © Dmitriy Shironosov | Dreamstime

ECUADOR

El “due diligence” se emplea para conceptos que impliquen la investigación de una empresa o persona previa a la firma de un contrato o una ley con cierta diligencia de cuidado

E

n todas las organizaciones, sean grandes o pequeñas, existen diferentes escenarios en los que se puede suscitar una pérdida, éstas tienen un amplio espectro y lamentablemente las más vulnerables son las pequeñas por la falta de controles. Los objetivos que puedan plantearse para reducirlas obedecen a un compromiso multidisciplinario y no es responsabilidad exclusiva del departamento de Seguridad; sin embargo, al considerar que en muchas organizaciones existe una deficiente cultura de seguridad respecto a la prevención de pérdidas, como profesionales de seguridad corporativa, somos quienes podemos liderar el esfuerzo en este espinoso tema de las pérdidas para procurar una reducción palpable, medible y factible de aplicar. La administración de la seguridad corporativa contempla muchas áreas de responsabilidad, esta administración es sin duda estratégica y provee de muchos insumos a la alta dirección para la toma de decisiones; mientras más completa y oportuna es esta información, mayor valor y protagonismo tiene la gestión de la seguridad en una empresa. Bajo esta premisa, la prevención de pérdidas es también un área estratégica; en varias empresas al departamento de Seguridad lo llaman departamento de Prevención de Pérdidas, o “Lost 114

seguridadenamerica.com.mx

Prevention” como se le denomina en inglés, es un concepto amplio y podría tomarnos muchas páginas más para para analizarlo a detalle. Este artículo pretende describir un importante tema que se enfoca justamente en la “prevención”, es decir gestionar antes que suceda la pérdida; el término “prevención” significa anticiparse a lo que va a venir, el profesional de seguridad debe tener las competencias adecuadas para identificar y asesorar oportunamente sobre los eventos que pueden afectar a una organización, debe estar varios pasos adelante del resto de funcionarios de una organización respecto a la anticipación y lo que mencionaremos aquí viene muy bien para este fin. Debido a la globalización las fronteras se han desvanecido, el comercio ya no es nacional sino regional e inclusive mundial, cuando una empresa tiene previsto buscar nuevos mercados y por lo tanto asociarse, fusionarse o simplemente contratar nuevos

MÁS ALLÁ DE UNA LEY LOCAL, EN EL MUNDO GLOBALIZADO EL DUE DILIGENCE ES CONSIDERADO COMO UNA BUENA PRÁCTICA, PUEDE SER APLICADO COMO UN SERVICIO SI SE PREVÉ CONTRATAR UNA CONSULTORÍA O INVESTIGACIÓN OUTSOURCING


¿Qué es el “due diligence”?

El término “due diligence”, significa “diligencia debida”, viene vinculado al nivel de responsabilidad y previsión que un empresario debe tener, es básicamente el cuidado razonable que una persona ejerce para evitar un daño previsible de otras personas a la gente a su cargo o a sus propiedades. En Estados Unidos, donde existe una ley al respecto, una falla al hacer este esfuerzo podría considerarse negligencia. Más allá de una ley local, en el mundo globalizado el due diligence es considerado como una buena práctica, puede ser aplicado como un servicio si se prevé contratar una consultoría o investigación outsourcing o puede convertirse en una herramienta “in house” que sin duda generará un evidente valor agregado para la organización que la ejecute; a través del due diligence podemos realizar una específica y eficaz auditoría de la empresa que necesitamos analizar, o puede servir como referencia básica para considerar ciertos factores decisivos en una potencial adquisición, fusión o relación comercial. Dependiendo de la profundidad de la auditoría que se pretenda obtener, este trabajo podría demandar un equipo multidisciplinario, donde el área legal y el área de Seguridad basada en la investigación, cumplen una función neurálgica. Los aspectos que generalmente se cubren en este tipo de trabajos son: societaria: de sus socios, sucursales, subsi1. Indagación diarias, etc. económica y financiera: dependiendo de los 2. Indagación aspectos legales en el país donde se encuentre la em-

presa, hay varios niveles en los que se puede acceder para obtener este tipo de información, declaraciones, ingresos, utilidades, endeudamiento, compromisos financieros, etc.

legal: en función del marco legal en el 3. Indagacion país de origen, se suele obtener información de liti-

gios, procesos judiciales en los cuales la compañía o

LA ADMINISTRACIÓN DE LA SEGURIDAD CORPORATIVA CONTEMPLA MUCHAS ÁREAS DE RESPONSABILIDAD, DICHA GERENCIA ES SIN DUDA ESTRATÉGICA Y PROVEE DE MUCHOS INSUMOS A LA ALTA DIRECCIÓN PARA LA TOMA DE DECISIONES

sus subsidiarias estén involucradas, si fue demandada o si ésta demandó, así como los resultados de los juicios, es recomendable que la indagación en este ámbito sea al menos de los tres últimos años.

pro4.veedores, verificación dea clientes, cumplimienIndagación comercial:

tos de la empresa como proveedor del Estado si el caso, información respecto a sus productos/servicios ofrecidos.

de la 5.existencia de patentes,verificación marcas, diseños, Propiedad intelectual:

nombres comerciales, dominios, etc., que se encuentren registrados como propiedad de la compañía analizada, así como la verificación de posibles infracciones en cuanto a este tema.

del nivel de cumplimen6. to como empleador,verificación compromisos laborales pendientes, Indagación laboral:

posibles juicios en este campo, existencia o no de sindicatos en la compañía, cumplimiento de las obligaciones de seguridad social y salud, fondos de cesantías, etc.

tributaria: se basa en la obtención y verifi7. Indagación cación de las declaraciones tributarias de la empresa,

dependiendo del país puede ser factible la obtención de varios insumos, como por ejemplo el impuesto sobre la renta, la retención en la fuente, impuesto sobre las ventas, impuesto predial, etc. Se recomienda igualmente obtener este tipo información de los tres últimos años.

gubernamentales adicionales: de acuerdo 8. Regulaciones con la naturaleza de la compañía o de su industria, pue-

de ser necesario cierto tipo de permisos, licencias ambientales, etc., que sean relevantes o de incumplimientos/violaciones en cuanto a este tipo de obligaciones.

Si aportamos con este tipo de indagaciones, a través de una agencia outsourcing o con nuestros recursos investigativos internos, podemos ayudar a que la empresa en la que laboramos no dé pasos en falso, ni asuma potenciales pérdidas ante una futura adquisición, fusión o relación comercial; con la implementación de prácticas como ésta podemos valorizar cada vez más la gestión de la seguridad corporativa. ¡Debemos dar el salto de la operatividad hacia la estrategia!

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor: Foto: Creativeart - Freepik

proveedores tanto a nivel local como global, existe un cierto grado de incertidumbre (factor característico del riesgo) en cuanto a la idoneidad de ese potencial socio/cliente/proveedor. El due diligence nos ayuda a reducir a niveles aceptables esa incertidumbre.

seguridadenamerica.com.mx

115


ADMINISTRACIÓN DE LA SEGURIDAD

Las investigaciones en

la gestión de riesgos organizacionales PERÚ

Néstor Garrido Aranda La investigación tiene como fin la identificación de

riesgos y amenazas en las empresas para tomar las medidas oportunas

L

as organizaciones experimentan a lo largo del desarrollo de sus actividades, sucesos que tienen un efecto negativo en el logro de los objetivos trazados, debido a que impactan a uno o más recursos estratégicos, pero en muchos casos no se toman medidas para conocer qué falló o cuáles fueron los condicionantes, a pesar que estos sucesos son una buena fuente de información para identificar vulnerabilidades y deficiencias en personal, procesos y sistemas.

¿Por qué investigar?

Debido a la atención especial que debe tener el tratamiento de los referidos sucesos, es importante considerar que la manera más adecuada de indagar, recopilar y documentar de manera lógica y metódica la información que deriva de la materialización de un suceso negativo, es a través del proceso de una investigación que proyecte ecuanimidad, imparcialidad y objetividad.

Las investigaciones en el ámbito corporativo, sean ejecutadas por personal propio o por personal de empresas externas dedicadas a brindar este tipo de servicios, deben estar orientadas a determinar las causas de los referidos sucesos que podrían ser: incumplimiento de políticas y/o procedimientos; mal comportamiento de empleados, contratistas y/o proveedores; ausencia de controles en procesos, entre otras. Los resultados de estas investigaciones, servirán como insumo para la identificación de riesgos y amenazas, su análisis y respectiva evaluación, así como para la selección e implementación de nuevas medidas de control. En ese sentido, es vital para las organizaciones integrar los resultados y recomendaciones de las investigaciones en el sistema de gestión de riesgos, más aún si tenemos en cuenta que ambos procesos respaldan el logro de los objetivos, conducen hacia la mejora continua, crean conciencia sobre la importancia del cumplimiento normativo y ofrecen una base para la mejora de las actividades de la organización. Un entorno corporativo basado en la adecuada gestión de sus riesgos teniendo a las investigaciones como un pilar importante, redundará en la mejora de su interacción con sus partes interesadas y se verá reflejado en el desempeño eficiente de las operaciones del negocio.

Foto: © Auremar | Dreamstime

Néstor Garrido Aranda, profesional de seguridad corporativa con amplia experiencia en gestión de riesgos y manejo de crisis empresariales.

116

seguridadenamerica.com.mx

Más sobre el autor:


Foto: shutterstock

PROTECCIÓN EJECUTIVA

Análisis del asesinato de un directivo de Televisa MÉXICO

Pablo Ortiz-Monasterio, Iván Ivanovich y Gonzalo Senosiain

La importancia del entrenamiento al escolta y la capacidad de saber utilizar un arma

118

seguridadenamerica.com.mx

P

ara entender qué sucedió, primero se deben revisar los antecedentes y entender que muchas veces lo que creemos que es seguridad es sólo una falsa sensación de la misma. Como yo lo entiendo es la misma razón por la que ponen botones de cierre de cruce en algunas avenidas de Nueva York, el 76% no tienen función alguna1, pero dan una cierta sensación de poder que a la gente le gusta. Lo mismo sucede con las armas, se las dan a los “protectores” porque, erróneamente, entienden eso como la solución. Esto no es un problema local, Estados

Unidos (EUA) y el Reino Unido tienen un problema idéntico. El caso al que voy a hacer referencia es el de un directivo de Televisa, el cual perdió la vida en noviembre de 2017 cuando un par de individuos intentaron quitarle su bicicleta y sus escoltas al intentar protegerlo abrieron fuego en contra de los asaltantes y como resultado fue una de las balas la que al parecer lo hirió de muerte. Este caso no es el primero de su tipo y tristemente tampoco será el último, existen casos similares registrados en diferentes lugares del mundo en


donde en medio de la trifulca el principal resulta herido y fue el arma amiga la causante de la herida. Todo esto se reduce al entrenamiento y la capacidad de saber utilizar un arma o cualquier otra herramienta de manera adecuada. La realidad es que no sabemos lo suficiente para hacer un análisis adecuado. Lamentablemente la información que nos llega de los medios es incompleta, por lo que sería poco profesional hacer juicios sobre este suceso en particular. Sin embargo, podemos tomar ciertas referencias para analizar el concepto pertinente a protección a ejecutivos, definir los problemas que presenta y tomar acciones para que algo así no vuelva a suceder. Muchos aspectos sobre la protección ejecutiva actual están basados en las grandes supersticiones, como solemos llamarlas; una de éstas es la de los poderes mágicos de un arma de fuego. Muchos escoltas y también ejecutivos son presas de esta quimera. Como toda fantasía ésta también tiene efectos opiáceos que no nos permiten ver la realidad y nos hacen olvidar nuestras verdaderas tareas. Para poder entender lo que pasó en este caso, primero tenemos que entender cómo funciona la mente humana en situaciones de presa-depredador. Todos los seres humanos tenemos una reacción característica ante el estrés y aunque creamos saber perfectamente cómo vamos a reaccionar en una situación de este estilo, la realidad es que rara vez lograremos controlar nuestra reacción si no lo hemos practicado anteriormente. En estudios realizados en EUA, se demostró que la gran mayoría de las víctimas de intrusión a casa jamás pudieron llamar al 911 mientras el atacante estaba ahí.

El entrenamiento

Con base en lo anterior, una persona que no ha entrenado la reacción rara vez podrá controlar el resultado del suceso. Esto es una condición fisiológica que se ha demostrado una y otra vez por el Instituto de Estudios de Ciencias Sociales y del Comportamiento Humano del Ejército Norteamericano. La regla de Gladwell dice que para poder dominar una habilidad se requieren 10 mil horas de práctica, lo cual es poco realista incluso para los equipos más profesionales del mundo, pero aun invirtiendo este tiempo en practicar una habilidad, si ésta no es la adecuada, el resultado será el mismo. Es decir, una técnica incorrecta resultará en una habilidad inadecuada y peligrosa. En su libro On Combat, el Teniente Coronel de la armada norteamericana, Dave Grossman, hace un análisis interesante acerca de varios sucesos de intercambio de fuego en donde podemos apreciar la causa real de este tipo de incidentes: 1. Michael Carneal. Heath High School. West Paducah, Kentucky, EUA. 1 de diciembre de 1997.

2. Amadou Diallo. Nueva York. El Bronx. 4 de febrero de 1999.

A sus 14 años, Micheal Carneal abrió fuego en su escuela a un grupo de estudiantes que estaban rezando después de clases.

Cuatro policías de la unidad de crímenes callejeros dispararon en contra Amadou Diallo de 23 años, afuera de su departamento, al confundirlo con un violador.

• Disparos: ocho. • Aciertos: ocho (todos en la cabeza y el torso). • Proporción: 100 por ciento.

• Disparos: 41. • Aciertos: 19 (desde las piernas hasta la cabeza). • Proporción: 46 por ciento.

Foto: © Lucian Coman | Dreamstime

El estrés

ES IMPORTANTE ACTUALIZAR LAS HABILIDADES POR MEDIO DE PRÁCTICAS ENFOCADAS A LA HABILIDAD QUE SE PRETENDE MANTENER

seguridadenamerica.com.mx

119


En ninguno de los casos los atacantes estaban bajo fuego contrario, sin embargo, Michael Carneal tuvo un acierto de 100% mientras que los policías de Nueva York sólo tuvieron un acierto del 46 por ciento. Esto no es raro en casos donde la policía tuvo que abrir fuego ya que la proporción de éxito siempre ha dado mucho qué desear. Entonces, ¿cuál es la diferencia en estos dos casos? En el entrenamiento, Michael Carneal pasó cientos de horas detrás de una pantalla de video practicando su habilidad con escenarios cada vez más realistas, solamente le tomó una visita a un campo de tiro real para trasladar su habilidad virtual a fuego real. Al contrario de los policías, los cuales tienen pocas oportunidades de entrenar en escenarios de combate2, usualmente lo hacen una o dos veces por año en EUA y muy rara vez en México. Un ejecutivo muchas veces piensa que por tener escoltas armados nada le va a suceder y, además, sus escoltas son responsables de su seguridad—por ello él cree que puede hacer todo lo que le venga en gana en la manera que se le antoje y los escoltas lo deben de resolver—. A los escoltas los ve como un mal necesario y además no los quiere cerca —que estén “a distancia” independientemente de la zona y lugar donde se muevan—. Con frecuencia los ejecutivos de seguridad dan las recomendaciones preventivas, pero el ejecutivo hace caso omiso —al fin “nunca pasa nada” y “los de seguridad son unos exagerados”—. Por otro lado, muchos escoltas consideran el arma como una varita mágica con la que van a resolver cualquier problema que se les presente, por ello dejan a un lado las medidas preventivas. Ahora bien, el entrenamiento que en la mayoría de los casos se proporciona a los escoltas, es totalmente reactivo, es decir, está enfocado en las pistolas, las artes marciales y cosas semejantes de tal suerte que están programados para que en cualquier situación usen sólo estos recursos. Como resultado tenemos una combinación explosiva en la cual no hay una planeación, no se estudian las posibilidades, no hay evasión de riesgos. El ejecutivo es “El Jefe”, es quien manda, decide cómo va a ser el operativo, a qué distancia, qué hacer y qué no —al fin y al cabo están armados y en cualquier caso ¡van a disparar!— Suponiendo que las noticias del evento son ciertas —es justamente lo que ocurrió— al ver una crisis se recurrió a la única herramienta que los escoltas tenían, la pistola, “su varita mágica”, la cual resultó ser su peor enemiga.

El sector necesita evolucionar

Para poder avanzar como sector es fundamental cambiar el paradigma reactivo, y empezar a trabajar con los ejecutivos. Explicarles los alcances de su equipo de protección, 120

seguridadenamerica.com.mx

Foto: © Korvin79 | Dreamstime

PROTECCIÓN EJECUTIVA

MUCHOS ESCOLTAS CONSIDERAN EL ARMA COMO UNA VARITA MÁGICA CON LA QUE VAN A RESOLVER CUALQUIER PROBLEMA QUE SE LES PRESENTE, POR ELLO DEJAN A UN LADO LAS MEDIDAS PREVENTIVAS

hacerles ver de manera clara cuáles son las medidas preventivas y cuál es la manera en la que él debe colaborar con su equipo de protección y con los ejecutivos de seguridad para realmente minimizar los riesgos. La capacitación debe estar enfocada en la prevención y se necesita tener un sistema contundente que permita anticiparse y evitar riesgos, así como la práctica continua de modelos de amenaza para poder tener respuestas más adecuadas en diferentes situaciones. Un giro de 180 grados, de lo reactivo a lo preventivo, es necesario para lograr nuestros objetivos y mejorar la muy dañada imagen de este sector. A su vez, no podemos perder de vista que la protección ejecutiva también tiene situaciones reactivas, las cuales deben de ser manejadas de manera preventiva. Vamos a aterrizar esto al campo de las armas de fuego. Si bien hemos dicho hasta ahora que el arma de fuego no es una varita mágica y que la protección ejecutiva moderna está fundamentada en la prevención, es importante saber que en ciertos esquemas de protección el arma de fuego puede jugar un papel como la herramienta que es. Debe de ser la última de las herramientas a disposición de todo nuestro esquema de protección y debe ser manejada de manera muy profesional.

El entrenamiento adecuado es la solución

El portador de arma debe de pasar certificaciones semestrales, tener prácticas de tiro mensuales, así como cursos de legítima defensa para conocer perfectamente el marco legal de actuación. ¿Qué incluyen estos entrenamientos?


Legítima defensa: conocer la ley que rige la legítima defensa para saber cuál es el marco jurídico de actuación del portador de armas, saber cuándo puede o no accionarla, desenfundarla, en qué momento una agresión deja de ser real, actual o inminente. Aplicando este conocimiento y haciendo uso responsable del arma de fuego, le facilitará el trabajo al abogado encargado de demostrar y justificar una legítima defensa, así como para un automovilista es importante y es su obligación conocer el reglamento de tránsito, para un portador de armas es su responsabilidad conocer a fondo la legítima defensa. Es muy importante saber que él será responsable de explicar, por cada ojiva que salga de su arma, pegue en donde pegue, el porqué pegó en un lugar que no era el que estaba buscando pegar.

ENTRENAMIENTO QUE EN LA MAYORÍA DE LOS CASOS SE PROPORCIONA A LOS ESCOLTAS, ES TOTALMENTE REACTIVO, ES DECIR, ESTÁ ENFOCADO EN LAS PISTOLAS, LAS ARTES MARCIALES Y COSAS SEMEJANTES

Capacitación responsable de la manipulación del arma: el primer módulo que debe de conocer el portador de armas de fuego es el de los fundamentos de tiro y manipulación de armas. Es común que existan escuelas que enseñen a los cuerpos de protección ejecutiva a descender de los vehículos disparando, correr con el protegido mientras disparan y repelen agresiones, hacer disparos desde formaciones y demás ejercicios raros sin razón real del porqué lo hacen. Una vez más, Hollywood hace acto de aparición en esto. Muchos instructores especializados como Adam Painchaud, director de la Sig Sauer Academy, en su video “Shooting While Moving: Practical Applications”; y Rob Pincus, en su libro Counter Ambush: The Science of Training for the Unexpected Defensive Shooting y Combat Focus Shooting: Intuitive Shooting Fundamentals, dicen que disparar mientras se está en movimiento es un volado en el cual el porcentaje de probabilidad de perder es muy alto y más si se suma que puede haber gente alrededor de tu objetivo.

Sesiones de entrenamiento y práctica: por último es importante actualizar las habilidades por medio de prácticas enfocadas a la habilidad que se pretende mantener. La práctica debe ser constante y estar dirigida para que el resultado sea el deseado.

Referencias 1

2

New York Times: “Pushing That Crosswalk Button May Make You Feel Better, but…” by Christopher Mele, Oct. 27, 2016 (https://www. nytimes.com/2016/10/28/us/placebo-buttonselevators-crosswalks.html). On Combat, The Psychology and Physiology of Deadly Conflict in War and in Peace by Lt. Col. Dave Grossman and Loren W. Christensen, United States of America: Warrior Science Publications, 2008.

Pablo Ortiz-Monasterio, director de AS3 Driver Training.

Más sobre el autor:

Capacitación sustentada en ejercicios pertinentes a su ramo: conocer cómo responde tu cuerpo y tus emociones bajo estrés es una situación de alto riesgo, haber practicado el número de horas suficientes que avalen el desarrollo de las habilidades necesarias para ser eficiente en el manejo del arma. Dentro de esta capacitación es muy importante tener instructores que sepan enseñar, además de Iván Ivanovich, director de AGS Group.

Más sobre el autor:

Gonzalo Senosiain, fundador de Combat MF.

Foto: © Joy Fera | Dreamstime

EL

tener conocimiento sobre el tema que están enseñando, es importante que dejen una huella positiva dentro del estudiante, ya que así el aprendizaje es más completo y deja a un lado las huellas negativas con base en gritos, golpes y humillaciones.

Más sobre el autor:

seguridadenamerica.com.mx

121


LA CORRUPCIÓN

EN LATINOAMÉRICA Y SU IMPACTO EN LA SEGURIDAD PERÚ

César Ortiz Anderson

El problema de la corrupción es un problema social y cultural muy arraigado en la sociedad latinoamericana

C

asi todos los países de la región están sufriendo una crisis respecto a los escándalos de corrupción en las más altas autoridades de Gobierno, que involucra presidentes, ministros y autoridades de las más altas esferas latinoamericanas, ya no se puede ocultar más esta crisis en ninguno de nuestros países, no obstante el número de condenados por corrupción en América Latina es muy bajo respecto de los innumerables delitos cometidos en la región. La corrupción no está asociada directamente con el delito común, sino más bien con el crimen organizado como en el caso 122

seguridadenamerica.com.mx

de Odebrecht o las mafias que generalmente tienen como representante ícono en la región al narcotráfico, es por esta razón que es utópico pensar que la inseguridad se va a resolver en América Latina si antes no rompemos con la corrupción y la impunidad.

La mafia y la corrupción

Las mafias históricamente necesitan a los gobiernos e instituciones para corromperlas, siempre desde la Cosa Nostra, las mafias de Chicago y hasta nuestros días, en este escenario ¿cómo se va a poder combatir el delito, si los gobiernos latinoamericanos no resuelven el problema de la corrupción?

Foto: © Pablo Hidalgo | Dreamstime

SEGURIDAD PÚBLICA

Es importante también connotar que la mafia y la corrupción asociada a ella, destruye los conceptos de los valores positivos en el tejido social, ya que usan valores positivos como la lealtad, el honor y la familia, trastocando su sentido positivo y volviéndolos como elementos de su propia protección y de sus allegados, esto nos lleva a que lamentablemente la sociedad pase a una cultura de falta de legalidad, y es por esa razón que las mafias y el crimen organizado que corrompe a los Gobiernos y sus funcionarios, terminan incrementando el delito común, alterando los valores incluso de los ciudadanos, en una aceptación de la corrupción y el delito, como parte sus propias realidades, y esto puede ser apreciado en el lenguaje y pensamiento de los propios ciudadanos en que aceptan la corrupción y la justifican con expresiones como: “roba pero hace obras”, “pero si todos son corruptos” y otras frases que ya están instaladas en el colectivo social de los países latinoamericanos. Generando una cultura de ilegabilidad y de desesperanza aprendida por décadas.


Foto: © Luizsouzarj | Dreamstime

rales, en realidad se trata de un pacto social, que hasta hoy es con las mafias y con el crimen organizado. No es casualidad la relación entre corrupción y falta de seguridad, no debemos olvidarnos que la impunidad es un cáncer que corroe la legitimidad y la confianza.

César Ortiz Anderson, presidente de la Asociación Pro Seguridad Ciudadana del Perú (Aprosec). Más sobre el autor:

Esta situación deslegitimiza a los políticos, y también a las políticas públicas, por ende no es posible hacer grandes cambios y sostenibles sin combatir ferozmente el flagelo de la corrupción.

¿Qué debemos hacer?

Ya acostumbrados a las grandes promesas y a la baja efectividad en la lucha contra la corrupción la pregunta es: ¿Cuáles son los factores claves para realmente hacer un trabajo serio en este tema? Lo primero es un liderazgo claro al más alto nivel tanto en los gobiernos centrales como subnacionales, recordemos que la lucha contra la corrupción tiene altísimos costos personales, incluso contra su integridad personal, pues esto hace que necesitemos líderes sin pasados obscuros y con la convicción de que se debe hacer lo correcto. Se necesitan hacer reformas profundas de las instituciones clave como la policía, los ministerios públicos, los sistemas de justicia, las contralorías, tarea de altos costos políticos y sociales, pero son estas instituciones las que sino son cambiadas profundamente no permitirían la sostenibilidad de las reformas emprendidas que inevitablemente pasan por la depuración de altos porcentajes de funcionarios que ya se encuentran inmersos en las prácticas de corrupción. En tercer lugar viene la institucionalidad, y no prioridad sino que requiere de las acciones anteriores, esta última tiene una relación directa con la disminución de la corrupción, es decir a más institucionalidad menos corrupción. Como cuarto punto es la reconstrucción del tejido social, de la confianza, de la cultura ciudadana, es una tarea también de largo plazo que pasa desde los sistemas educativos, la mejora de los canales de acceso al ciudadano a la información y control, la ruptura de la impunidad, la transparencia requiere de sanciones y castigos a los infractores, hay que revisar los marcos jurídicos. A todas luces es una tarea excepcional, un proceso que trasciende periodos electoseguridadenamerica.com.mx

123


EL PROFESIONAL OPINA

La Seguridad de la Información como

Alfredo Reyes

El gobierno de la seguridad de la información requiere la implementación de directivas que ayuden a gestionar la seguridad de la información

Foto: © Andrey Popov | Dreamstime

HERRAMIENTA DE GESTIÓN EN UNA ORGANIZACIÓN

URUGUAY

L

a seguridad de la información (SI) no se concibe sin un sistema de gestión y éste sin un gobierno efectivo. Dicho gobierno no debe presentarse meramente desde una perspectiva teórica, sino desde el punto de vista de su implementación. Será fundamental que un gerente de Seguridad de la Información comprenda los amplios conocimientos para un gobierno de la seguridad efectivo, así como los elementos y las acciones que se requieren para desarrollar una estrategia de seguridad de la información y un plan de acción para una puesta en práctica exitosa. Intentaremos entonces, desarrollar esos desaf íos respecto a qué y cómo realizarlos. 124

seguridadenamerica.com.mx

¿Qué se entiende por información o activo de información?

La información puede ser definida como “el conjunto de datos dotados de algún significado y propósito”. Ésta desempeña actualmente una función de gran importancia en todos los aspectos de nuestras vidas. La información se ha tornado un componente indispensable para la realización de procesos en todas las formas empresariales y organizacionales. En nuestros días, existen innumerables compañías en las que la información es el negocio, que incluye a participantes de importancia relevante como, por ejemplo, Mi-


EL PROFESIONAL OPINA

LAS ARTES GRÁFICAS, LA INDUSTRIA DE LA IMPRENTA, LAS OBRAS DE ARTE, INCLUSO OBRAS MAESTRAS, YA NO SON TRAZOS FÍSICOS SINO BLOQUES DE INFORMACIÓN ALMACENADOS DIGITALMENTE 126

seguridadenamerica.com.mx

¿Cuál es entonces la importancia en el gobierno de la seguridad de la información? La creciente dependencia y los sistemas que la procesan, junto con los riesgos, beneficios y oportunidades que esos recursos representan, han transformado al gobierno de la seguridad de la información en una función vital en todo ámbito. Máxime si se tienen en cuenta que las tecnologías de la información mejoran sensiblemente las posibilidades de negocio, con lo cual su seguridad añade un valor significativo al momento de minimizar riesgos y consecuentemente, disminuir pérdidas derivadas de eventos relacionados a la seguridad. Es decir, no es suficiente con comunicar a los empleados de las organizaciones los objetivos, misiones y visiones y pautar las condiciones que conllevan al éxito, sino que además es necesario comunicar cómo se va a proteger la propia existencia de su negocio. Esto indica que una estrategia organizacional clara en materia de preservación tiene igual importancia que una estrategia organizacional de negocio. Según conceptualiza Julia Allen, autora de la Guía de CERT (Computer Emergency Response Team), en su tratado The cert guide to system and network security practices: “Gobernar para la seguridad de una empresa significa ver una seguridad adecuada como un requerimiento no negociable de permanecer en el negocio. Para lograr una capacidad sustentable, las organizaciones deben hacer que la seguridad de la empresa sea responsabilidad de los niveles directrices”. Existen varios conceptos básicos que se espera sean de dominio del gerente de Seguridad de la Información para que éste pueda implementar un gobierno efectivo y que contemple el conjunto de las funciones que se requieren. Entre los principales conceptos que debe conocer y manejar un gerente de Seguridad de la Información, se encuentran los siguientes: Confidencialidad: preservación de la información den-

tro de los ámbitos de conocimientos definidos y autorizados.

Foto: © Hywards | Dreamstime

crosoft, Google, Yahoo!, y otros. En varias organizaciones el término “información” se suele considerar de forma aislada. Se le trata y utiliza prescindiendo de todo activo sin el que ésta no tendría sentido y sería casi imposible de gestionar. Generalmente no se concibe el software como información, sin embargo, se trata de información para las computadoras, sobre cómo procesar lo que entendemos por información. Aun así, los medios en los que se resguarda, se opera, se extrae y los equipos que la procesan, parecen no intervenir en la gestión de la información. ¿Qué sería de la información si no dispusiéramos de tangibles para almacenarla, equipos que la soporten, programas que la procesen y que hagan funcionar esos equipos? He ahí entonces donde resulta fundamental vincular lo que conocemos como información, un activo, con el resto de los activos necesarios para gestionarla. Las organizaciones tradicionales han sufrido transformaciones radicales al llegar a la era de la información. Las artes gráficas, la industria de la imprenta, las obras de arte, incluso obras maestras, ya no son trazos f ísicos sino bloques de información almacenados digitalmente. Parece dif ícil considerar que exista empresa u organización que haya permanecido ajena a este avance de la tecnología de la información. Cualquier daño a la confidencialidad o integridad de la información puede resultar devastador. También puede serlo el hecho de no contar con la información en forma oportuna. Se estima que en menos de 10 años las organizaciones trabajarán mucho más basadas en información que ahora. Sin dudas, la falta de protección de este activo llevaría inevitablemente a situaciones de caos absoluto al medio empresarial y organizacional y, cada vez más, es de vital importancia su gestión y su gobierno y sobre todo, su control. El gobierno de la seguridad de los activos de información (en adelante gobierno de la seguridad de la información) debe ser una parte integrante y transparente del gobierno global de las empresas y organizaciones, con el fin de sostener continuidad en sus negocios.


Foto: ©

Andre

y Popo

v

LAS NORMAS ISO/IEC 27001 CONTEMPLAN LOS REQUISITOS QUE SE DEBEN CUMPLIR PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

Integridad: permite asegurar que la información no es

modificada sin autorización.

Disponibilidad: tan importante como cuidar de su con-

fidencialidad e integridad. Contar con la información en forma oportuna puede llegar a transformarse en la diferencia entre la continuidad y discontinuidad del negocio.

Asimismo, deben manejarse preceptos de auditabilidad, autorización, identificación, autenticación, no repudio, gestión de riesgos, exposiciones, amenazas, vulnerabilidades, impacto, criticidad, sensibilidad, controles, contramedidas, políticas, estándares, procedimientos, clasificación y ataques, entre otros. En cuanto a las tecnologías de seguridad, el gerente de Seguridad de la Información debe conocer en profundidad:

Firewalls. Administración de cuentas de usuarios. Sistema antivirus. Herramientas anti spam. Sistemas de identificación (biometría, tarjetas de proximidad y otros). Encriptación. Accesos remotos seguros. Firma digital. Redes privadas virtuales. Análisis forense. Tecnologías de monitoreo. Estrategias de prevención. En la década de 1990, las organizaciones comenzaron a crear servicios dedicados a la gestión de la Seguridad de la Información y nombraron los respectivos gerentes de SI. En muchos casos se crearon estructuras insertas en otras existentes y generalmente se inclinaba a incluirlas dentro de las áreas de tecnologías de la información. Si bien no era

del todo extraño que así fuese, esa estrategia no permitía realizar una adecuada segregación de tareas ni una adecuada oposición de intereses. Ocurría que la seguridad cedía terreno a las urgencias de la gestión tecnológica y al estar subordinada a la misma jerarquía se imponía el concepto de productividad al de seguridad. En ocasiones, ni siquiera se llegaban a complementar. Las prácticas de desarrollo de sistemas prescindían durante la creación y ciclo de vida de un sistema de los requerimientos en materia de seguridad. Con el tiempo se fue comprendiendo que para lograr que ambas áreas se complementasen debían encontrarse en diferentes líneas de dependencia jerárquica. Fue entonces cuando se comenzó el proceso de independencia de la SI de TI. Se crearon unidades independientes de estructura muy simple hasta otras de estructuras más complejas, dependiendo del tamaño de la empresa y organización. Una estructura de complejidad medio avanzada puede ser la que se muestra en la figura 1.

Figura 1. Organigrama modelo de una estructura de seguridad

seguridadenamerica.com.mx

127


EL PROFESIONAL OPINA

SIGUIENDO EL MODELO PDCA NO ALCANZA SÓLO CON DEFINIR CONTROLES SI NO SE REALIZA UN MONITOREO Y REVISIÓN DEL SGSI QUE PERMITAN LA DETECCIÓN DE ERRORES EN PROCESO

128

seguridadenamerica.com.mx

desarrollo de un sistema de gestión de seguridad de la información. Dicho modelo denominado PDCA (Plan, Do, Check, Act) es aplicado para estructurar todos los procesos del sistema de gestión. La aplicación de las normas mencionadas requiere el diseño de una estrategia de seguridad de la información. Existen varias definiciones de estrategia. En particular, Kenneth Andrews en su obra denominada El concepto de estrategia corporativa, propone que: “La estrategia corporativa es el patrón de decisiones en una compañía que determina y revela sus objetivos, propósitos y metas, genera sus políticas y planes para alcanzar sus objetivos, define su alcance en materia de seguridad de la información, el tipo de organización con que va a estructurarse y la naturaleza de contribución que aportará a toda la organización”. Por mucho tiempo se ha considerado erróneamente como un buen enfoque de una estrategia de seguridad el basado en la suposición que un camino predecible al futuro puede estar sustentado en las experiencias del pasado. En cambio, la estrategia que está marcando la realidad debe basarse en una cartera coherente y evolutiva de iniciativas que permitan agregar valor y desempeñarse a largo plazo. Valiéndose de experiencias, pero no basándose en ellas. Esto evidencia que las organizaciones se definen por las iniciativas que priorizan y gestionan y no sólo por sus declaraciones de misión y visión. Cualquiera que sea la estrategia de seguridad adoptada, los objetivos fundamentales deben consistir en:

Alineación estratégica a la organización. Eficaz administración de riesgos. Entrega de valor. Administración de recursos. Medición del desempeño. Mejora continua.

Generalmente, en toda organización lo más complejo de establecer en cuanto a la seguridad de la información es la meta. ¿Por qué es dif ícil esa definición? En verdad lo es porque, paradójicamente, resulta por demás obvio que lo que hay que proteger son los activos de información, pero aun-

Foto: © Flynt | Dreamstime

Un concepto preponderante y que debe ser muy bien gestionado por el gobierno de la seguridad de la información es que dicha seguridad debe tratar todos los aspectos de la información. Es decir, se trate de contenido escrito, oral, impreso, electrónico o constituida en cualquier otro medio sin importar si ha sido creada, vista, transportada, almacenada o desechada, siempre debe custodiarse. Obsérvese que no se está tratando la información solamente dentro del alcance de los límites o dominios tecnológicos. Un simple comentario en un pasillo podría estar divulgando información confidencial a personas no autorizadas para su conocimiento. Para gestionar correctamente los activos de información es necesario que un buen gobierno de SI realice evaluaciones por lo menos anuales de la seguridad que los protege. Deben realizarse continuos análisis de riesgos y existir políticas que sean revisadas periódicamente. Los procesos y procedimientos deben estar basados en esas evaluaciones de riesgos. Es preciso entender que la seguridad de los activos de información forma parte integral del ciclo de vida de los sistemas; probar los sistemas de control y protección de esos activos, y prevenir para asegurar una continuidad de las operaciones y, por ende, la continuidad de la organización en el negocio. Para ello resulta de orden aplicar las mejores prácticas en materia de seguridad de la información, como puede ser alinearse a la norma internacional ISO/IEC 27001, la cual ha sido elaborada para constituir un sistema o modelo para la implementación, operación, seguimiento, revisión, mantenimiento y mejora continua de un sistema de gestión de la seguridad de la información. La norma ISO/IEC 27002 (nueva versión de la ISO/ IEC 17799) constituye un código de buenas prácticas para la gestión de la seguridad de la información; complementaria de la anterior, aporta los requisitos para la implantación de aquella. La norma ISO/IEC 27004 provee guías para el desarrollo y uso de medidas y mediciones, con el objetivo de evaluar la efectividad de un sistema de gestión de seguridad de la información. La norma ISO/IEC 27005 proporciona directrices para la gestión de riesgos de la seguridad de la información en una organización en apoyo a la aplicación de los requisitos planteados en la ISO/IEC 27001. En particular, esta última adopta un enfoque basado en procesos para el


que esto resulte extremadamente simple, no lo es la determinación de los dos siguientes factores: el primero, que los activos de información deben conocerse con un alto grado de precisión, y esto generalmente no ocurre en la mayoría de las organizaciones. El segundo factor es que se supone es de conocimiento común lo que significa proteger un activo de información; dado que este concepto es entendido por cada persona en términos generales, resulta mucho más complejo cuantificar qué activos necesitan protección, cuánta y contra qué. La mayoría de las organizaciones no cuentan con inventarios de información ni de los procesos que la gestionan. No se tiene idea en muchos casos de la información no utilizada, desactualizada o potencialmente riesgosa no controlada. No existen procesos de eliminación. No tienen eficientes procesos de guarda. Todo se protege, ya que el almacenamiento es menos costoso que la clasificación de la información. No se distingue lo importante de lo que no lo es. Si suponemos que la información relevante que existe en la organización está debidamente identificada y catalogada, entonces no queda mejor alternativa que clasificarla. Ello se hará en función a su sensibilidad y criticidad. Se considera que una información es sensible cuando su divulgación no autorizada pueda ocasionar un severo impacto en la organización. En cambio, el concepto de su criticidad puede relacionarse más a la integridad y disponibilidad de la información. Sin lugar a dudas, un gran volumen de información en las organizaciones no es ni crítico ni sensible en el sentido dado. Tal vez sólo sea importante o medianamente importante. Por tanto, sería un derroche de recursos el resguardo igualitario de todo ese volumen. En fin, se invertirían demasiados recursos para protegerla. En las grandes organizaciones clasificar los activos de información significa una tarea de enormes proporciones y un esfuerzo sustancial de muchos recursos. De no hacerlo, los costos asociados a la protección de esos activos crecerán de manera exponencial, al tiempo que aumenta la dependencia de la información. Por lo tanto, no hay mejor estrategia que realizar dicha clasificación. En síntesis, el gerenciamiento de la seguridad de los activos de información no será efectivo y no tendrá la posibilidad de desarrollar una buena estrategia de protección según la demanda del negocio si antes no determina precisamente sus objetivos, si no localiza e identifica los activos y los evalúa, si no los clasifica y si no los protege de acuerdo a esa clasificación. ¿Cómo implementar un sistema de gestión de seguridad de la información y gobernarlo de acuerdo al paradigma propues-

EL GERENCIAMIENTO DE LA SEGURIDAD DE LOS ACTIVOS DE INFORMACIÓN NO SERÁ EFECTIVO SEGÚN LA DEMANDA DEL NEGOCIO SI ANTES NO TIENE OBJETIVOS

to? Para que ello sea posible, la implementación del sistema de controles previsto por las normas mencionadas (familia ISO/IEC 27000), es de absoluta necesidad, por lo que realizar una breve reseña de ellas, en particular de las ISO/IEC 27001 e ISO/IEC 27002 dotará a quien gobierne la seguridad de los activos de una organización de una aproximación a herramientas y estrategias fundamentales.

ISO/IEC 27001 y su aplicación en el contexto de una organización

El gobierno de la seguridad de la información requiere la implementación de directivas que ayuden a gestionar la seguridad de la información. Para ello es importante la aplicación de normas que garanticen el establecimiento, la implementación, la supervisión, la revisión y la mejora de la gestión de Seguridad de la Información. Muchas veces nos encontramos con sistemas de información diseñados que no son

seguridadenamerica.com.mx

129


EL PROFESIONAL OPINA

LA CRECIENTE DEPENDENCIA Y LOS SISTEMAS QUE LA PROCESAN HAN TRANSFORMADO AL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN EN UNA FUNCIÓN VITAL EN TODO ÁMBITO

130

seguridadenamerica.com.mx

Esto implica la necesidad de definir un paquete de medidas que permitan controlar y tratar los riesgos. La norma ISO/IEC 27001, en su anexo A, define objetivos de control y controles que se deben tomar para el tratamiento de los riesgos. Estos controles no serán suficientes si no cubren todos los requisitos que definió la organización como requisitos de seguridad de la información, por lo tanto que es responsabilidad de la organización verificar si debe definir controles adicionales. Todas estas medidas no serían válidas si no se obtuviese la aprobación y consentimiento de la dirección para la implementación del SGSI. Es asimismo responsabilidad de la dirección la aprobación de una política de seguridad de la información que definirá el ámbito de referencia para la fijación de los objetivos de seguridad de la información. Siguiendo el modelo PDCA no alcanza sólo con definir controles si no se realizan un monitoreo y revisión del SGSI, que permitan la detección de errores de proceso para luego tomar acciones que corrijan dichos desvíos, así como también poder implementar mejoras que se fueron detectando durante el proceso. La importancia fundamental de este modelo aplicado a un SGSI es que al planificar estamos previniendo, algo decisivo en lo que hace a la seguridad de la información.

Agradecimiento a A/S Myriam Rodríguez Estades, Ing. Enrique Massonnier, Lic. Elke Enss y Sr. Damián Montans por los aportes realizados. Alfredo Reyes, experto en ciberseguridad y asesor independiente. Más sobre el autor:

Foto: © Krishnacreations | Dreamstime

seguros, ¿por qué sucede esto? Porque las organizaciones no establecieron claramente los requisitos de seguridad. La necesidad de implementar un Sistema de Gestión de Seguridad de la Información (SGSI) que contemple la protección de sus activos contra amenazas, la confiabilidad, seguridad y disponibilidad de la información para asegurar la continuidad del negocio, se hace imprescindible para las organizaciones. La norma ISO/IEC 27001 contempla los requisitos que se deben cumplir para la gestión de la seguridad de la información. Dicha norma es aplicable a todo tipo de organización, desde industrias alimenticias, empresas desarrolladoras de software, estudios jurídicos o empresas públicas. Como primer paso la organización debe definir el alcance del SGSI. Es uno de los requisitos que la misma haya definido las metas y la dirección de la organización en lo que respecta a la seguridad de la información. Cabe destacar que no es suficiente con que la organización haya definido sus metas sino que también debe tener en cuenta las políticas adoptadas en relación a la seguridad de la información, los requisitos contractuales, normativos y el marco legal en el cual está inmersa. En ciertos casos, las organizaciones definen los activos, pero no se identifican las amenazas a éstos, ni las debilidades que pudieran ser aprovechadas por dichas amenazas. En este sentido, otro requisito de seguridad es el realizar un análisis de riesgos. Por medio del uso de herramientas para este análisis se logra realizar una evaluación completa de los riesgos, incluyendo la estimación del nivel de riesgos, así como los criterios de aceptación de los mismos. Al realizar el análisis de riesgo tenemos una gran cantidad de información que muchas veces no es bien interpretada, por ello la importancia de la herramienta a usar. Para que el proceso de tratamiento de los riesgos sea efectivo, debe estar basado en un completo análisis de riesgo. Con la información debemos ser capaces de decidir cuál es el nivel de riesgo que vamos a aceptar, cuáles vamos a tratar y cuál será el tratamiento para dichos riesgos.


EL PROFESIONAL OPINA

Seguridad, punto neural para

el nuevo aeropuerto de la Ciudad de México MÉXICO

Humberto Guerrero García / Staff Seguridad en América

Foto: Archivo

Ésta será una de las construcciones más importantes para México y Latinoamérica, además será uno de los más grandes a nivel mundial, lo que significa que los desafíos en materia de seguridad deberán responder a las exigencias para crear uno de los aeropuertos más seguros del mundo

132

seguridadenamerica.com.mx

M

éxico se enfrenta a un desaf ío en materia de seguridad con la construcción del nuevo aeropuerto de la Ciudad de México y aunque la fecha de apertura se tiene contemplada para 2020, generar una estrategia de seguridad es muy importante dados los acontecimientos a nivel mundial. Seguridad en América (SEA) platicó con José Aguilar Méndez, presidente de la ANAFAC (Asociación Nacional de Almacenes Fiscalizados Asociación Civil) y presidente de la Comisión para el nuevo aeropuerto de la Ciudad de México, sobre varios temas relacionados con esta infraestructura que puede ser una de las más importantes

no sólo para México y Latinoamérica, sino a nivel mundial.

El cuarto aeropuerto más grande del mundo

México está por convertirse en uno de los países con un aeropuerto de última generación con la construcción del nuevo aeropuerto en la capital del país, José Aguilar comentó que “algo muy importante es que el nuevo aeropuerto es considerado una de las obras de infraestructura más importante no sólo en México sino en América Latina. Cinco mil hectáreas, que sería el cuarto terreno más grande de todo el mundo. Será el aeropuerto con mayor seguridad en compo-


Foto: © Igor Dolgov | Dreamstime

EN CUANTO A LA VIDEOVIGILANCIA SE UTILIZARÁ RECONOCIMIENTO FACIAL, ASÍ COMO PROCESOS DE VUH PARA REVISIÓN DE MALETAS Y PASAJEROS

José Aguilar Méndez, ANAFAC

nentes, el primero en su género que contará con un sistema especial dada la sismología de la zona y contará con 12 aisladores sísmicos, que permitirán operar durante y después de un sismo”.

Tecnología de punta

El aeropuerto, en su primera etapa, tendrá una afluencia de 70 millones de usuarios al año y se espera que una vez finalizadas las obras llegará a tener 125 millones, por lo que el control de acceso y la videovigilancia serán muy importantes, tanto para los usuarios como para las instalaciones en sí. Nuestro entrevistado comentó algunos puntos importantes en este sentido, como que “se están haciendo visitas a Asia y Europa para identificar las tecnologías que usan y traerlas a México, tanto intrusivas como no intrusivas en materia de seguridad, que permitirán que el pasajero no se sienta agredido cuando pase por nuestro aeropuerto y cuando cruce, sienta que quiera volver”. A pesar de que la seguridad es muy importante para esta instalación no debe afectar negativamente a los usuarios, por lo que éstos “van a sentir que llegan a un aeropuerto seguro, habrá videovigilancia, controles de acceso, todas y cada una de las puertas estarán controladas de manera sistematizada y, lo más importante, que habrá un centro de mando y monitoreo las 24 horas, que va a permitir que en cualquier momento se puedan identificar amenazas por medio de

rostros, biometría y otras cosas que se irán incorporando. En cuanto a la videovigilancia, ciertamente como en otros aeropuertos se utilizará tecnología de punta como reconocimiento facial, procesos de VUH para revisión de maletas y pasajeros”. A pesar de que la licitación para las empresas que se encargarán de la seguridad se realizará este 2018, se está salvaguardando y definiendo las condiciones que deberán cumplir las empresas. Al respecto, nuestro entrevistado comentó que existirán estrategias en todos los ámbitos como, por ejemplo, ciberseguridad, un control de acceso sistematizado y reconocimiento facial, además se contará con un programa denominado “Viajero confiable”. “Este es un proceso de migración, en el que los usuarios podrán registrarse para evitar filas mediante una línea electrónica. En el proceso de aduanas en lugar de que tú llegues y dejes tu maleta para que pase por un proceso de inspección, lo haremos como en los grandes aeropuertos del mundo, entonces van a tener un proceso previo, es decir que tus maletas las vas a dejar en la aerolínea, aunque siempre hay una obligación de revisar el equipaje, pero en este aeropuerto vamos a implementar un proceso que se llama VUH, que es una inspección entre la descarga de la plataforma del avión hasta entregar la maletas en las bandas, habrá una inspección intrusiva y no intrusiva, serán revisadas con rayos X y rayos gamma, en su caso, por lo que se determinará cuál es el contenido sin molestar a los pasajeros, lo que mejorará la experiencia y reducirá tiempo, aunque las autoridades podrán determinar mediante algún análisis de riesgo si se tiene que revisar”, dijo. A pesar de que aún faltan un par de años para ver cómo lucirá este aeropuerto, José Aguilar nos ha dado un buen panorama sobre esta obra de infraestructura que pretende ser una de las mejores a nivel mundial. seguridadenamerica.com.mx

133


EL PROFESIONAL OPINA

El ABC

VENEZUELA

Foto: © Yurolaitsalbert | Dreamstime

de un programa estratégico de seguridad Alberto Ray

Para implementarlo es indispensable medir la eficacia de las acciones o proyectos que se pongan en marcha

A

bordar integralmente la seguridad en una organización, sin importar su tamaño o tipo, se ha convertido en una actividad compleja, que con frecuencia demanda más capacidades y competencias de las que se tienen a mano. Esto resulta evidente, cuando ocurren incidentes que revelan las vulnerabilidades en las medidas de protección existentes, ante lo cual se generan nuevas acciones que van sumándose al mismo esquema. Es así, que la seguridad va “construyéndose” como estructura casi espontánea, entramada, que no conoce prioridades, actúa reactivamente y es ineficiente para resolver los problemas. No existe una única vía para revertir este proceso de seguridad reactiva, aunque sea cual fuere la ruta a escoger, todas exigen como primer paso un diagnóstico de reconocimiento y en segundo lugar la definición de una estrategia. Las acciones posteriores serán sólo consecuencias de lo anterior. Estas acciones jerarquizadas y priorizadas en el tiempo conforman el mapa de ruta de la estrategia. Se trata de un documento marco sobre el cual van armándose proyectos orientados a cerrar vulnerabilidades, manteniendo como norte los objetivos de la organización. Una condición adicional es necesaria en el desarrollo del programa; se trata del tránsito progresivo de la reacción a la previsión.

134

seguridadenamerica.com.mx

Indicadores del programa

Con la implementación del programa estratégico, resulta indispensable medir la eficacia de las acciones o proyectos que se pongan en marcha. Para ello, habrá que desarrollar indicadores del programa. Algunos aspectos se pueden citar para la construcción de tales indicadores: Alineamiento de los objetivos de la seguridad con los objetivos de la organización. Capacidad de la seguridad para mitigar los riesgos. Poder de la seguridad sobre la cultura organizacional. Capacidad para prevenir incidentes o accidentes. Capacidad para modificar la forma de hacer las cosas. Relación entre inversión en seguridad y sus resultados. Respeto a normas y procedimientos de seguridad. Percepción de un ambiente de trabajo más seguro. Interés de las personas en la seguridad. Percepción de que la seguridad va a algún lado.

Para concluir, es preciso tener en cuenta que un programa estratégico de seguridad es un proceso que se desarrolla en el tiempo y requiere continuo monitoreo y ajuste. Dependiendo del tamaño de la organización y los recursos disponibles, este proceso puede demorar entre uno y dos años para su consolidación durante los cuales exigirá el apoyo permanente de la dirección de la empresa. Existen varias metodologías para aproximarse a un programa estratégico de seguridad, siendo el MAPS, una de ellas. Para conocer más sobre esta herramienta, visite www.albertoray.com y para contactar al autor, hágalo a través de @seguritips

Alberto Ray, presidente de Riesgo Positivo Consultores.

Más sobre el autor:


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 29 de noviembre de 2017. Lugar: C5, Toluca, México. Asistentes: alrededor de 50 personas.

Firman convenio ANERPV y la Secretaría de Seguridad del Estado de México

L

a Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV) firmó un convenio de trabajo con la Secretaría de Seguridad del Estado de México (SSEM) para combatir los delitos relacionados con el robo de vehículos, en especial transporte de carga en dicha entidad. Durante la firma del convenio, Mario Espinosa, presidente de la asociación, mostró su preocupación sobre el aumento de la delincuencia dirigida al transporte de carga en los últimos años. Dijo que en 2016 la cifra fue de 58 mil mientras que en 2017 subió a 75 mil vehículos y resaltó el trabajo de las empresas de seguridad privada con las autoridades. “Nos reunimos con las autoridades cada mes, en promedio, y analizamos la estrategia de los robos que se han llevado a cabo y los que se han frustrado, así como buscar cuáles son las fallas”, detalló.

Víctor Presichi, integrante de la mesa directiva de ANERPV; Mario Espinosa, presidente de ANERPV; Maribel Cervantes, secretaria de Seguridad del Estado de México; y Hugo de la Cuadra, titular del Centro de Control, Comando, Comunicación, Cómputo y Calidad del C5

Fecha: 30 de noviembre de 2017. Lugar: Planta de blindaje Global Armor, Ecatepec de Morelos, México.

Reunión mensual de Amexsi

Asistentes: 30 participantes, aproximadamente.

Víctor Hugo Martínez, presidente de Amexsi; Martha Manrique, fundadora de la Asociación Mexicana de Blindaje; y Arturo Martínez, vicepresidente de Amexsi

136

seguridadenamerica.com.mx

A

l adquirir un vehículo blindado se busca un traslado tranquilo y una protección total, hablamos del 95% en seguridad porque el 100% no existe, pero los profesionales en el tema ayudamos a aumentar este porcentaje, explicó Martha Manrique, fundadora de la Asociación Mexicana de Blindaje, durante su ponencia en la reunión mensual de la Asociación Mexicana de Especialistas en Seguridad Integral (Amexsi). Además, comentó que se deben cuidar aspectos importantes como la certificación del blindaje, el lugar o la planta donde se llevará a cabo el proceso, que exista orden, limpieza y organización en las instalaciones, comunicación con los clientes y sobre todo una firma de contrato en el que se estipulen las características del blindaje. Como segunda parte de la sesión, los directores de la planta de blindaje Global Armor ofrecieron un recorrido por la planta para que los invitados conocieran los procesos por los cuáles pasa un auto para la colocación del blindaje y cómo se elaboran los vidrios automotrices blindados Diamond Glass.


Fecha: 1 de diciembre de 2017. Lugar: Hotel Nobility, Lima, Perú. Asistentes: 60 concurrentes.

Último Encuentro Tecnológico ALAS en 2017

A

LAS celebró su último Encuentro Tecnológico de 2017. En total, el ciclo de encuentros contó con 10 eventos a lo largo de Latinoamérica y el Caribe, empezando por Panamá, siguiendo con México (Guadalajara), Colombia, Argentina, Guatemala, Ciudad de México, Chile, República Dominicana, Costa Rica y finalizando en Perú. En esta ocasión el evento contó con dos conferencias académicas a cargo de Herbert Calderón, director de Seguridad Patrimonial de la Línea 2 del Metro de Lima, quien expuso los “Retos y nuevas tendencias en los proyectos en seguridad”; y Laura Alcas, jefe de Marketing de DNT, quien estuvo compartiendo varios casos de éxito sobre “Tecnologías de seguridad con impacto social”. Además, el evento contó con las conferencias de actualización tecnológica y la muestra de productos de los socios ALAS: Avigilon, Abloy, ZKTeco, Hanwha, HID, NVT Phybridge, EBS e Intcomex.

Fecha: 1 de diciembre de 2017. Lugar: Hotel del Ejército y Fuerza Aérea, Ciudad de México. Asistentes: 70 invitados.

Brindis de fin de año de Amexsi

L

a Asociación Mexicana de Especialistas en Seguridad Integral (Amexsi) realizó el brindis tradicional de Navidad con los miembros de la organización. Su presidente, Víctor Hugo Martínez Enciso, agradeció a los asistentes por su presencia, además de dirigir unas palabras para despedir el año 2017 y darle la bienvenida a 2018. El evento estuvo acompañado por diversas personalidades como Rubén Fajardo Correa, director de SIPROSI Corporativo, quien realizó una rifa de los regalos que varios colegas llevaron para el festejo. Aunque la noche estuvo muy fría, la calidez humana de los acompañantes fue excelente, gracias a que los invitados se pusieron a bailar y disfrutaron de una velada muy emotiva y especial.

seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 7 de diciembre de 2017. Lugar: Hotel Crowne Plaza, Panamá, Panamá. Asistentes: 80 personas.

II Encuentro Internacional de Tecnología en Seguridad “IP-in-Action LIVE Panamá”

I

P UserGroup, el único foro internacional y pioneros en la educación y promoción de la tecnología en seguridad electrónica, fue el anfitrión del II Encuentro Internacional de Tecnología en Seguridad, Redes e Infraestructura “IP-in-Action LIVE Panamá”. La apertura del evento estuvo a cargo de María Bustamante, International Sales manager para Vicon; y Arlen Encarnación, director de Ventas en Latinoamérica para Arteco, con las conferencias “Todos hablamos de seguridad integrada, ¿realmente sabe usted qué es?” y “Sistemas de gestión de video & eventos”, respectivamente. Posteriormente, continuaron con sus presentaciones los expositores que participaron en este evento, representantes de: Milestone Systems, InVidTech, Avigilon, Genetec, Fluidmesh Networks, Arteco, Anixter, Hikvision e Intcomex, a quienes los organizadores agradecen por su valioso aporte y excelente participación durante toda la jornada.

Fecha: 9 de enero de 2018. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: 400 participantes.

Toma protesta nueva mesa directiva de ASIS Capítulo México

E

n la primera reunión de ASIS Capítulo México del año, el nuevo presidente y mesa directiva de la asociación tomaron protesta para el periodo 2018. Los miembros votaron por unanimidad por Gabriel Bernal, CEO de Paprisa; así como por Pedro Sanabria, vicepresidente ejecutivo; Fernando Polanco, vicepresidente de Enlace; Ana Elisa Santos, secretaria ejecutiva; y Gerardo De Lago, tesorero, quienes conforman la mesa directiva. Gabriel Bernal agradeció a los asistentes por su participación y dijo que “ASIS tenemos que ser todos”, además de que “lo que se quiere lograr en este año es un reto dif ícil de cumplir, pero vamos a tratar de hacerlo lo mejor posible”. Al final del evento se contó con la participación de María de los Ángeles Fromow, quien es titular de la Secretaría Técnica del Consejo de Coordinación para la Implementación del Sistema de Justicia Penal.

Gabriel Bernal, nuevo presidente de ASIS Capítulo México; y Héctor Coronado, presidente saliente de la asociación

138

seguridadenamerica.com.mx


FOROS Y EVENTOS

Fecha: 19 de enero de 2018. Lugar: Hacienda Patrón Spirits, Jalisco, México. Asistentes: 60 concurrentes.

ASIS México Occidente renueva su mesa directiva

E

n la primera reunión del año, Valentín Gutiérrez tomó posición como nuevo presidente de ASIS México Occidente para 2018, relevando a Karine Díaz. También se presentó el nuevo consejo directivo y los objetivos del capítulo para este año. Roberto Atilano, ex presidente de la asociación, le tomó protesta a la nueva mesa directiva, que está conformada como sigue: J. Naim Escalante Félix, vicepresidente; Jorge Cobos Gómez, secretario; Ruth Ramírez, vicepresidente de Enlace; e Isidoro Chagüen Olivas, tesorero. En el evento, Gutiérrez destacó que asumir la presidencia es un enorme orgullo y compromiso, e invitó a los participantes a trabajar en equipo. Mencionó que la fuerza del Capítulo está en la participación activa de todos los integrantes, además de la importancia de trabajar de la mano con autoridades y con otras asociaciones afines a la seguridad.

Fecha: 25 de enero de 2018. Lugar: Universidad Tecnológica de México campus Marina, Ciudad de México.

Sesión ordinaria de Amexsi

Asistentes: cerca de 70 invitados.

“L

a mayor parte de los guardias que van a tomar cursos, como de primeros auxilios, nunca llegan con un botiquín, su mentalidad está enfocada en enemigos externos, pero ¿qué pasaría si el enemigo está dentro del cuerpo (del protegido), como por ejemplo el corazón?”, cuestionó José Carballo y Melgarejo, director de Administración de Riesgos Argos, en la sesión ordinaria de Amexsi (Asociación Mexicana de Especialistas en Seguridad Integral). En su conferencia “Riesgos en contra de la vida de un protegido”, José habló sobre los riesgos que puede sufrir un protegido y la importancia de los guardias de conocerlos, no sólo por inseguridad, sino incluso por alguna enfermedad o emergencia médica, “ya que en ciertos casos hace una grandísima diferencia el que se le pueda prestar a alguien la atención adecuada”. José Carballo, director de Administración de Riesgos Argos

140

seguridadenamerica.com.mx


FOROS Y EVENTOS

Fecha: 13 de febrero de 2018. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: aproximadamente 160 personas.

Desayuno mensual ASIS Capítulo México

S

e realizó la segunda reunión mensual de ASIS en lo que va de 2018, en la que se contó con el patrocinio de Grupo Corporativo de Prevención. Para esta reunión se llevó a cabo una nueva dinámica de preguntas y respuestas, mediante dispositivos electrónicos de votación en la que involucraba debatir acerca de temas de seguridad entre los asistentes. Como invitado especial hizo presencia Bernardo Espino del Castillo, titular de la Dirección General de Seguridad Privada (DGSP) en la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob), quien resaltó el trabajo de ASIS en materia de seguridad privada. El conferencista invitado fue el Capitán Gustavo Cuevas Gutiérrez, subdirector de Seguridad Física de la Comisión Federal de Electricidad (CFE), quien dictó la ponencia “Retos en la protección de las instalaciones estratégicas”, en la que habló del panorama que se tiene en el tema de seguridad f ísica en el caso específico de dicha comisión.

Fecha: 25 y 26 de julio de 2018. Lugar: Miami, Florida, Estados Unidos.

Regresa la Cumbre Gerencial ALAS en 2018

L

a octava edición de la Cumbre Gerencial ALAS regresa en 2018. El año pasado se celebraron los 20 años de la Asociación Latinoamericana de Seguridad durante el marco del evento y hubo diversos condimentos especiales, como invitados, reconocimientos y otras actividades que propiciaron un ambiente de celebración durante las diferentes jornadas. Este año el reto para ALAS no es menor, ya que el evento se ha convertido en uno de los más importantes de la industria. La asociación le sigue apostando a la exposición tecnológica, el networking y la actualización académica como pilares fundamentales del evento, que se realizará el 25 y 26 de julio de este año en Miami, Florida, Estados Unidos, en donde los directivos y tomadores de decisiones de la industria de la seguridad en Latinoamérica y el Caribe se reúnen año tras año para trazar los retos y el futuro del mercado.

142

seguridadenamerica.com.mx


Fecha: del 24 al 26 de abril de 2018. Lugar: Centro Citibanamex, Ciudad de México.

Reemprender el camino de la seguridad, la tarea de América Latina para 2018

L

os países de nuestra región necesitan encaminar de nuevo sus estrategias de seguridad para proteger a sus ciudadanos. Los índices de inseguridad durante el último año son preocupantes, y países que hace poco eran ejemplo de proyectos exitosos de seguridad ciudadana, ahora se han visto lastimados de nuevo por el fenómeno de la violencia. Para hablar de cifras, citamos por ejemplo a Colin Mathers, coordinador de Análisis sobre Salud y Mortalidad en la Organización Mundial de la Salud (OMS), quien el año pasado declaró que América Latina tiene la tasa de homicidios más alta del mundo (hasta 18.6 víctimas por cada 100 mil habitantes).

Inseguridad en la región

En general, son varios los determinantes que explican la situación de inseguridad en la región: elevados índices de criminalidad, existencia de grupos armados, violaciones a los derechos humanos, impunidad, insuficiencias en el marco jurídico, sistemas penitenciarios inoperantes, ineficacia de las instituciones policiales, corrupción, desconfianza ciudadana, ausencia de la cultura de la legalidad, la delincuencia organizada y una nueva amenaza: la ciberdelincuencia. Además, a este escenario debemos sumarle la situación contextual de Latinoamérica: una región en la que existe una alta concentración de personas de bajos recursos en zonas urbanas, con pocas oportunidades de empleo bien remunerado y altos niveles de inequidad que deterioran la calidad de vida y mantienen altas las tasas de criminalidad, victimización y violencia.

Mario Arroyo Juárez, vocero de Expo Seguridad Mexico

¿Cómo afrontar la situación?

Para hacer frente a este panorama se necesita una visión más amplia que incluya objetivos concretos, aplicación e inversión inteligente de los recursos en seguridad, es decir, orientar mejor el gasto, imponer controles, objetivos e indicadores, eliminar despilfarros y sobre todo, atacar la corrupción. Los invitamos a participar de estos escenarios, los cuales consideramos son la mejor plataforma para conocer las mejores prácticas y experiencias, además de entrar en contacto con las soluciones más eficaces, encontrarán a los profesionales que tienen el liderazgo y conocimiento de vanguardia a nivel internacional, tanto de la esfera pública como del sector privado. Si quiere conocer todas las soluciones y productos de seguridad y seguridad industrial que ofrece Expo Seguridad México y Expo Seguridad Industrial, regístrese sin costo para asistir a las versiones 2018 en www.exposeguridadmexico.com.

seguridadenamerica.com.mx

143


NOVEDADES DE LA INDUSTRIA

Bernardo Espino, nuevo titular de la Dirección General de Seguridad Privada

B

ernardo Espino del Castillo fue nombrado como nuevo titular en la Dirección General de Seguridad Privada (DGSP) en la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob), relevando a Juan Antonio Arámbula Martínez, quien estuvo hasta el pasado 17 de enero en el cargo. Espino es egresado de la Facultad de Derecho de la Universidad Nacional Autónoma de México. Maestro en Derecho y en Ciencias con especialidad en Administración Pública, diplomados en Derecho Penal, Crimen Organizado, Amparo y Planeación Estratégica. En 2006 obtuvo el grado de Doctor en Ciencias Penales en el Instituto de Ciencias Jurídicas de Estudios Superiores (INCIJES), y fue gerente de Responsabilidades del Órgano Interno de Control del Corporativo de Pemex (Petróleos Mexicanos), además de ser socio fundador de Molrod, Silber y Asociados, S.C.

Hanwha Techwin

presenta nuevo ingeniero de Soporte

H

anwha Techwin Latinoamérica incorporó recientemente a su equipo de trabajo al venezolano Fernando Chang como ingeniero de Soporte para América Latina. Es egresado de la Universidad de Zulia de Venezuela, posee experiencia en el sector de las telecomunicaciones, en la gerencia de proyectos y en todo lo correspondiente con los sistemas de videovigilancia, campo en el cual ha trabajado desde hace 10 años. Además cuenta con un recorrido académico que lo convierte en un profesional idóneo para brindar soporte a las aplicaciones de videovigilancia, así como a los Centros de Servicios de Soporte de la marca. Dentro de sus títulos destacados se encuentran las certificaciones de Project Management y Administración de Servicios ITIL.

Fernando Chang, ingeniero de Soporte para América Latina de Hanwha Techwin Bernardo Espino, titular de la Dirección General de Seguridad Privada

Axis recibe el

reconocimiento al “Mejor Producto” de alarma y detección

A

xis Communications obtuvo el premio “Mejor Producto” en la categoría de Alarma y Detección, otorgado por Detektor International Awards 2017. Los reconocimientos fueron presentados el 21 de noviembre de 2017 y representaron cuatro categorías: Control de acceso, Alarma, Videovigilancia y Seguridad IoT. “Nos sentimos orgullosos de que el interés por nuestro producto de videovigilancia innovador, flexible y escalable se hayan afianzado de manera tan sólida en tan poco tiempo, a través de tecnologías de punta que ayudan a las organizaciones a satisfacer sus requerimientos específicos de seguridad y a aportarles las herramientas necesarias para que puedan lograr sus objetivos de negocio y expansión”, mencionó Francisco Ramírez, country manager para México, Centroamérica y el Caribe de la firma. 144

seguridadenamerica.com.mx

Hytera refuerza su

compromiso con el mercado mexicano

H

ytera Communications Corporation Limited comunicó las estrategias que implementará en México para consolidar su presencia y participación en este país, como parte del programa de expansión mundial. Durante el evento, directivos de la compañía presentaron el equipo de trabajo que estará operando en el país, así como el plan de expansión previsto. “El crecimiento que ha tenido la empresa en el mundo nos abre grandes oportunidades en mercados clave como México, en donde se requieren soluciones de comunicación innovadoras que se adapten a las necesidades de nuestros clientes. Por ello, estamos implementando estrategias de crecimiento para apoyar a las empresas con soluciones de comunicación que mejoren la eficacia organizativa y la seguridad”, comentó Andrew Yuan, general manager de la firma para la región del Norte y Sur de América.


NOVEDADES DE LA INDUSTRIA

Johnson Controls

HID Global y ThreatMark

se une con Tyco Security Products

colaboran para ofrecer soluciones en el sector bancario

H

ID Global anunció un acuerdo de colaboración con ThreatMark con el fin de desarrollar nuevas prestaciones que mejoren la capacidad de las instituciones financieras para detectar ciberamenazas, como programas maliciosos, de secuestro  (ransomware),  hacking  de aplicaciones, mensajes electrónicos y transacciones fraudulentas. La experiencia de HID en soluciones de gestión de identidad y de acceso incluye la autenticación de varios factores, software de sistema de gestión de credenciales y prestaciones de verificación de identidad en entornos complejos. Las prestaciones de HID son un complemento a la experiencia de ThreatMark en la detección de delitos informáticos y en la prevención de fraudes. Las dos compañías trabajarán juntas para ampliar la detección de amenazas y fraudes con el fin de hacer frente al riesgo cada vez mayor de los ataques informáticos.

Fortinet dona equipos de ciberseguridad al Indotel

F

ortinet realizó la donación de equipos de infraestructura de ciberseguridad al Instituto Dominicano de las Telecomunicaciones (Indotel) como forma de contribuir a fortalecer la seguridad en el acceso de los usuarios que utilizan los 10 puntos wifi instalados en hospitales, universidades y lugares públicos de República Dominicana. Los equipos fueron recibidos por el presidente del Consejo Directivo del Indotel, José del Castillo Saviñón, de parte del director regional de Fortinet para el Caribe, Hans Fermin, durante un acto celebrado en la sede del órgano regulador de la avenida Abraham Lincoln, en el Distrito Nacional. Fermin consideró un honor para su empresa poder colaborar en este tipo de iniciativas como República Digital y garantizó la colaboración de la compañía aportando su tecnología y capacidad técnica para que Internet llegue con seguridad a cada vez más ciudadanos.

J

ohnson Controls y Tyco anunciaron su alianza para brindar una mejor opción en seguridad y eficiencia energética. La propuesta apunta a brindar una solución integral donde convergen las soluciones de Johnson Controls en términos de automatización y almacenamiento, y eficiencia energética con todo el portafolio de Tyco Security Products, asociado a soluciones de seguridad como sistemas de intrusión, fuego, monitoreo, videovigilancia, control de acceso e integración. Esta unión intenta presentar el concepto de “complete security”, un programa que ayuda a los instaladores independientes a hacer más y mejores negocios de la mano de Johnson Controls, de esta manera la unificación apunta a generar edificios más inteligentes y eficientes así como ciudades inteligentes, a través de soluciones de automatización y los productos de seguridad.

Unisys anuncia a Luis Carlos Rego como vicepresidente para América Latina

U

nisys Corporation informó el nombramiento de Luis Carlos Rego como vicepresidente y líder de la Vertical de Servicios Financieros para América Latina. En esta función será responsable de aprovechar los negocios de la compañía que actualmente representa el 23% de los ingresos globales sobre la base de los resultados del tercer trimestre fiscal. Rego está basado en São Paulo, Brasil, y le reporta a Eduardo Almeida, vicepresidente de Enterprise Solutions y gerente general de Unisys para América Latina. Tiene más de 23 años de experiencia en las industrias de tecnología de la información y telecomunicaciones en Brasil y América Latina. En su carrera, acumula un paso destacado por Cisco, donde desempeñó funciones de gerencia y dirección en los sectores de Ventas, Marketing e Innovación para toda la región.

Luis Carlos Rego, vicepresidente de Servicios Financieros para Latinoamérica de Unisys

seguridadenamerica.com.mx

145


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

LIBRO

LA GUARDIANA DE AURUM (THE GUARDIAN OF AURUM) Autor: Allan J. Behul.

L

a canadiense Aline Belanger es una experta en seguridad, que con casco y botas enfrenta el desaf ío de proteger el oro de la compañía, embarcándose en un viaje emocionante rumbo a operaciones remotas en el desierto, así como en el Triángulo Dorado. Esta es una historia que mantendrá al lector transportado desde su clímax y hasta que cambie a la última página. Por lo general, las historias de este tipo son muy violentas y crueles, pero Allan J. Behul logra crear la combinación justa del bien y mal e incluso las personas que se consideran peligrosas tienen cualidades redentoras al final del día. Un pase VIP al mundo real de la extracción, La Guardiana de Aurum te mantendrá con los ojos abiertos ante el asombroso funcionamiento de la minería en México. n

OBRA DE TEATRO

PELÍCULA

Año: 2016. País: Canadá, Sudáfrica, Estados Unidos y Reino Unido. Director: Jaren Hayman. Género: Documental.

BODYGUARDS:

SECRET LIVES FROM THE WATCHTOWER

E

ste documental explora la vida de las personas encargadas de la seguridad en diferentes ámbitos: política, espectáculos, deportes, negocios, entre otros. Nos lleva a conocer la cotidianeidad de guardaespaldas, custodios y jefes de seguridad, quienes son las personas en primera línea que protegen a los ricos, famosos y poderosos. Ellos lidian con la violencia, los acosadores, el aislamiento y la posible pérdida de vidas todos los días. Esta película investiga sus vidas; un mundo del que la mayoría de la gente no sabe nada. Presentando a los escoltas de Nelson Mandela, Justin Bieber y su director de Seguridad, así como los guardaespaldas de Whitey Bulger, 50 Cent y Lil Wayne. n 146

seguridadenamerica.com.mx

Temporada: del 5 de octubre de 2017 al 31 marzo de 2018. Director: Francisco Franco. Género: Drama. Lugar: Teatro de los Insurgentes, Ciudad de México.

PRIVACIDAD

I

nspirada por el caso de Edward Snowden, ex empleado de la Agencia Central de Inteligencia (CIA) y la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que liberó información esencial sobre la red de vigilancia que el gobierno de Estados Unidos posee. “Privacidad” es una mirada inquietante a la falta de privacidad en el mundo actual, donde los gobiernos y corporaciones nos vigilan y utilizan nuestra información sin que muchos lo sepamos ni estemos conscientes de ello. Es una obra donde se pide a los espectadores mantengan sus teléfonos móviles encendidos durante el espectáculo, se embarquen en una fascinante inmersión en línea y enfrenten una nueva realidad en la que todos estamos conectados… para bien o mal. n


TIPS

SEGURIDAD PARA LAS VACACIONES DE SEMANA SANTA

L

as estadísticas se repiten cada año y la Semana Santa sigue siendo uno de los periodos con mayor índice de robos en domicilios, así que antes de marcharse a disfrutar de estos días, le aconsejamos aumentar la seguridad de su hogar y su autoprotección. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones que ofrece Alartec:

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1. 2. 3.

No divulgue su proyecto de viajes o vacaciones. No lo cuente tampoco en las redes sociales ni en ningún foro o blog público.

Deposite sus objetos de valor en cajas de seguridad bancarias o bajo la custodia de personas de confianza que no tengan que ausentarse.

Cierre bien las puertas, ventanas y balcones, pero no baje totalmente las persianas. La casa no debe exteriorizar la ausencia de actividad. Deje alguna ropa tendida, algunos juguetes a la vista, algo desorganizado en la cocina, etc. Dé instrucciones al portero o a un vecino para que no se acumulen en su buzón cartas y periódicos.

4.

5.

6. 7.

Durante periodos prolongados de ausencia, instale temporizadores automáticos que enciendan luces, radio, televisión, etc., a pequeños intervalos de tiempo en los horarios habituales en su hogar. No coloque la llave en lugares previsibles, ni en lugares que estén fácilmente al alcance de desconocidos. Por muy originales que creamos que sean los escondites, los ladrones ya se las saben casi todas. Nunca deje en la puerta una nota que indique ausencia del domicilio ni a través de mensaje en el contestador automático. Tome nota del número de serie de todos los electrodomésticos y una foto de sus objetos de valor al objeto de facilitar su identificación en caso de robo.

8. 9. 10.

No dejen artículos ni dispositivos valiosos a la vista, como por ejemplo, un nuevo portátil, una televisión de última generación. Si cualquiera puede ver esto desde la calle, puede estar seguro que algún ladrón lo hará también y eso es tentar a la suerte.

Cuide la iluminación. Tener una casa bien iluminada, tanto por dentro como por fuera, desanima a los ladrones. Una casa oscura es una invitación para ellos.

ÍNDICE DE ANUNCIANTES Asis México

135

Axis Communications

23

Boom Edam

91

Brom y Asociados

99

Comexa

13

Consultores en Seguridad Integral

77

Corporativo Inalarm

Portada y 74

Dahua

4a. de forros

Expo Seguridad México

139

G4S 125 Garrett Metal Detectors

31

GECSA 39 GPR 117 Grupo Consultores en Seguridad Privada Integral Grupo Corporativo de Prevención

65 105

Grupo IPS de México

11

GSI Seguridad Privada

83

Hikvision

35

Hytera Gatefold Info Security Impacto Total

129 2a. de forros y 1

Multiproseg 17 OSP 97 Pemsa 19 Protectio Buró de Seguridad Privada y Logística Renta de Blindados

51 123

SEA E-mail Blast

73

SEA Redes Sociales

91

SEA Roadshow

3a. de forros

Seccomm 27 Securi-mart 69 Seguritec Perú

141

Sepsisa 53 Trust Group FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

148

seguridadenamerica.com.mx

61

Universidad Pontificia Comillas de Madrid 101, 113 y 131


Revista Seguridad en América 107  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...

Revista Seguridad en América 107  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...