Page 1


Año 18 / No. 102 / Mayo-Junio / 2017 Es una publicación con 17 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

DIRECCIÓN GENERAL

José Manuel Ballester

ASISTENTE DE DIRECCIÓN

Samuel Ortiz Coleman, DSE

Katya Rauda

Omar Ballesteros REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 nexo@terra.com.pe

Julio Benítez Acuña

COORDINACIÓN EDITORIAL

Verónica Muñoz Ayala

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

Per Björkdahl David Chong Carlos Cisneros Alfredo Cors

ARTE & CREATIVIDAD

Richard Downie

REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 descobal@veaconsultores.com.uy

Victoria Palacios Arturo Bobadilla

Carolina Echeverri Alejandro Espinosa

ADMINISTRACIÓN

Enrique Jiménez

Alex Parker

Jaime A. Moncada

EJECUTIVOS DE VENTAS

William Orlando Núñez

REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

Oswaldo Roldán

Carlos Ramírez

REPORTERA

Gabriela Soto Tania G. Rojo Chávez

Francisco Ramírez Alberto Ray

COMMUNITY MANAGER / REPORTERA

Diofanor Rodríguez José Luis Rojo y Arabi

REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101 Skype: cesar.tapia.g

CIRCULACIÓN

K. Paola Sánchez Castro

Alberto Camacho

Jorge Waldemar Sosa Enrique Tapia

APOYANDO A:

ACTUALIZACIÓN Y SUSCRIPCIÓN

Elsa Cervantes Acosta

SOCIO DE:

PORTADA Multiproseg

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

ESTA RTE RE PA

M

PA R

AR

CO

STA VI

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

seguridadenamerica.com.mx

IC

L

1


EDITORIAL

Reconocimiento

Editorial

C

ada vez más oímos hablar de términos como Internet de las Cosas (Internet of Things, IoT), big data y tecnología inteligente, de cómo están cambiando la forma en cómo las personas se relacionan, trabajan y hacen negocios. Los sistemas de seguridad no son ajenos a éstos puesto que una de las tendencias en las soluciones de este sector es la integración de equipos y además que dichos dispositivos generen información que pueda ser analizada para minimizar riesgo, pero no será el único aporte que tendrán. En esta edición tuvimos una interesante charla con representantes de las empresas fabricantes de sistemas de videovigilancia, quienes coincidieron en que el potencial de la analítica de video no sólo será usada por el departamento de Seguridad, sino también podrá ser utilizar por la áreas de Marketing, Recursos Humanos, etc. La información y análisis de situaciones brinda a las organizaciones una interesante base de datos que se puede analizar para mejorar procesos, conocer a los clientes, medir eficiencia de servicios y muchos otros aportes que ayudarán en la toma de decisiones. Sin embargo, este avance en las tecnologías no sólo trae beneficios, también tiene sus retos tanto para los desarrolladores como para los usuarios finales, por lo que para cerrar nuestra editorial, lanzamos esta pregunta: ¿qué tan preparado se siente para mantener su información segura ante este mundo cada vez más conectado?

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Gianni Rosa, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Actualmente, Gianni Rosa es experto en Control y Seguridad de la Cadena de Suministro en el Centro de Soluciones Inalámbricas S.A. de C.V. Si desea conocer más acerca del experto, consulte su currículo: seguridadenamerica.com.mx/colaboradores.php Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Entrevista exprés con

Mario Antonio Galván Vergara,

subdirector de Operaciones para la zona metropolitana y Toluca de Grupo IPS México ¿Cuál es el programa de Responsabilidad Social que tiene su empresa y qué impacto brinda a la comunidad?

T

enemos reconocimientos para los empleados, tanto para los guardias que manejamos como para los administrativos, inclusive para la familia de los elementos, también tenemos varios programas. Por ejemplo, para los hijos de los empleados que tienen buen promedio en la escuela, les hacemos un evento en un parque con juegos, donde hay comida y regalos.

2

seguridadenamerica.com.mx


CONTENIDO

VIDEOVIGILANCIA

6

La ciudad segura y su necesidad de interoperabilidad.

32

ESPECIAL VIDEOVIGILANCIA

¿Cómo incide el control de acceso en los resultados financieros de una organización?

36

El teléfono móvil es la nueva llave para abrir puertas.

38

Novedades de Control de Acceso.

TRANSPORTE SEGURO

40

60

Seguridad en aeropuertos inteligentes.

10

Videovigilancia 2.0, la solución para lograr mayor seguridad en las ciudades.

12

Coca-Cola Andina minimiza incidentes de robo y pérdidas mediante CCTV IP.

16

Para cazar al oso…

20

La red desde cámaras y electrónicos para el hogar.

24

CONTRA INCENDIOS

44

Seguridad en telecomunicaciones.

seguridadenamerica.com.mx

SEGURIDAD PRIVADA

50

Impresoras: el caballo de Troya en la red.

78

Columna de Enrique Tapia: “La seguridad privada y su relación con el Gobierno”.

80

52

Ciberinteligencia.

58

Novedades de Redes e Infraestructura TI. 4

74

Alerta situacional efectiva durante eventos públicos al aire libre.

46

26

28

Drones: ¿ángeles o demonios? La seguridad corporativa.

REDES E INFRAESTRUCTURA TI

Novedades de Videovigilancia.

Tiroteos escolares y detectores de metales.

70

Columna de Jaime A. Moncada: “¿Cómo valorar el riesgo de incendio?”

Cuatro consejos para proteger tu sistema de videovigilancia de un ataque cibernético.

CONTROL DE ACCESO

¿Hacia dónde se dirige la videovigilancia?

Seguridad, Realidad Aumentada e Internet: herramientas para ofensiva y defensiva.


CONTENIDO

96

Inseguridad, realidad o percepción.

102

Construir cultura de seguridad.

FOROS Y EVENTOS

122

Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

136

Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

106

ADMINISTRACIÓN DE LA SEGURIDAD

82

Ciudades inteligentes… cuando la ciencia y la tecnología se ponen al servicio de la humanidad.

110

138

Proyectos que requieren equipos y servicios de seguridad.

AMENAZAS Y EXPLOSIONES

140

Acción para derrotar al adversario en seguridad.

El enemigo está adentro.

Reporte bimestral de amenazas y ataques con bombas.

SEGURIDAD PÚBLICA

LA ENTREVISTA

ZONA DE OCIO

142

88

Espacio para lectores que gustan de buenas películas y libros.

Seguridad contra conflictividad.

EL PROFESIONAL OPINA

TIPS

92

¿México un país de delincuentes?

114

Brisa Espinosa Ávila y Miguel Ángel Champo del Valle, la pareja de la seguridad.

144

Tips para prevenir el robo de su auto. seguridadenamerica.com.mx

5


VIDEOVIGILANCIA

La ciudad segura

y su necesidad de interoperabilidad La interoperabilidad continúa siendo uno de los desafíos más grandes, especialmente con los sistemas de gestión de video, las cámaras y los dispositivos de grabación de video Per Björkdahl

SUECIA

M

Foto: © Minh Tang | Dreamstime

uchos de nosotros valoramos la seguridad individual, especialmente en las ciudades. Actualmente, las ciudades utilizan sistemas de gestión de video u otras plataformas para ver las grabaciones de las cámaras, proteger a los ciudadanos y a las propiedades, analizar incidentes, evaluar la seguridad y ayudarlos a tomar las medidas adecuadas en relación con desastres naturales, interrupciones de transporte y otros servicios municipales y otras amenazas a la seguridad pública. Además, pueden utilizar los sistemas de detección de incendios e intrusos, automatización de edificios y control de acceso en su gestión de seguridad de una ciudad, junto con el sistema de cámaras de seguridad.

6

seguridadenamerica.com.mx


Integración de las diversas partes de una ciudad segura

La integración de todos estos sistemas le permite a una municipalidad manejar su seguridad de forma integral y a partir de un solo punto de vista desde el centro de comandos. Existen desaf íos operativos que acompañan varios sistemas que están incluidos en la implementación de una ciudad segura. La interoperabilidad continúa siendo uno de los desaf íos más grandes, especialmente con los sistemas de gestión de video, las cámaras y los dispositivos de grabación de video. El escenario más común es que las municipalidades cuentan con diferentes sistemas de gestión para las operaciones de la

LA MAYORÍA DE LAS CIUDADES SEGURAS COMPARTEN UNA INFRAESTRUCTURA COMÚN Y FUNCIONAN UTILIZANDO SENSORES O CÁMARAS

ciudad que fueron creados por diferentes fabricantes, cada uno con interfaces exclusivas para la integración. Para poder conectar los diferentes sistemas entre sí, las ciudades generalmente terminan utilizando un enfoque denominado “construir una vez y usarlo para siempre”, en el cual el constante costo para la integración de los sistemas de la ciudad se vuelve sumamente elevado. En un mundo donde la tecnología y las funciones cambian rápidamente, el escenario “construir una vez y usarlo para siempre”, no es práctico ni atractivo porque limita duramente la capacidad del usuario de probar nueva tecnología o diferentes productos del proveedor y requiere un compromiso financiero significativo en relación con esos fabricantes específicos e interfaces exclusivas.

Incorporar estándares

Aquí es donde se necesita que entren en juego estándares claros y bien definidos, especialmente para el sistema de cámaras de seguridad, que generalmente es uno de los componentes más importantes en la implementación de seguridad de una ciudad. Los estándares, como los de ONVIF, ofrecen un enlace común entre diversos componentes de estos sistemas. Diseñados específicamente para superar los desaf íos de los entornos con múltiples proveedores, la interfaz común de ONVIF facilita la comunicación entre las tecnologías de los diferentes fabricantes y fomenta un entorno de sistemas interoperables en el cual los componentes del sistema pueden utilizarse de forma intercambiable, siempre y cuando los dispositivos cumplan con la especificación de éste. El desaf ío en un entorno con múltiples proveedores es que las autoridades generalmente reciben material de video exportado en una diversidad de formatos con una variedad de reproductores. Aquí, un enfoque estandarizado para el formato de archivo y los reproductores asociados, que proporciona la especificación de dicho estándar, aumenta la eficiencia del proceso y además agrega el potencial de incluir metadatos en informes y materiales exportados, lo cual determina el tiempo exacto y la ubicación del incidente grabado.

Foto: © Stnazkul | Dreamstime

Las ciudades que implementan este enfoque de seguridad conectada se conocen como “ciudades seguras”. La mayoría comparten una infraestructura común y funcionan utilizando sensores o cámaras a través de una red municipal compartida. A través del uso de estos sensores y los datos de diferentes dispositivos sintetizados a través de una interfaz, los funcionarios del gobierno y las fuerzas policiales tienen acceso a una visión global de la seguridad de una ciudad.

seguridadenamerica.com.mx

7


Foto: © George Kroll | Dreamstime

VIDEOVIGILANCIA

Además, éste ha publicado una especificación sobre el formato del archivo de exportación que indica un formato definido para la exportación efectiva de informes forenses y material grabado. Estas especificaciones de manera conjunta hacen que sea posible no solo la integración de los dispositivos en las implementaciones de los sistemas de video de seguridad de múltiples proveedores en entornos de ciudades seguras, sino que también ofrecen un formato de archivo de exportación común y efectivo que puede agilizar la investigación posterior a un evento donde las autoridades están intentando actuar lo más rápido posible para atrapar a los sospechosos o disipar una situación.

Soluciones para una ciudad segura

En 2014, la compañía Meyertech miembro de ONVIF ayudó a la ciudad de York, en el Reino Unido, a implementar una solución en una ciudad segura para el sistema de transporte y espacios públicos de la ciudad. La sala de control de la ciudad vigila más de 150 cámaras de diferentes proveedores y los representantes de las metrópolis afirman que el nuevo sistema ha tenido un impacto directo sobre los índices de criminalidad. Gracias a un video de especificación de ONVIF, fue posible integrar las antiguas y las modernas cámaras IP con el nuevo Sistema de Gestión de Video (VMS), lo cual se conecta con el software de gestión de información. Se lo considera a Huawei, otro miembro de ONVIF. Este ha implementado soluciones inteligentes para ciudades en Nairobi, 8

seguridadenamerica.com.mx

EXISTEN DESAFÍOS OPERATIVOS QUE ACOMPAÑAN VARIOS SISTEMAS QUE ESTÁN INCLUIDOS EN LA IMPLEMENTACIÓN DE UNA CIUDAD SEGURA

Kenia y en las ciudades chinas de Nanjing y Shangái. El Sistema de Gestión de Video de dicha compañía fue utilizado en el proyecto Shangái como parte de la iniciativa de construcción de ciudades seguras del Ministro de Seguridad Pública de China. Uno de los grandes desaf íos del proyecto fue incorporar la antigua tecnología a la nueva. El VMS utilizó a ONVIF para integrar las cámaras de fabricantes Dahua, Haikang, ACIS, SONY y de otras marcas. Dado que los estándares y las industrias colaboran aún más de lo que lo han hecho y juntos establecen mínimos estándares de interoperabilidad, se puede presentar en sí una necesidad por un estándar de seguridad f ísica con múltiples disciplinas. Llegará un día en que esto sea más razonable que crear sistemas exclusivos con múltiples disciplinas. Como industria, aún no hemos llegado a ese día, pero sin dudas un estándar de seguridad f ísica con múltiples disciplinas se encuentra en un futuro inmediato.

Per Björkdahl, director del Comité Directivo de ONVIF. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


VIDEOVIGILANCIA

Carlos Cisneros

VIDEOVIGILANCIA 2.0,

la solución para lograr mayor seguridad en las ciudades

En las metrópolis latinas, donde la inseguridad es uno de los temas principales para los gobiernos, la vigilancia por video es una de las respuestas para el combate contra la delincuencia en estos países

MÉXICO

L

Foto: © David Woods | Dreamstime

a seguridad es uno de los aspectos más importantes en la vida de una persona. En las ciudades con gran volumen de habitantes, este elemento se ve amenazado, por lo que los ciudadanos exigen que el Estado establezca la paz y la tranquilidad. La tecnología ha llegado a todos los rincones de nuestra vida cotidiana, incluyendo los asuntos de seguridad pública, en los que cada vez es más común que las entidades de gobierno recurran a medios tecnológicos para prevenir el delito y garantizar la seguridad de las personas.

10

seguridadenamerica.com.mx


Es por ello que la videovigilancia se ha convertido en una de las estrategias de seguridad con mayor implementación a nivel global puesto que la instalación de tecnología sofisticada como las cámaras con video inteligente permiten detectar anomalías o emergencias de manera automática y alertar al personal de monitoreo de cualquier incidente para obtener una reacción de respuesta inmediata.

Combinación de tecnologías enriquecen experiencia

En este sentido, la denominada videovigilancia IP es una tecnología que combina los beneficios analógicos de los tradicionales CCTV (Circuito Cerrado de Televisión) con las ventajas digitales de las redes de comunicación IP (Internet Protocol), permitiendo la supervisión local y remota de imágenes y audio, así como el tratamiento digital de las imágenes, para aplicaciones como el reconocimiento de matrículas o reconocimiento facial, entre otras. Desde que en 2008 se aprobó una ley que regula el uso de la tecnología para la seguridad pública en la Ciudad de México, se han instalado más de 15 mil cámaras operativas de vigilancia que han ayudado a la detección de puntos de violencia, casos de secuestro, homicidios, venta de droga, robo de autos, asaltos y riñas callejeras, esto de acuerdo con el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano (C4) de esta región. Gracias al uso de esta tecnología, en el C4 se graban a la semana 2 millones 520 mil horas de video, que son custodiadas por personal de la Secretaria de Seguridad Pública (SSP) de la ciudad, y a las que sólo tienen acceso los órganos encargados de la procuración de justicia. Asimismo, con el apoyo de estas cámaras se ha logrado detener hasta 300 criminales por mes.

estándar. Además, la tecnología de las cámaras inteligentes se adaptan a la infraestructura TI para reducir costos operativos y de capital. Alrededor del mundo, la videovigilancia constituye un pilar importante para garantizar la seguridad de los ciudadanos pues siendo el cerebro y ojos de la ciudad, no hay nada que pase desapercibido y que pueda ser atendido por las autoridades correspondientes. En las ciudades latinas, donde la inseguridad es uno de los temas principales en los gobiernos, la vigilancia por video es una de las respuestas para el combate de la seguridad en los países.

Carlos Cisneros, director de Canal para México y VECCA de Extreme Networks. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Una alternativa para incrementar seguridad en ciudades

La instalación de las cámaras de videovigilancia IP, proporcionan un sinf ín de beneficios a diferencia de los circuitos cerrados de televisión, puesto que permite acceder a los videos desde cualquier lugar de la red, es decir, se pueden transmitir en redes privadas y en Internet mediante protocolos IP

LA VIDEOVIGILANCIA SE HA CONVERTIDO EN UNA DE LAS ESTRATEGIAS DE SEGURIDAD CON MAYOR IMPLEMENTACIÓN A NIVEL GLOBAL seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

COCA-COLA ANDINA

MINIMIZA INCIDENTES DE ROBO Y PÉRDIDAS MEDIANTE CCTV IP

El control de múltiples sitios se centralizó en una Sala de Control que monitorea, detecta y analiza los incidentes en tiempo real y en alta resolución

El reto. El sistema CCTV IP en CocaCola Andina de Chile que garantice la seguridad en 16 de sus edificaciones presentes en todo el país.

C

MÉXICO

oca-Cola Andina es el séptimo embotellador más grande del sistema Coca-Cola Company, la multinacional emplea alrededor de 20 mil personas en los cuatro países donde comercia: Brasil, Paraguay, Argentina y Chile. En el caso de Coca-Cola Andina Chile, la empresa está organizada en 18 edificaciones, en cuatro plantas productivas y cuenta con cinco mil empleados aproximadamente. Dadas estas dimensiones, la compañía emprendió un proyecto para cambiar por completo su sistema de seguridad análogo; el objetivo logrado es que hoy cuentan con un sistema CCTV IP moderno que permite reducir las amenazas actuales y pérdidas en la operación. “Coca-Cola Andina tenía un sistema análogo básico que no permitía controlar en tiempo real los procedimientos de Seguridad Patrimonial, ni realizar análisis forense sobre las imágenes para determinar las causales en los errores”, explicó Romina Zamora, gerente comercial de CTIS-GROUP, firma integradora del proyecto.

12

seguridadenamerica.com.mx

La solución. El software XProtect Corporate Edition de Milestone permitió la integración inteligente de las cámaras Axis, Sony, Hikvision, Dahua y de los controles de seguridad perimetral OPTEX con el sistema CCTV IP. Además de integrar hardware de diferentes fabricantes del mercado, el software de plataforma abierta, Milestone Systems, proveyó todas las excepciones a la red para que el antivirus corporativo no interfiriera con el sistema de visualización, respetando de esta manera las políticas corporativas de seguridad de la red de Andina. La solución. La plataforma permite que el video pueda grabarse y ser visualizado por las personas autorizadas desde cualquier lugar de la red para lograr el control de múltiples sitios que son centralizados en un sólo lugar. Esto, elimina la necesidad de duplicar el personal o equipo en cada lugar con un ahorro potencial de miles de dólares en salarios y en costos de equipos. Los gastos de mantenimiento y de servicio también pueden ser reducidos, debido a que los sistemas basados en IP se pueden ajustar, revisar o incluso volver a configurar de forma remota sin la necesidad de ejecutar visitas técnicas.


En busca de un programa de plataforma abierta

Coca-Cola Andina ya había comprado el hardware correspondiente a las cámaras y por ello buscaba un software de plataforma abierta compatible con los dispositivos de seguridad. “Muchos fabricantes del mercado aseguran plataformas abiertas. Sabíamos que nuestra competencia, fabricante de software y hardware, no cumplían con este requisito. Por ello, recomendamos a nuestro cliente solicitar una demostración de interoperabilidad, lo cual nos permitió adjudicarnos este proyecto y su mantenimiento al demostrar la apertura de la plataforma”. Por estos motivos, Andina prefirió instalar el XProtect Corporate Edition 2014 versión 7, un software de gestión de video (VMS) sobre IP que administra todo tipo de cámaras y dispositivos de seguridad, que en este caso corresponden a los fabricantes: Hikvision, Axis y Dahua, y a los sistemas de control de acceso de OPTEC.

seguridadenamerica.com.mx

13


VIDEOVIGILANCIA

TENEMOS UNA IMPRESIÓN POSITIVA DEL RETORNO A LA INVERSIÓN EN ESTOS ÚLTIMOS CINCO AÑOS PUESTO QUE ES UNA HERRAMIENTA MUY IMPORTANTE PARA NOSOTROS EN LO QUE ES EL CONTROL DE PÉRDIDAS

14

seguridadenamerica.com.mx

El proyecto inició cinco años atrás, la instalación se realizó en 16 de los 18 edificios de Coca-Cola Andina Chile y duró un mes. El tamaño de las edificaciones es diverso, van desde las ocho hectáreas las más chicas hasta las 27 hectáreas las más grandes. “Desde que empezamos a trabajar con la interfaz de gestión de Milestone hemos bajado los índices de intrusión, lo cual es de suma importancia pues al interior de las instalaciones hay entidades bancarias encargadas del recaudo de nuestros valores”, afirmó Guillermo Ampuero, subgerente de Seguridad Patrimonial y Servicios Generales en Coca-Cola Andina Chile.

Nuevos retos

El sistema se encarga principalmente de la seguridad perimetral y de controlar los procedimientos de logística para reducir las pérdidas internas. “Actualmente en Chile están aumentando los hurtos a cajeros automáticos y a vehículos desde los estacionamientos. Esto nos desaf ía a implementar nuevas medidas dentro de la plataforma para poder detectar este tipo de casos en tiempo real, que es lo que nos interesa”, explicó Ampuero. Dicho sea de paso, Coca-Cola Andina Chile certifica su personal con Milestone y contrata un servicio de manutención en sitio y remota, donde se incluye la capacitación permanente de la plataforma para los operadores de la sala centralizada de CCTV.

En la actualidad, la sala centralizada de CCTV trabaja 24 horas los siete días de la semana con dos operadores por cada turno, focalizados en el control de procedimientos de Seguridad Patrimonial mediante la ejecución de respuestas automatizadas, tales como el zoom a un objeto que está generando una alarma, o desplegar el video de alguna zona que presenta riesgos. Paralelamente, la embotelladora trabaja en la actualización de la versión 2014 del software de Milestone para agregarle las funcionalidades de la versión 2016. “El resultado ha sido muy positivo, Milestone innova todos los años agregando nuevas funcionalidades. Ahora se incorporaron mapas y georeferencia, lo cual permite mostrar al cliente que nuestra elección de plataforma otorga un retorno de sus inversiones a través del ‘Care Pack’ y un beneficio directo”, concluyó Romina Zamora. Por parte de Coca-Cola Andina, Guillermo aseguró que están planeando ampliar el sistema con máster de video de grabación y las cámaras de seguridad en otras sucursales. “Tenemos una impresión positiva del retorno a la inversión en estos últimos cinco años puesto que es una herramienta muy importante para nosotros en lo que es el control de pérdidas que tenemos instaurado al interior de las instalaciones, soportado básicamente por la plataforma y las cámaras de seguridad”, agregó el funcionario. *Fuente: Milestone Fotos: Milestone


VIDEOVIGILANCIA

David Chong Chong

PARA CAZAR Perspectivas para el uso de sistemas de videovigilancia

Foto: © Blasbike | Dreamstime

AL OSO… MÉXICO

L

a finalidad esencial de un sistema de videovigilancia es detectar la manifestación de ciertas condiciones visuales, que por su presencia o ausencia son el indicativo de ocurrencia de una situación de interés, que en el ámbito de la seguridad corresponden a las que proyectan un potencial de peligro, y por ende causar daños, las denominadas situaciones de riesgo.

Panorama

En el ámbito de la seguridad el factor crucial para el éxito de la videovigilancia es la oportunidad y celeridad de la detección de los indicativos de las situaciones de riesgo porque éstas determinan las posibilidades para detener, reducir e incluso tratar de revertir o evitar los daños causados por la ocurrencia de dichas situaciones, lo que significa encontrar la fuente de riesgos antes de que provoquen daños. En este contexto los indicativos de la ocurrencia de una situación de peligro pueden ser de dos tipos: Indicadores de riesgo, que corresponden a condiciones no deseadas y por tanto deben estar siempre ausentes. 16

seguridadenamerica.com.mx

Indicadores de normalidad, que corresponden a condiciones esperadas y por tanto deben estar siempre presentes. Con base en ellos, la labor de videovigilancia consiste en detectar el surgimiento o presencia de un indicador de riesgo que debe detonar la aplicación de un protocolo de reacción y/o la desaparición o ausencia de un indicador de normalidad que debe iniciar un análisis de las circunstancias, y que derivan en un ejercicio de toma de decisiones de hacer o no hacer bajo un esquema ODA (observar, decidir, actuar), buscando la solución del mejor beneficio y/o el menor de los males, ex malis eligere minima. Para la detección de estos indicadores se requiere la aplicación de las capacidades RDI sobre las imágenes captadas y proyectadas a través de los sistemas de videovigilancia, que son reproducciones imprecisas de la realidad por lo regular en una composición múltiple (mosaico), en los siguientes términos: Retención, la capacidad de retener una imagen para aplicar un análisis de su contenido.


Foto: © Kittichai Kasemsarn | Dreamstime

LA LABOR DE VIDEOVIGILANCIA CONSISTE EN DETECTAR EL SURGIMIENTO O PRESENCIA DE UN INDICADOR DE RIESGO QUE DEBE DETONAR LA APLICACIÓN DE UN PROTOCOLO DE REACCIÓN

Detección, la capacidad de detectar variaciones en el contenido de dos imágenes sucesivas del mismo espacio. Identificación, la capacidad de determinar si el contenido mostrado en una imagen representa la presencia de un indicador de riesgo o la ausencia de un indicador de normalidad, para actuar en consecuencia. Por su parte, las situaciones de riesgo susceptibles de ser detectadas mediante estos indicadores se pueden clasificar en dos formas: Como situaciones conocidas para las cuales se suelen tener previamente identificados patrones de indicadores, derivadas de ocurrencias o ejercicios de análisis prospectivos, y que por lo regular se materializan por los indicadores de riesgo, de tal suerte que es posible ejecutar acciones incluso con enfoque proactivo. Como situaciones inéditas para las cuales la única manera de detectarla es a través de un análisis retrospectivo, usualmente con alguna forma de enfoque forense o de inteligencia, de la ausencia de indicadores de normalidad.

Perspectiva

Se suele disponer de dos tipos de recursos para realizar las labores de videovigilancia, facilidades tecnológicas como son las aplicaciones de análisis de imágenes con capacidades tales como reconocimiento facial y de detección de movimientos sospechosos, y el factor humano, con los siguientes perfiles de capacidades y limitaciones.

Facilidades tecnológicas

La tecnología ofrece la gran capacidad de precisión y certidumbre, un funcionamiento prácticamente a prueba de errores, pero como limitante connatural incluso en su seguridadenamerica.com.mx

17


VIDEOVIGILANCIA

Foto: © Andrey Popov | Dreamstime

LA TECNOLOGÍA OFRECE LA GRAN CAPACIDAD DE PRECISIÓN Y CERTIDUMBRE, UN FUNCIONAMIENTO PRÁCTICAMENTE A PRUEBA DE ERRORES, PERO COMO LIMITANTE CONNATURAL INCLUSO EN SU VERSIÓN MÁS SOFISTICADA COMO LA INTELIGENCIA ARTIFICIAL

versión más sofisticada como la inteligencia artificial, nunca podrá ir más allá de su diseño y su programación, de tal suerte que las facilidades tecnológicas nunca podrán hacer frente a condiciones y situaciones inéditas o bien que simplemente no hayan sido previstas en su diseño y su programación. Por ello, las facilidades tecnológicas se pueden orientar a dinámicas de cualquier nivel de complejidad, pero con perfiles previstos y rutinarios. En este sentido, representan una alternativa muy confiable para la detección de los indicadores de riesgo, cuyo surgimiento debe detonar prácticamente en automático la aplicación de un protocolo de reacción, para lo cual aportan objetividad, celeridad y certidumbre absolutas, prácticamente sin dudas ni errores. Y el requerimiento base para estos efectos es un diseño adecuado de su funcionalidad respecto a las expectativas de aplicación.

suerte que lo más conveniente es destacar al elemento humano a cargo de tareas con la menor complejidad posible y/o un nivel significativo de potencial de incertidumbre. Por ello, si bien el elemento humano también puede hacerse cargo de la detección de los indicadores de riesgo, lo más importante es que puede desarrollar las labores de análisis con enfoque forense o de inteligencia sobre la ausencia de los indicadores de normalidad a fin de detectar condiciones y situaciones de riesgo inéditas. Y el requerimiento base para estos efectos es un perfil de formación de competencias, disciplinado ante lo previsto y abierto a nuevas posibilidades para lo imprevisto, bajo la premisa de que con buen personal hasta el peor de los sistemas puede funcionar, pero con mal personal hasta el mejor de los sistemas puede fallar.

Factor humano

En cualquier aplicación de tecnología siempre se configura un binomio hombremáquina en el cual el elemento humano debe ser el responsable en última instancia de discernimiento y decisión, en virtud de que la máquina no puede exceder su diseño y programación, por lo que ayuda a hacer el trabajo, pero no puede hacer todo; mientras que el elemento humano si es capaz de

El factor humano ofrece la gran capacidad de responder a condiciones y situaciones de todo tipo, previstas o no previstas, pero también la gran limitante de su potencial de imprecisión, subjetividad y falibilidad, cuya probabilidad de manifestación suele ser directamente proporcional a la magnitud y complejidad de las tareas a realizar, de tal 18

seguridadenamerica.com.mx

hacer frente a condiciones y situaciones no previstas, así como tomar decisiones con información incompleta, confusa e incuso aparentemente contradictoria, escenario típico de la naturaleza heterogénea en el ámbito de la seguridad. El problema no es cazar al oso (anular la fuente de riesgos), sino encontrarlo antes de que nos encuentre (cause daños). *Para contactar al autor, hágalo a través de dchong@ceasmexico.org.mx

Conclusión

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad, CEAS México. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


VIDEOVIGILANCIA

La red desde cámaras y electrónicos para el hogar Mientras los clientes de Bea Lowick estaban ocupados doblando ropa el año pasado, el sistema de seguridad en su lavandería de Carbondale, Colorado, también trabajaba arduamente

EUA

A

Investigadores en dos firmas de seguridad independientes confirmaron que un dispositivo que utilizaba la dirección de Internet de la lavandería alojaba el virus. Bill Knapp, quien instaló el sistema de vigilancia en el negocio, dijo que se enteró del virus luego de que se lo notificó un reportero. “Uno de los aspectos más dif íciles de este negocio es que todos pierden sus contraseñas”, declaró Knapp, propietario de Security Solutions LLC. Cuando Lowick olvidó su contraseña, recordó Knapp, Digital ID View restableció la DVR a su contraseña de fábrica, “123456”, una opción débil pero común que abre la puerta a atacantes. Compulan Center Inc., que opera bajo la razón social Digital ID View, señaló que investigaba la situación, sin embargo, no creía que su producto fuera responsable del problema. “En cuestión de nueve segundos luego de encender estas cosas, son atacadas”, dijo Steve McGregory, investigador en la firma de seguridad Ixia, respecto a las máquinas que están mal aseguradas.

Foto: © Dmitry Kalinovsky | Dreamstime

unque ella no lo sabía, la videograbadora Digital ID View de Lowick escudriñaba el Internet en busca de lugares para propagar una especie de software malicioso llamado Mirai, un virus informático que se arraigó en más de 600 mil dispositivos, el año pasado. Lowick, de 59 años, aseguró que no se dio cuenta de que el dispositivo estuviera haciendo algo más que presentar fallas. Su app de vigilancia remota se desconectaba a cada rato. Pudo reconectarla al reiniciar la videograbadora digital. “Tenía que ir a desconectar y conectar la DVR” para arreglarla, dijo Lowick, agregando que no sabía que se debía al software no deseado. El culpable pasó desapercibido porque Mirai por lo común no toma control total de sus huéspedes, sino que echa mano de su potencia informática para atacar sitios web, muchos de ellos al otro lado del mundo. La mayoría de las víctimas no está al tanto de que están infectadas.

20

seguridadenamerica.com.mx


INNVOVACIÓN… ENTRA A UN MUNDO DIFERENTE

COSAS INCREIBLES ESTAN EN EL HORIZONTE CON CBC AMERICAS

STAND # 22053 EN ISC WEST

ganzsecurity.com

Stand #2047 en Expo Seguridad

crucialtrak.com

computar.com


Foto: © Kosecki11 | Dreamstime

VIDEOVIGILANCIA

Sin seguridad dispositivos que se conectan a la red

Una avalancha de cámaras web, termostatos y otros dispositivos baratos con conexión a Internet está siendo lanzada al mercado, muchos de ellos con mínima protección contra el hackeo remoto. Cientos de miles de esas máquinas ya son portadoras de software malicioso, sin conocimiento de sus dueños. Como resultado, el Internet está constantemente bajo ataque, haciendo que sea más dif ícil que los sitios en la red se defiendan y elevando los costos para una amplia gama de industrias. Las vulnerabilidades son un secreto a voces en los círculos tecnológicos y de seguridad, pero no hay un consenso sobre qué hacer al respecto. Un puñado de grupos de la industria ha acordado algunos principios básicos para mejorar sus productos, tales como actualizaciones automáticas de seguridad; no obstante el cumplimiento es voluntario. El poderío de tantos dispositivos trabajando en conjunto fue evidente en octubre, durante un ataque a Dynamic Network Services Inc., un servicio de dominios de Internet que ayuda a operar miles de sitios web y que también es conocido como Dyn. El ataque hizo que sitios como Amazon.com Inc., PayPal Inc. y Twitter Inc. no estuvieran disponibles durante horas. Los soldados en esa campaña en línea y muchas otras no eran computadoras de escritorio, sino cámaras de seguridad y aparatos electrónicos cotidianos conectados a Internet. A diario, redes de dispositivos infectados lanzan olas de datos basura contra docenas de sitios web en un esfuerzo por tumbarlos de Internet. 22

seguridadenamerica.com.mx

Investigadores de seguridad constantemente encuentran nuevas fallas en dispositivos conectados. Algunos permiten que mirones husmeen a través de cámaras habilitadas para Internet. Otras dan a los hackers un punto de partida para infectar computadoras cercanas donde información de cuentas bancarias y otros datos delicados pueden ser robados. “Los dispositivos siguen funcionando y eso, en gran medida, es lo que más inquieta a los dueños”, aseveró McGregory. “¿Quién es responsable de ello? Hay una línea de personas que podrías voltear a ver y decirles, ‘quizá deberías estar haciendo más’”. Entre las víctimas halladas a partir de la investigación de Ixia y de Qihoo 360 Technology Co. figuraba un cliente de Altice SA en Brooklyn, Nueva York, con una videocámara hackeada, y un cliente de Comcast Corp. en Nuevo México que fue parte de un botnet de Mirai que se descubrió que atacó a por lo menos tres operadores de redes inalámbricas en Liberia.

UNA AVALANCHA DE CÁMARAS WEB, TERMOSTATOS Y OTROS DISPOSITIVOS BARATOS CON CONEXIÓN A INTERNET ESTÁ SIENDO LANZADA AL MERCADO, MUCHOS DE ELLOS CON MÍNIMA PROTECCIÓN CONTRA EL HACKEO REMOTO

Monto promedio en daños para empresas que sufren un ataque cibernético (cifras en millones de dólares)

Estados Unidos

17.36

Japón

8.39

Alemania

7.84

Reino Unido

7.21

Brasil

5.27

Australia

4.3 Fuente: Statista, cifras a agosto de 2016


Foto: Creativeart - Freepik

UN PUÑADO DE GRUPOS DE LA INDUSTRIA HA ACORDADO ALGUNOS PRINCIPIOS BÁSICOS PARA MEJORAR SUS PRODUCTOS, TALES COMO ACTUALIZACIONES AUTOMÁTICAS DE SEGURIDAD; NO OBSTANTE EL CUMPLIMIENTO ES VOLUNTARIO

Los ataques de negación de servicio también dejan daños colaterales

Los residentes de Lappeenranta, Finlandia, lo averiguaron por las malas, en noviembre, cuando un ataque a un portal de apuestas británico desconectó de Internet varios termostatos digitales, dejando sin calefacción a muchos edificios al iniciar el invierno. Los controladores de temperatura no fueron la fuente del ataque, sino que hicieron las veces de retransmisores, causando estragos en los edificios de sus propietarios en el proceso. Jussi Rantanen, director general de Fidelix Oy, que automatiza sistemas de calefacción de edificios, indicó que al menos 40 dispositivos en hogares y negocios parecieron

Los más afectados...

En el 2015, el estado de California reportó las mayores pérdidas relacionadas con ciberdelitos (cifras en millones de dólares)

California

195.49

Florida

94.53

Texas

62.98

New York

58.08

Illinois

33.26

Washington

27.64

Pennsylvania

26.20

West Virginia

23.35

New Jersey

21.33

Michigan

20.59 Fuente: Statista

reiniciarse una y otra vez durante el ataque. El problema se podría haber evitado si los propietarios hubieran asegurado sus conexiones, afirmó Rantanen. En Estados Unidos, la Comisión Federal de Comercio ha tratado de ejercer su influencia en los tribunales contra algunos fabricantes. En enero presentó una demanda contra el productor de hardware D-Link Systems Inc., acusándolo de promocionar falsamente que sus aparatos eran seguros pese a varias vulnerabilidades. La firma negó las acusaciones. Netgear Inc., un fabricante de routers, lanzó un parche de software en diciembre, luego de que un investigador halló vulnerabilidades que podían permitir a hackers tomar control de redes residenciales. Aunque algunos de sus ruteadores se actualizan automáticamente, lo que los vuelve más seguros, eso les da a los usuarios menos control sobre sus redes. “Es algo así como balancear estos dos requerimientos”, dijo Sandeep Harpalani, gerente de proyectos en Netgear. “¿Se lo impones al cliente o los dejas elegir?”, añadió. Los proveedores de Internet de banda ancha dicen estar atados de manos porque sus clientes escogen qué conectar a la red. “De hecho, presionamos a los vendedores, pero no tenemos mucha influencia”, aseveró Paul Ebersman, ingeniero de Comcast, en Nanog, una conferencia de la industria, en febrero. “Podemos revelar quiénes son y avergonzarlos, y tenemos muchos abogados, pero ellos también”, agregó. Susan Yarbrough, de 63 años, jubilada que vive cerca de Esparta, Carolina del Norte, no sabía hasta hace poco que su red casera había sido infectada. Poco después de Navidad, un técnico de su proveedor de banda ancha llamó para preguntarle si era propietaria de un router Netgear. El técnico recibió un listado de direcciones IP infectadas a través del Departamento de Seguridad Nacional. “Es aterrador saber que suceden esas cosas”, comentó Yarbrough. *Fuente: Edición del artículo original, Costo del cibercrimen, The Wall Street Journal seguridadenamerica.com.mx

23


VIDEOVIGILANCIA

CUATRO CONSEJOS

para proteger tu sistema de videovigilancia de un ataque cibernético

Foto: © Tatsianama | Dreamstime

Francisco Ramírez

MÉXICO

Actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas 24

seguridadenamerica.com.mx

A

ctualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos. De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí, además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

Sigue estos 4 consejos para proteger tu sistema de videovigilancia

En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques. Ante este panorama, a continuación, les proporciono cuatro recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia: 1) Conocimiento antes de exponer los equipos a la red: resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de


Foto: Axis Communications

día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo pues si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.

conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual). 2) Crear contraseñas más seguras: al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos ocho caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características. En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

4) Prevenir ataques dirigidos: las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo porque si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

LAS COMPAÑÍAS DEBEN DETERMINAR LAS ESTRATEGIAS Y PROTOCOLOS DE SEGURIDAD, ASÍ COMO CONTAR CON UN MODELO DE AMENAZAS Y ANÁLISIS DE RIESGOS PARA IMPLEMENTAR Y REDUCIR LA VULNERACIÓN A SU INFORMACIÓN

Reducir el riesgo de ciberataques

Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir la vulneración a su información. En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas. En Axis, continuamente trabajamos para reducir los riesgos de los clientes, incluyendo mejoras en los controles de seguridad, configuraciones predeterminadas más seguras, interfaces de usuario optimizadas y orientación adicional que informe a todo el público con el fin de otorgar las herramientas necesarias para hacer frente a cualquier situación de riesgo.

Francisco Ramírez, Country Manager para México, Centroamérica y el Caribe de Axis Communications. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto: Creativeart - Freepik

3) Actualizar el firmware y software: usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a seguridadenamerica.com.mx

25


NOVEDADES DE VIDEOVIGILANCIA

TRENDnet presenta

Presenta Hikvision

soluciones en conectividad para sistemas de videovigilancia IP

NVR integrados de última generación

I

SSA representante de TRENDnet en México anunció durante su participación en Expo Seguridad México 2017, lo más avanzado en soluciones de conectividad para sistemas de videovigilancia IP, como la familia de switches TRENDnet de próxima generación TEG-40128, TPE-3012L y TI-G62. Asimismo, el Switch Web Smart modelo TEG40128 de ocho puertos 10GBASE-T, 2 ranuras SFP+ 10G, y dos puertos compartidos 10GBASE-T/SFP+ 10G es apto para entornos de red que tiene un aumento en el volumen de datos a gestionar, con conexión a servidores de alta demanda y necesidad de emplear máquinas virtuales, dirigido a laboratorios, hospitales, agencias de diseño, comunicación, despacho de arquitectos, corporativos, grandes y medianas empresas.

H

ikvision lanzó dos nuevas series de NVR integrados de alto desempeño y estándar profesional con arquitectura X86 y chipsets Intel. Adecuado para aplicaciones de mediana y de gran escala y ofreciendo compatibilidad para múltiples entradas HD, el nuevo NVR integrado de última generación ofrece capacidad excepcional de decodificación, con el DS-96000NI-I24 con soporte para hasta 20 cámaras de resolución HD (1080p) para visualización simultánea y reproducción, mientras el DS-96000NI-I24/H soporta hasta 68 cámaras de resolución HD para reproducción y visualización simultánea. Además, la capacidad de ancho de banda de entrada/salida está reforzada para 576Mbps/512Mbps y 768Mbps/768Mbps respectivamente, haciendo posible acomodar más cámaras. Los NVR están disponibles en los modelos de entrada de video IP de 128 o 256 canales. Para más información: www.hikvision.com.

Impulsa Genetec

un nuevo paradigma de la videovigilancia en México

G

enetec, actualmente está lanzando un nuevo paradigma de seguridad pública: Videovigilancia Colaborativa. Este programa permite que los ciudadanos y autoridades de Seguridad Pública, apalancados en la plataforma del 911, puedan monitorear video de las cámaras de seguridad en forma colaborativa y compartida. “Con esta propuesta, la visión de Genetec es que a través de Stratocast™, nuestro revolucionario servicio de videovigilancia en la nube, las autoridades puedan brindar respuesta inmediata y adecuada a incidentes, emergencias y eventos criminales en desarrollo”, afirmó Abelardo A. Tous-Mulkay, director general de Genetec México. Videovigilancia Colaborativa utiliza las nuevas tecnologías de videovigilancia en la nube de Genetec Stratocast™ complementada con Federation As a Service, los cuales hacen posible la activa participación del ciudadano en el uso de dicha tecnología como un poderoso disuasivo anticrimen. 26

seguridadenamerica.com.mx

Revela Axis su innovador

A

portafolio

xis Communications presentó en 15ª edición de Expo Seguridad 2017 un innovador portafolio de soluciones integrales e interoperables que responden a las necesidades particulares de seguridad de cada sector empresarial. Los sistemas que se mostraron incluyen cámaras de video en red de alto rendimiento, switches, sistemas de audio, grabadores de video en red, controles de almacenamiento y acceso, cuidadosamente integrados con herramientas de administración y análisis de última generación. Todo ello con el enfoque de ofrecer maximizar el retorno de inversión a través de soluciones completas, todo en uno. Axis, junto a sus partners, 2N, Cambium, Genetec, ISS, Netcamara, Radwin, Razberi, Milestone y Citilog, presentó sistemas y equipos que pueden ser utilizados en diversos sectores y tipos de negocios como hoteles, bancos, transporte, fábricas, aeropuertos, así como para pequeñas cadenas de establecimientos, tiendas, farmacias, restaurantes, entre otros. Para más información: www.axis.com.


NOVEDADES DE VIDEOVIGILANCIA

NVT Phybridge muestra

Presenta OnSSI

nuevas soluciones

software de gestión de video

O

nSSI ha presentado Ocularis 5, su última solución de video que incluye el plugin dewarping para las cámaras Axis Communications de la serie AXIS M30 con vistas panorámicas. El plugin corrige las imágenes distorsionadas tanto en video en directo como en el grabado para ofrecer una mayor y mejor visualización. Además de ver secuencias de video en directo y en 360° de cámaras Axis, éste también permite panorámica, inclinación y zoom de imágenes para mejorar la visualización y la investigación de videos forenses, dewarping también es posible en vistas cuádruples y panorámicas. Esta solución ofrece una característica de actualización automática como las disponibles en la mayoría de los teléfonos inteligentes y tabletas; tecnología smart camera driver que proporciona un soporte inmediato para los nuevos dispositivos de los fabricantes de cámaras líderes en la industria; y la redundancia del servidor de la grabadora Ocularis.

L

o que el año pasado se anunciaba como un lanzamiento inminente, este año fue una realidad, NVT Phybridge presentó en Expo Seguridad México 2017 su nuevo Switch FLEX, Capa 2 administrable, el cual permite extender Ethernet full-duplex de 100 Mbps y PoE++. Este, perteneciente la familia CHARIoT, viene con 50W de potencia por puerto y ofrece la capacidad de transmisión de hasta 600 metros punto a punto por cable UTP y sin necesidad de equipos de repetición intermedio. Dicha tecnología no solo representa una solución para transmisión de cámaras IP, sino también para otros sistemas IP como el de telefonía, control de acceso, iluminación y altavoces. “Esta diversificación de soluciones nos permite extender la influencia en múltiples mercados verticales, como por ejemplo el sector gubernamental…”, dijo Antonio Pérez, director de Ventas de NVT Phybridge para América Latina y el Caribe. Para más información: nvtphybridge.com/es/chariot.

Lanzamiento

Otorgan primer lugar en la prueba del NIST a NEC

N

EC Corporation anunció que la tecnología de reconocimiento de rostros de NEC alcanzó la evaluación de desempeño más alta en la reciente Prueba de Evaluación Facial en Video (FIVE) que llevó a cabo el Instituto Nacional de Normas y Tecnología de Estados Unidos (NIST). Los resultados se dieron a conocer en el Informe Interinstitucional del NIST 8173: Reconocimiento facial de sujetos que no colaboran en la Evaluación Facial en Video (FIVE). La tecnología de reconocimiento facial en video identifica los rostros de sujetos en movimiento en tiempo real, mientras caminan de forma natural sin detenerse frente a una cámara. Entre las ventajas del análisis de video de alta velocidad que permite esta tecnología, se encuentran la prevención de incidentes potenciales a través de la detección de individuos sospechosos y el reconocimiento de personas en las puertas de acceso a instalaciones críticas. El uso de imágenes en video de cámaras normales para el reconocimiento facial, requiere de técnicas muy avanzadas en contraste con las imágenes fijas.

M

Milestone VMS

ilestone Systems permitió a sus socios y clientes echar un vistazo a la nueva versión del reconocido paquete de productos VMS XProtect durante Expo Seguridad México 2017, incluyendo el nuevo software XProtect 2017 R1. Uno de los beneficios del software es su detección de movimiento por video acelerada mediante hardware, esto representa una novedad en el sector para el VMS: desplaza la decodificación del video de la CPU al procesador gráfico integrado de las CPU Intel, ofreciendo a las instalaciones de mediana y gran escala un mejor desempeño a un menor costo del hardware. De igual manera, la actualización 2017 R1 incluye una serie de mejoras a la seguridad informática, entre otras, una verificación de dos etapas y un mayor control en el proceso de autorización de uso de los productos VMS avanzados de Milestone. Para más información: www.milestonesys.com.

seguridadenamerica.com.mx

27


CONTROL DE ACCESO

TIROTEOS ESCOLARES

Y DETECTORES DE METALES Foto: © Weerapat Kiatdumrong | Dreamstime

Debido a las balaceras registradas en escuelas estadounidenses y mexicanas, las autoridades están implementando medidas como la colocación de detectores de metales Redacción / Staff Seguridad en América

MÉXICO

L

os reportes de tiroteos en instituciones educativas no son ajenos a las noticias del día, países europeos, sudamericanos y asiáticos han reportado estos sensibles casos en varias ocasiones, aunque, desafortunadamente, Estados Unidos (EUA) es uno de los países con más reportes de violencia con armas, en especial en escuelas y universidades. Ejemplos como Sandy Hook, Virgina Tec y Columbine son algunas de las peores masacres estudiantiles en este país, acontecimientos que no sólo hacen reflexionar sobre el control de armas, también en temas sensibles como la educación, la salud mental y la seguridad. Pero no solo en el país norteamericano han ocurrido tiroteos escolares pues el pasado 18 de enero se reportó un tiroteo en la escuela secundaria Colegio Americano del Noroeste, en la ciudad de Monterrey, Nuevo León, México, en el que un adolescente disparó contra su maestra y compañeros. 28

seguridadenamerica.com.mx

Dicho ataque tuvo como resultado cinco heridos, incluyendo el tirador, informaron varios periódicos. Por tanto, estados de la república mexicana como Tamaulipas, Veracruz y Nuevo León están buscando implementar controles de acceso como detectores de metales que coadyuven a resguardar a los estudiantes y docentes.

Medidas e implementación de control de acceso

Según Milenio Diario, el diputado local, Glafiro Salinas Mendiola, se encuentra gestionando para que las escuelas públicas puedan brindar mayor seguridad a los estudiantes con la implementación de arcos detectores de metales y policías escolares. Señaló que el plan piloto contempla la adquisición de mil arcos detectores y la implementación de una policía capacitada para llevar a cabo los operativos mochila y la vigilancia en las instituciones educativas.

LA INSTALACIÓN DE LOS APARATOS SERÁ PARA PRIMARIAS Y SECUNDARIAS DONDE EXISTA MAYOR ÍNDICE DE INSEGURIDAD


como el Operativo Mochila es viable, pero aclaró que no será factible sin el consenso de todas las partes involucradas, porque la idea es revisar las mochilas de los estudiantes. Asimismo, expresó que todos los integrantes de la sociedad deben estar conscientes que la seguridad en la escuela es prioritaria “porque ahí están nuestros hijos”, sin embargo dijo que se tienen que hacer las cosas como marca la norma, pero al final de cuentas —reiteró— todo tiene que ver con la educación: “Porque si yo llego a una junta auxiliar a darles un programa, imponerlo y no les gusta, entonces voy a tener un problema, puesto que no estoy de acuerdo con ellos, pero si los padres de familia aceptan que el operativo mochila se lleve a cabo, entonces adelante”.

Falsas alarmas

Desde el incidente del tiroteo en el Colegio Americano del Noroeste el 18 de enero pasado, en Querétaro se han presentado tres casos de estudiantes de distintas instituciones educativas que amenazan con asesinar a sus compañeros a través de publicaciones en redes sociales pues dicho atentado ha provocado que los alumnos repliquen amenazas similares en una especie de “moda”, indicó el coordinador de la Unidad de Servicios para la Educación Básica en Querétaro (USEBEQ), Enrique de Echávarri Lary, al periódico Hoy Querétaro.

Foto: © Yukchong Kwan | Dreamstime

LOS DETECTORES DE METALES FUNCIONAN COMO UNA OPCIÓN PARA EVITAR QUE LOS ESTUDIANTES DE CUALQUIER NIVEL ESCOLAR LLEVEN ARMAS A LAS INSTITUCIONES EDUCATIVAS

Cabe destacar que la instalación de los aparatos será para primarias y secundarias en las ciudades donde exista mayor índice de inseguridad. Asimismo, para reforzar esta protección se piensa capacitar a los elementos de Seguridad Estatal, que han estado olvidados por parte de anteriores gobiernos, y de esa forma cambiar el perfil de los agentes de Policía Fuerza Tamaulipas. Para la regidora María Esther Gámez Rodríguez, presidenta de la Comisión de Educación del Cabildo de Puebla, los detectores de metales funcionan como una opción para evitar que los estudiantes de cualquier nivel escolar lleven armas a las instituciones educativas: “Porque pasas y no te abren la bolsa, pero el detector está checando, pudiera ser una solución; por supuesto, estoy hablando de recursos, pero a lo mejor esa inversión nos resulta positiva para la seguridad de todos los estudiantes y de todos nosotros porque finalmente esa seguridad debe existir en todos lados”, comentó en entrevista para Intolerancia Diario. Ante eso, aseguró que también en los lugares en que las personas se reúnen masivamente tiene que haber seguridad “porque de repente sale un loco con un arma punzocortante”, por lo que los detectores de metales son viables pero condicionados: “Claro que debemos hacer algo, tenemos que hacer algo, yo estoy convencida que hay que hacerlo, pero se tiene que aplicar con consensos”. Por eso, reiteró que un proyecto

seguridadenamerica.com.mx

29


CONTROL DE ACCESO Explicó que por ahora la Fiscalía trabaja en la investigación del último caso, en el que un estudiante de secundaria advirtió a través de Facebook que atacaría a sus compañeros, lo que generó pánico compartido en la comunidad; por ello se ha implementado un protocolo para atender esta problemática. “Ya manejamos un protocolo interno en las escuelas, con los directores, que al detectar algún indicio ya sea un anónimo, una publicación en Facebook o un acercamiento de algún alumno, tiene que hacerlo de conocimiento de la USEBEQ y ésta a la Policía Cibernética”, indicó. Dijo que en los tres casos han tenido la atención de la Policía Cibernética en menos de 30 minutos y que en todos ellos sí existía la persona en la escuela; en los dos primeros casos las medidas que se tomaron fue suspender temporalmente a los menores y trabajar en el aspecto psicológico. Agregó que han aumentado las pláticas en las escuelas, a las que invitaron a la Policía Cibernética para que los acompañe y vea lo delicado que es manejar esa información.

“En este caso se tiene que determinar cuál es la posición jurídica del menor y cuál es su posición en la escuela, también participarían los psicólogos; también tenemos la cooperación de la Fiscalía para hacer este tipo de pláticas al interior de las escuelas, sin importar que tuviésemos o no un reporte”, detalló. El coordinador de la USEBEQ hizo un llamado a los jóvenes para que tengan conciencia de que esta conducta no lleva a nada y solo crea pánico; pidió que hagan uso responsable de las redes sociales, señaló el diario.

EL ATENTADO EN UNA ESCUELA DE MONTERREY PROVOCÓ QUE LOS ALUMNOS REPLICARAN AMENAZAS SIMILARES EN UNA ESPECIE DE “MODA”

Otros casos El periódico Excélsior recopiló los siguientes ejemplos de los tiroteos más importantes en la historia: 24 de marzo de 1998 Andrew Golden de 11 años y Mitchell Johnson de 13, en Arkansas, Estados Unidos (EUA), activan alarma de incendios de una escuela para que alumnos salgan al patio. Disparan con escopetas hacia los alumnos, cuatro niñas y una maestra mueren en el lugar, más 10 heridos. Ambos fueron sentenciados a prisión hasta la mayoría de edad. 20 de abril de 1999 Conocida como la Masacre de la Escuela Secundaria Columbine. Eric Harrys y Dylan Klebold utilizaron bombas caseras y dispararon contra los alumnos, resultaron heridos 21 estudiantes y un profesor, con un saldo de 12 alumnos muertos y un profesor. Ambos se suicidaron. 21 de marzo de 2005 Jeffrey Weise mató a su abuelo y pareja en Minnesota, EUA, después se dirigió a la Escuela Red Lake, donde mató a siete personas (cinco estudiantes, un profesor y un guardia de seguridad). Después de intercambiar disparos con la Policía, se suicidó. 16 de abril de 2007 Masacre de Virginia Tech. Seung-Hui, estudiante surcoreano disparó contra universitarios en el campus. Un saldo de 32 personas muertas (27 estudiantes y cinco profesores) y 29 heridos. Se suicidó en uno de los salones de Norris Hall. Es considerada la peor masacre en una universidad en la historia de EUA. 14 de febrero de 2008 Masacre de la Universidad del Norte de Illionis. Steven Philip Kazmierczak, ex estudiante, abrió fuego en el campus con una escopeta y tres pistolas, mató a cinco estudiantes, un profesor y dejó 21 heridos. Después cometió suicidio. 27 de febrero de 2012 Masacre de la Escuela Secundaria Chardon. Thomas Lane de 17 años, disparó en la cafetería de la secundaria en Ohio, EUA, donde hirió a cinco adolescentes y dejó un saldo de tres muertos. 14 de diciembre de 2012 Masacre en la primaria Sandy Hook. Adam Peter Lanza de 20 años asesinó a su madre y después se dirigió a la primaria en Newtown, Connecticut, EUA. Disparó contra niños de entre seis y siete años y profesores. Murieron 20 niños, cuatro maestras, la directora de la escuela y la psicóloga; dos más resultaron heridos. Cometió suicidio en el lugar.

Foto: © Lastdays1 | Dreamstime

16 de octubre de 2015 Masacre del Instituto Superior de Umpqua. Christopher Harper-Mercer disparó contra estudiantes; mató a ocho estudiantes, un profesor e hirió a nueve personas más. Después de enfrentarse con la Policía, se suicidó. Muchos estudiantes apuntaron que Harper les preguntaba sí creían en Dios, si respondían que “sí”, les disparaba; esta versión no fue confirmada.

30

seguridadenamerica.com.mx

1 de junio de 2016 Tiroteo en UCLA. Mainak Sarkar mató al profesor William Klug y se suicidó. Los alumnos publicaron fotografías y videos en las redes sociales sobre los seguros improvisados, lo que generó cuestionamientos sobre la seguridad en el campus. 28 de septiembre de 2016 Un adolescente de 14 años mató a su padre y después abrió fuego en la primaria de Townville, Carolina del Sur, EUA, donde dos estudiantes y una maestra murieron. Jacob Hall de tan solo seis años fue una de las víctimas, a quien después rindieron homenaje en un funeral donde la gente acudió con trajes de superhéroes para honrarlo.


CONTROL DE ACCESO

¿Cómo incide

EL CONTROL DE ACCESO en los resultados financieros de una organización? Las diferentes prestaciones de las entradas de seguridad tienen incidencia en la estrategia global que implementa una organización para impedir la filtración de usuarios no autorizados en términos de desembolso de capital, mano de obra necesaria, gastos operativos anuales, retorno de la inversión, capacitación y preparación de los usuarios

EUA

E

ste es un fragmento de una encuesta realizada por Boon Edam que revela que los usuarios finales y los profesionales de seguridad coinciden en que hay tres componentes vitales para la implementación exitosa de una estrategia orientada a impedir el acceso de usuarios no autorizados: personal de vigilancia, formación de los empleados y combinación de tecnologías. *Fuente: www.boonedam.mx

32

seguridadenamerica.com.mx


Asimismo, vemos en la siguiente tabla cuatro niveles de prestaciones con el correspondiente tipo de entrada de seguridad:

*Generalmente las instalaciones en perímetros y cercas no requieren guardias.

Nivel 1 – Control de multitudes. Significa un “ingreso controlado de alta capacidad”, este nivel suele instalarse en lugares donde un gran número de personas necesitan tener acceso a un área protegida durante un tiempo limitado. Este nivel emplea tecnología sencilla para lograr el objetivo de permitir un alto flujo de usuarios e implica el gasto de inversión más bajo. No hay sensores de detección. Nivel 2 – Disuasión. Este nivel de prestaciones está pensado especialmente para ubicaciones perimetrales en una línea de

vallado. Las barreras de altura completa sirven para desincentivar los intentos de escalar la entrada. Tienen un costo moderado y no tienen sensores de detección de presencia ni sistemas de alarma. Nivel 3 – Detección. Es en este nivel es donde la tecnología de sensores entra en juego para detectar el momento en que se produce la filtración de usuarios no autorizados y posteriormente activar una alarma. Los torniquetes ópticos están en esta categoría e implican un gasto de inversión moderadamente elevado.

Nivel 4 – Prevención. Este nivel impide realmente que un usuario no autorizado entre; los dos tipos de entradas que pueden lograr esto son los portales de seguridad y las puertas giratorias con sistema de doble puerta de seguridad. Estas entradas son las más costosas debido a las sofisticadas tecnologías que hay instaladas en su interior. Sin embargo, no se necesitan guardias de seguridad para vigilarlas. Ampliamos la tabla anterior con el fin de mostrar otros factores: flujo de usuarios, funciones para hacer mediciones, formación de usuarios recomendada, gastos operativos anuales y recuperación de la inversión.

*Generalmente no requieren supervisión. seguridadenamerica.com.mx

33


CONTROL DE ACCESO Nivel 1: Control de multitudes

Flujo de usuarios: los torniquetes de medio cuerpo pueden procesar hasta 30 personas por minuto, incluyendo el tiempo de procesamiento del control de acceso: Capacitación de usuarios. Por lo gene-

ral no requieren capacitación para orientar a los usuarios.

Funciones de medición. Los tornique-

tes de media altura pueden contar el número de personas que entran o salen.

Lo que se tiene que implementar para esta estrategia. Debido al restringido

número de mediciones, se debe confiar en el personal de seguridad para verificar quién está ingresando y saliendo, gestionar los visitantes, crear informes de infracciones, etc.; también se tiene que gestionar la capacitación continua, la cobertura de los turnos y los procedimientos del personal de seguridad.

Beneficio/retorno de la inversión. El

beneficio es su valor como elemento de disuasión visual. Debido a que se requiere personal de seguridad para obtener todas las mediciones y responder a cualquier incidente, los gastos de inversión anuales permanentes son altos en comparación con otros niveles de prestaciones.

Nivel 2: Disuasión

Los torniquetes de altura completa ubicados en el perímetro o en la línea de vallado, se utilizan para impedir que personas no autorizadas se filtren en una instalación: Flujo de usuarios. Los torniquetes de altura completa procesan el acceso de hasta 18 personas por minuto, incluyendo el tiempo de procesamiento del control de acceso. Capacitación de usuarios. Por lo general los torniquetes de altura completa no requieren una capacitación especial de los usuarios.

34

seguridadenamerica.com.mx

Funciones de medición. Dichos controles de acceso pueden hacer un conteo del número de personas que ingresan y salen. Lo que se tiene que implementar para esta estrategia. Los torniquetes de altura completa sin personal de vigilancia por lo general son uno de los componentes de un plan de seguridad que abarca varios niveles, y que emplea otros tipos de entradas de seguridad para permitir a los usuarios el ingreso y el desplazamiento dentro de los edificios. Beneficio/retorno de la inversión. El beneficio que reporta la inversión en torniquetes de altura completa es únicamente como elemento de disuasión perimetral.

Nivel 3 – Detección

que ingresan siguiendo de cerca a otros usuarios autorizados, y propiciar la eliminación de este tipo de incidentes. Beneficio/retorno de la inversión. El beneficio que reporta la inversión en los torniquetes ópticos está en su valor como fuerte elemento de disuasión visual.

Nivel 4 – Prevención

Este nivel incluye las puertas giratorias de seguridad y los portales con sistemas de doble puerta de seguridad, los cuales pueden detectar e impedir la filtración de usuarios no autorizados: Flujo de usuarios. Una puerta de segu-

ridad giratoria puede procesar un máximo de 20 personas en cada uno de los dos sentidos de forma simultánea, para un total de 40 personas por minuto.

Flujo de usuarios. Con la integración al control de acceso, los torniquetes ópticos con barreras pueden procesar hasta 30 personas por minuto, incluyendo el tiempo de procesamiento del control de acceso.

Capacitación de usuarios. Debido a la

Capacitación de usuarios. Debido a la presencia de sensores, alarmas y barreras móviles, es recomendable capacitar a todos los usuarios sobre el uso seguro de este tipo de entradas.

sofisticados sensores de luz próxima al espectro infrarrojo y a las tecnologías ópticas instaladas, las entradas del nivel cuatro permiten una amplia variedad de mediciones.

presencia de sensores, alarmas y partes móviles es absolutamente necesario un programa de orientación a los usuarios.

Funciones de medición. Gracias a los

Funciones de medición. Los torniquetes ópticos están equipados con sensores de detección de presencia y, por lo tanto, pueden suministrar las siguientes mediciones: número de empleados autorizados que ingresa y sale, y número de incidentes/alarmas por filtración de usuarios no autorizados.

Lo que se tiene que implementar para esta estrategia. Las mediciones

Lo que se tiene que implementar para esta estrategia. Las posibilidades de medición son similares a las de los torniquetes de media altura, pero con una ventaja adicional: es posible contar los incidentes de filtración de usuarios no autorizados,

Beneficio/retorno de la inversión. Di-

de este tipo de entradas, que sin necesidad de desplegar personal de seguridad ofrecen información detallada y con capacidad predictiva, hacen del nivel cuatro la estrategia más confiable para evitar que usuarios no autorizados ingresen. cho nivel permite prescindir o reubicar personal de seguridad, proporcionando así una recuperación financiera de la inversión. *Fuente: Boon Edam *Fotos: Boon Edam


CONTROL DE ACCESO

EL TELÉFONO MÓVIL

es la nueva llave para abrir puertas

Foto: © Andrey Popov | Dreamstime

Alejandro Espinosa

El futuro es ahora; esta afirmación parece pues actualmente podemos llevar con nosotros: tarjetas de crédito, relojes, buzón de mensajes, identificaciones, llaves de las puertas, libreta de contactos o reproductores de música; dentro de un pequeño dispositivo que cabe en nuestro bolsillo

MÉXICO

E

l teléfono celular no sólo se utiliza para hacer llamadas o enviar y recibir mensajes puesto que hoy en día, acceder a información personal y corporativa, trabajar de forma remota, hacer compras desde cualquier lugar y a cualquier hora, abrir puertas f ísicas, controlar una impresora o liberar bloqueos electrónicos es posible a través del uso de un smartphone y, además, podría resultar mucho más seguro. Aunque suene futurista, gracias a variables como la comodidad, la conveniencia y, sobre todo, la seguridad, este tipo de soluciones no son ajenas para las nuevas generaciones, por el contrario, América Latina viene adoptando con rapidez, aceptación y alto grado de satisfacción esta tendencia en diversos segmentos del mercado, tanto públicos como privados. Tal es el caso de la tecnología móvil de control de acceso Mobile Access® desarrollada por HID Global, que ofrece diversas soluciones para el control de acceso seguro utilizando un dispositivo móvil. En otras palabras, convierte a un teléfono inteligente, tableta y dispositivo móvil en una credencial de identificación segura, con tecnología encriptada y firmada digitalmente, con la que es posible abrir puertas, liberar accesos vehiculares, validarse e identificarse, entre otras muchas acciones de forma conveniente, cómoda y segura, introduciendo un proceso seguro y sencillo de gestión de identidad.

36

seguridadenamerica.com.mx

Asimismo, esta solución ofrece distintas modalidades de uso con diferentes niveles de seguridad y en el supuesto caso de robo o pérdida del dispositivo móvil, situaciones frecuentes en el contexto global, posibilita eliminar, de forma remota, la credencial de acceso almacenada en el dispositivo y restringir el acceso con la misma.

Rápida adopción en Latinoamérica

Existen dos segmentos que han demostrado una adopción con mayor velocidad a las tecnologías asociadas a la movilidad. El primero de ellos está integrado por personas de cargos jerárquicos (gerentes, directores, CEO), para quienes los dispositivos móviles constituyen la herramienta fundamental de su trabajo. Por ejemplo, estos profesionales utilizan sus teléfonos celulares para realizar la mayoría de sus actividades personales y empresariales, por lo que les es mucho más conveniente portar en éste su credencial de acceso y no tener que depender de llevar un elemento adicional, como una credencial de PVC. El segundo segmento en el que se evidenció una mayor aceptación de esta tecnología y que, de alguna manera, clama por seguir adoptándola, es la población joven: estudiantes, universitarios y empresarios jóvenes, sobre todo de la escena tecnológica, son grupos de personas informadas y conscientes de la necesidad de contar con tecnologías que ofrezcan, movilidad, comodidad, sin resignar la máxima seguridad, que facilite la vida y haga más ágiles los procesos.

El futuro en un solo dispositivo

Tal y como se vislumbra el futuro, desde este presente al que asistimos, parece claro que todo evoluciona hacia el teléfono celular. Allí convergen la mayoría de las actividades personales y empresariales. Por eso es importante combinar la movilidad con potentes sistemas de seguridad. Si bien en el presente, es apenas incipiente la combinación de dos o más métodos de seguridad, en el corto o mediano plazo el acceso seguro a la información o a un sitio combinará procesos que requieran más de una validación, como ser: “lo que tengo” (el dispositivo móvil) con “lo que soy” (biometría facial, dactilar, iris, venas, etc.) y lo que sé (información del tipo contraseñas o claves). Sin dudas, ésta será la manera segura mediante la que se podrá acceder a determinados lugares f ísicos y virtuales que requieran una identificación unívoca.

Alejandro Espinosa, director de Ventas de PACS (Sistemas de Control de Acceso Físico) de HID Global para la zona norte de Latinoamérica. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


NOVEDADES DE CONTROL DE ACCESO

HID Global

Lanza Dahua

Mejora lectores de huella digital de la Serie M

solución de aparcamiento inteligente

H

D

ID Global® anunció las mejoras que introdujo a sus compactas y económicas soluciones de dispositivos de huellas dactilares de la serie M de Lumidigm®. La Serie M mejorada lleva la facilidad de uso y la confiabilidad de la tecnología de imágenes multiespectrales a las aplicaciones complejas que requieran mantener bajos costos, en el control de asistencia, de acceso f ísico, la banca y los servicios de salud, permiten a los fabricantes de equipos originales y a los integradores de seguridad informática ofrecer soluciones de autenticación que verifiquen que los clientes, el personal y los ciudadanos sean quienes afirman ser, reduciendo así el riesgo de fraude de identidad y minimizando la frustración de los usuarios. “La familia de la serie M ofrece una protección biométrica de identidad de reconocida eficacia que supera a la ofrecida por los competidores con una captura de imagen confiable para los usuarios de todos los entornos y una detección en vivo de alto rendimiento, la cual evita el uso fraudulento de datos biométricos falsos o robados”, afirmó Mike Chaudoin, director principal de Mercadeo de Productos de HID Global. Para más información: www.hidglobal.com.

Software House presenta iSTAR Ultra Video

T

yco Security Products, parte de Johnson Controls, presenta iSTAR Ultra Video, una solución del tamaño de la palma de la mano que brinda seguridad integrada para sitios pequeños eficientes que pueden formar parte de sistemas empresariales. Con el software de administración de seguridad y eventos C•CURE 9000 de Software House o el cliente unificado victor de American Dynamics, iSTAR Ultra Video lleva las funcionalidades de control de acceso y grabación de video al borde. De esta forma, los usuarios pueden controlar en manera remota hasta ocho puertas y ochos cámaras de video IP con un solo dispositivo, sin la necesidad de contar con software de servidor en cada sitio. La solución es económica y combina funcionalidades de control de acceso y videovigilancia en un único dispositivo, reduce los costos de instalación e infraestructura y elimina la necesidad de tener dispositivos y conexiones de red separados. Para más información: www.swhouse.com. 38

seguridadenamerica.com.mx

ahua lanzó solución avanzada e integral para aparcamiento que se basa en videovigilancia y tecnologías de análisis de video. Además, se integra con el sistema de análisis inteligente DHDSS4004-EMS. La función de control de entrada de dicha solución ahorra costos de personal y ofrece un acceso mucho más fácil y más seguro. Estacionamiento Inteligente Dahua, la función de Control de Entrada está diseñada con cuatro aspectos esenciales: control de entrada; control digital de entrada a través de la cámara ANPR; vigilancia de entrada en tiempo real mediante reconocimiento rápido y preciso de matrículas; y búsqueda difusa de todas las matrículas europeas a través de cámara 4K NVR. La función de control de entrada de Solución Dahua de Aparcamiento Inteligente ofrece alta eficiencia y entrada segura para zonas residenciales. Además, esta solución es escalable para expandirse con el crecimiento de la infraestructura compuesta y flexible para actualizar con el cambio tecnológico.

Muestra By sistemas para el control de acceso

B

y presentó sus nueva soluciones: NÜO Go! y Watch & Mochi IP, éste es un sistema innovador que permite instalar y configurar en tan sólo tres pasos una solución de control de accesos estable, con un manejo sencillo e intuitivo. Para la gestión de hasta 20 puertas y 100 usuarios. El sistema es compatible con todos los lectores NÜO de biometría y proximidad para adaptarse exactamente a las necesidades de cualquier edificio. Su aplicación NÜO Go! cuenta con interfaz web para el acceso a ella desde cualquier dispositivo conectado (ordenador, tablet, smartphone) en cualquier momento o lugar, sin necesidad de instalar ningún software. De otro lado está el Watch & Mochi IP, un sistema de Video Intercomunicación Digital con tecnología IP con los últimos avances en audio y video: reducción de ruido digital, manos libres, cancelación de eco, cámara color CMOS de alta resolución, óptica gran angular de 120º, etc. Sin necesidad de instalar ningún software puede gestionar hasta 10 video intercomunicadores W&M IP Voxter desde una videoconsola.


TRANSPORTE SEGURO

SEGURIDAD

EN AEROPUERTOS INTELIGENTES José Manuel Ballester

ESTOS AEROPUERTOS ESTÁN IMPLEMENTANDO NUEVOS COMPONENTES INTELIGENTES PARA OFRECER A LOS VIAJEROS UNA CARTERA DE SERVICIOS QUE ABARCAN CHECKIN AUTOMÁTICO, DOCUMENTACIÓN DE EQUIPAJE, GENERACIÓN DE DOCUMENTOS, GESTIÓN DE RESERVAS DE VUELOS Y SERVICIOS DE BÚSQUEDA, CONTROL AUTOMATIZADO DE FRONTERAS Y CONTROLES DE SEGURIDAD 40

seguridadenamerica.com.mx

Foto: © Jorg Hackemann | Dreamstime

Una de las principales preocupaciones en estos espacios es la protección de las operaciones y la infraestructura

ESPAÑA

L

os aeropuertos inteligentes son aquellos lugares que hacen uso de capacidades de respuesta en red basadas en datos que, por una parte ofrece a los viajeros una experiencia de viaje mejor y sin fisuras, y por otra garantiza niveles más altos de seguridad para la protección de los pasajeros y operadores. Estos aeropuertos están implementando nuevos componentes inteligentes para ofrecer a los viajeros una cartera de servicios que abarcan check-in automático, documentación de equipaje, generación de documentos, gestión de reservas de vuelos y servicios de búsqueda, control automatizado de fronteras y controles de seguridad. Los componentes inteligentes se pueden definir como cualquier sistema de Tecnologías de la Información y Comunicaciones (TIC) en red que tienen capacidad de procesamiento de datos que van desde la agregación de datos simples, hasta la extracción de conocimientos para apoyar las decisiones humanas y/o desencadenar una respuesta automatizada.

Tecnología permite inteligencia

Estos componentes, a la vez que mejoran la experiencia del usuario, también allanan el camino para nuevos vectores de ataque y exponen los activos del aeropuerto a una variedad de ataques más amplios. Por lo tanto, la decisión del aeropuerto sobre los fabricantes y proveedores es que deben reconocer las amenazas que surgen de los componentes inteligentes, aumentar su seguridad y mejorar la protección de su infraestructura con el fin de optimizar el resguardo de los pasajeros y todas las partes en estos lugares. En respuesta a estas amenazas emergentes que afrontan los aeropuertos inteligentes, los tomadores de decisiones (CISO, CIO, directores de TI y jefes de Operaciones) y los profesionales de seguridad de la información aeroportuaria, así como las autoridades y organismos nacionales competentes encargados de la seguridad cibernética de dichos espacios, elaboraron ocho recomendaciones. Se basaron en un examen de profundidad de los conocimientos existentes, así como en entrevistas a expertos clave de los aeropuertos inteligentes y se realizaron análisis de las vulnerabilidades de los componentes. Sobre la base de este análisis, se identifican una serie de buenas prácticas para asegurar a estos espacios y con el fin de que se puedan tomar las mejores decisiones en sus actividades de gestión.


TRANSPORTE SEGURO Propuesta para mejorar seguridad

El estudio identifica además brechas en diferentes áreas, incluyendo las prácticas operacionales y la necesidad de desarrollar posturas cibernéticas claras en los aeropuertos. Como resultado de este trabajo, se proponen las siguientes recomendaciones para CIO, directores de TI, jefe de Operaciones y profesionales de la seguridad de la información aeroportuaria:

Foto: shutterstock

Dar prioridad a la seguridad cibernética para la seguridad del factor humano.

LA DECISIÓN DEL AEROPUERTO SOBRE LOS FABRICANTES Y PROVEEDORES ES QUE DEBEN RECONOCER LAS AMENAZAS QUE SURGEN DE LOS COMPONENTES INTELIGENTES, AUMENTAR SU SEGURIDAD Y MEJORAR LA PROTECCIÓN DE SU INFRAESTRUCTURA CON EL FIN DE MEJORAR EL RESGUARDO DE LOS PASAJEROS Y TODAS LAS PARTES INTERESADAS EN ESTOS LUGARES

Recomendaciones para los representantes de la industria: Colaborar con los principales interesados en el desarrollo de normas específicas para los productos y soluciones de ciberseguridad. Trabajar con los operadores de aeropuertos para desarrollar productos y/o soluciones que estén alineados con sus requisitos de seguridad cibernética.

Revisar las políticas y prácticas de seguridad cibernética basadas en el monitoreo de buenas prácticas. Implementar políticas y procesos integrales basados en redes. Recomendaciones para los responsables políticos: Promover y facilitar el desarrollo de pautas, estándares, métricas, conocimientos e intercambio de conocimientos sobre seguridad cibernética para aeropuertos inteligentes.

José Manuel Ballester (PhD IEEE, MBA, CISA, CISM, CGEIT y Cobit Trainer), socio director Área de Consultoría de TEMANOVA y vicepresidente de la Academia Mexicana Ciencia Sistemas. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto: © Banol2007 | Dreamstime

Establecer una postura clara de ciberseguridad en el aeropuerto y asignar roles y recursos adecuados.

Facilitar el desarrollo de la acreditación y auditoría de terceros para la seguridad cibernética en el aeropuerto inteligente.

42

seguridadenamerica.com.mx


CONTRA INCENDIOS Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, y vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE).

Columna de Jaime A. Moncada jam@ifsc.us

¿

EUA

E

n la columna pasada mencioné los nuevos cursos que la Sociedad de Ingenieros de Protección Incendios (conocida como IFSC, por sus siglas en inglés) ha lanzado para el mercado latinoamericano y por primera vez en la región se está discutiendo sobre técnicas más avanzadas de análisis. En esa columna mencionaba que, aunque la ingeniería de protección contra incendios es una ingeniería joven, ésta ha tenido un increíble desarrollo tecnológico que ha permitido que se utilicen hoy día programas de software y fórmulas matemáticas como herramientas diarias de trabajo.

Foto: shutterstock

Cómo valorar el riesgo de incendio?

44

seguridadenamerica.com.mx


La Valoración del Riesgo de Incendio, una metodología de análisis que es llamada comúnmente como FRA, por las siglas en inglés de Fire Risk Assessment, es la metodología de análisis del riesgo de incendio más completa que puede aplicarse a cualquier situación en seguridad contra incendios. Proporciona un esquema muy flexible para estimar el impacto que la estrategia de protección contra incendios puede tener en una instalación, en términos de reducciones reales en pérdidas, así como una valoración de su costobeneficio. El FRA no utiliza solamente las ciencias exactas (f ísica, química, ingeniería), sino que también se basa en la teoría sobre decisión estadística.

Conocimiento de temas como el análisis de incertidumbre y la valoración de los resultados del FRA son igualmente requeridos. En el análisis del riesgo de incendios es además importante poder analizar adecuadamente los resultados y tomar decisiones coherentes y de alto costo-beneficio. Durante este proceso de análisis es crítico documentar todo el proceso del FRA.

Identifique el riesgo de incendios.

Evalúe la probabilidad.

¿Qué es el FRA?

Es la metodología requerida en la normativa NFPA para analizar un sinnúmero de riesgos industriales e instalaciones complejas, como por ejemplo una mina (NFPA 122), una planta generadora eléctrica (NFPA 850), o un metro (NFPA 130). Esta metodología debe ser utilizada sólo por ingenieros de protección contra incendios, aunque todos los interesados en esta materia deben conocer. En términos generales, existen cuatro técnicas de análisis. Tres son técnicas cualitativas, conocidas como:

Evalúe la consecuencia (FHA).

Determine el riesgo de incendio.

¿Riesgo aceptable?

1. Técnicas basadas en la experiencia.

Sí.

No.

Pare.

Modifique para reducir el riesgo de incendio.

2. Técnicas basadas en la experiencia aumentada. 3. Técnica creativa (sólo una de éstas es cuantitativa, la llamada técnica creativa).

Además del curso que explica esta metodología, la SFPE produce la Guía de Valoración del Riesgo de Incendios, la cual presenta los principales conceptos de este análisis, como son su alcance, metas, medidas y objetivos en el proceso de valoración del riesgo. En esta guía se explica el concepto del escenario de incendios, incluyendo su desarrollo, limitaciones y consecución de datos. Para poder entender cómo funciona un FRA, es importante entender conceptos de ingeniería de protección contra incendios más avanzados como la metodología y cuantificación de la frecuencia de un incidente y el análisis de consecuencias. También es importante entender cómo calcular el riesgo de incendios.

Foto: IFSC

Guía para Evaluación de Valoraciones de Riesgos de Incendios

Debido al incrementado uso de métodos avanzados como la Valoración del Riesgo de Incendio, la NFPA creó hace un poco más de una década, la NFPA 551, Guía para la Evaluación de Valoraciones de Riesgos de Incendio (Guide for the Evaluation of Fire Risk Assessments). Debo recalcar que esta guía tiene como su alcance único proveer asistencia, principalmente a las autoridades con jurisdicción, en la evaluación del FRA para revisar que se haya ejecutado apropiada y correctamente. El propósito de ésta es la de asistir a una autoridad competente en la evaluación del FRA, cuando se usan metodologías de diseño por desempeño, así como estudios de ingeniería, equivalencias a lo requerido por el código y evaluaciones de cumplimiento regulatorio. La guía describe el proceso de revisión técnica y la documentación necesaria cuando se evalúa un FRA, pero es importante entender que la NFPA 551 no indica cómo ejecutar un FRA. Este concepto de la Valoración del Riesgo de Incendios es un tema novedoso para Latinoamérica y establece una metodología de análisis mucho más avanzada que la evaluación de un riesgo de incendio a través de requerimientos prescriptivos, los cuales son tradicionalmente encontrados en las normas contra incendios, como las de la NFPA. Para comprender mejor esta importante herramienta, la SFPE ha diseñado un curso sobre este tema para la audiencia Latinoamericana. En el sitio www.fireprotectioninstitute.org, se puede obtener más información sobre el alcance de este curso, el cual estoy seguro será de interés para todos los profesionales de protección contra incendios. seguridadenamerica.com.mx

45


Tania G. Rojo Chávez / Staff Seguridad en América

SEGURIDAD EN TELECOMUNICACIONES

Foto: © Jurij Boiko | Dreamstime

REDES E INFRAESTRUCTURA TI

MÉXICO

Con el rápido y amplio crecimiento de las telecomunicaciones, particularmente gracias al Internet, la seguridad de éstas se ha convertido en una preocupación para todos

46

seguridadenamerica.com.mx

L

os proveedores de telecomunicaciones son el blanco principal de ataques cibernéticos pues operan y administran las redes mundiales, las transmisiones de voz y datos, y almacenan también grandes cantidades de información confidencial. Esto los hace muy atractivos a los ciberdelincuentes que buscan ganancias financieras, así como a agentes patrocinados por naciones que lanzan ataques dirigidos, e incluso a competidores. De acuerdo con Raúl Pérez Milchorena, consultor de Seguridad y BDM Security de Sonda México, este tema es complejo y con grandes retos en materia de seguridad informática dada la proliferación del malware conocido como ransomware y los diferentes vectores que esta amenaza utiliza para vulnerar los sistemas de comunicación y centros de datos. Además que el crecimiento exponencial de dispositivos móviles y el aumento de usuarios que se conectan de manera remota a las redes corporativas hacen más complicada la detección y mitigación de estas amenazas para los administradores de redes y TI.

Principales riesgos

Uno de los riesgos más importantes y que podría significar pérdidas económicas o de reputación es el robo o secuestro de información, sin embargo también existen ataques de negación de servicio, los cuales afectan la disponibilidad de los servicios informáticos como son los portales web. También el robo de identidad afecta a las telecomunicaciones y éste en particular se ha incrementado debido a la proliferación del uso de dispositivos móviles dentro de las redes corporativas, los accesos remotos de usuarios móviles y la falta de controles administrativos en políticas de seguridad enfocado a los accesos de estos dispositivos, señaló Pérez. Explicó que las empresas en telecomunicaciones están expuestas principalmente a ataques Distribuidos de Denegación de Servicio (DDoS, por sus siglas en inglés) debido a que éstos se han convertido en uno de los ataques más populares para la obtención de ganancias, así como daño de reputación y de afectación a la disponibilidad de recursos y aplicaciones. Este tipo de amenazas se han convertido en un HasS (Hacker as a Service) por la facilidad de obtener dinero con la venta o renta de botnets (conjuntos de robots informáticos o bots, que se ejecutan de manera autónoma y automática) y son muy utilizados por los hackers debido a que son muy complicados de mitigar y de detectar el origen.


REDES E INFRAESTRUCTURA TI Para John Puente, vicepresidente de KoolSpan en Estados Unidos, hay varias maneras de robar e interceptar información. Una es con una réplica de una red de operador, de la que hace 10 años el costo iba de 500 mil dólares hasta dos millones de dólares, ahora va desde los 2 mil 500 dólares hasta 10 mil dólares con un software instalado en un dispositivo con Android para interceptar los celulares. Otro ataque puede darse con el wifi porque todo el mundo está tratando de conectarse y hay muchas aplicaciones y diferentes maneras de infectar al móvil para robar información de WhatsApp o de cualquier app. Por otro lado, un informe de inteligencia de Kaspersky Lab reveló que los ciberdelincuentes suelen utilizar personas con información privilegiada como parte de su conjunto de herramientas maliciosas, a fin de ayudarles a penetrar el perímetro de una empresa de telecomunicaciones y perpetrar sus crímenes. Los atacantes captan o atrapan a los empleados de telecomunicaciones de las siguientes maneras:

LOS PROVEEDORES TIENEN EL RETO DE MEJORAR LA PROTECCIÓN CONTRA ATAQUES DE VOLUMETRÍA Y OFRECER UN CANAL LIMPIO PARA CADA UNO DE SUS CLIENTES

do a la oferta hacia cada uno de sus clientes. El carrier o service provider no puede llevar a cabo una inspección muy profunda en materia de seguridad debido a los volúmenes de tráfico y a los retrasos en la comunicación que se puedan generar por dicho análisis, indicó Pérez. Señaló que las prácticas de aseguramiento, disponibilidad y confidencialidad que puede llevar a cabo un proveedor de servicio de Internet es la realización de Clean Pipe —que es una solución de mitigación de DDoS para negocios en línea y sitios web de misión crítica que protege la tubería de datos de una organización contra ataques— en los enlaces de sus clientes ayudando a que el trafico que viaja por los canales esté libre de amenazas generando mejores tiempos de respuesta y disminuyendo el número de posibles amenazas que viajan por los canales de conexión. “El sector empresarial es quien más se ha preocupado y ocupado por prevenir y mitigar amenazas disruptivas debido a que la información que contiene en sus centros de datos es mas crítica y en un momento dado con mayor afectación a su negocio”, declaró. Debido al acelerado cambio en los sistemas de comunicación y cómputo, dijo que es importante una revisión y análisis continuo de políticas, mecanismos y tecnologías

Usando fuentes de datos disponibles al público o robadas previamente para buscar información comprometedora sobre los empleados de la empresa que quieren piratear. Chantajean entonces a individuos seleccionados, obligándoles a entregar sus credenciales corporativas, proporcionar información sobre los sistemas internos o distribuir ataques del tipo spear-phishing en su nombre. Reclutando a personas dispuestas que tienen información valiosa mediante mensajes clandestinos o a través de los servicios de los llamados “reclutadores negros”. A estos empleados se les paga por sus servicios y también se les puede pedir que identifiquen a compañeros de trabajo que podrían ser captados por medio del chantaje. El método del chantaje ha crecido en popularidad después de las filtraciones de datos en línea ya que proporcionan a los atacantes materiales que pueden utilizar para amenazar o avergonzar a individuos. De hecho, la extorsión relacionada con filtraciones de datos ahora se ha propagado tanto que el FBI emitió el 1 de junio de 2016 un anuncio de servicio público en el que advierte a los consumidores de los riesgos y su impacto potencial. Las empresas de telecomunicaciones son los proveedores de servicios, sin embargo los controles o mecanismos de seguridad que se pueden aplicar son limitados y van de acuer48

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

¿Cómo garantizar la seguridad?


que se utilizan en las empresas para la protección de datos, por lo que mencionó las siguientes prácticas para controles básicos de seguridad: Segmentar redes, usuarios, servidores, invitados, etc. Generar una red de administración con protección a los accesos. Limitar accesos a información crítica y confidencial.

Evitar el uso de carpetas compartidas en la red. Realizar análisis periódicos de vulnerabilidades. Analizar destinos de navegación y correos electrónicos.

Foto: © One Photo | Dreamstime

Implementar aseguramientos básicos como firewall, antimalware y un Sistema de Prevención de Intrusos (IPS, por sus siglas en inglés) de host.

Limitar y controlar sitios en Internet. Restringir cargas y descargas desde y hacia Internet. Definir y reportar el acceso a bases de datos. Por su parte, John Puente explicó que la empresa que representa es socia de AT&T en México y tienen una aplicación que cuenta con nivel tres de NIST (National Institute of Standards and Technology) para encriptación, con la cual se puede garantizar que no hay manera de acceder a ella sin autorización. Además, dijo que tienen otro sistema con el que encriptan cada segundo las llamadas o mensajes.

Retos a futuro

Uno de los desaf íos más importantes es que actualmente la información tiene más poder que la ley y hay países que están reforzando las leyes para protegerse contra organismos como WikiLeaks, la cual es una organización mediática internacional que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes, aseguró John Puente. Raúl Pérez indicó que para las empresas de telecomunicaciones los retos están en la oferta de servicios masivos, la convergencia y disponibilidad en voz datos y video, así como contenido de entretenimiento, el cre-

LOS CIBERDELINCUENTES SUELEN UTILIZAR PERSONAS CON

Raúl Pérez Milchorena, Sonda México

John Puente, KoolSpan

INFORMACIÓN PRIVILEGIADA PARA QUE LES AYUDEN A PENETRAR EL PERÍMETRO DE UNA EMPRESA DE TELECOMUNICACIONES Y PERPETRAR SUS CRÍMENES

cimiento en velocidades y la oferta de servicio de datos y entretenimiento en dispositivos móviles. Además de mejorar la protección contra ataques de volumetría, ofrecer un canal limpio para cada uno de sus clientes (Clean Pipe), contar con IPS hacia sus clientes, controlar que los mantengan fuera de las listas negras, ofrecer servicios de seguridad integrados a su oferta como es seguridad perimetral, disponibilidad en aplicaciones y servicios, así como proteger de amenazas avanzadas como el ransomware. Asimismo, dijo que es relevante resguardar la infraestructura que realiza el ruteo (autenticación de BGP Peers, que es un protocolo mediante el cual se intercambia información de encaminamiento o ruteo entre sistemas autónomos), contra ataques como secuestro de SA (sistemas autónomos de BGP —Border Gateway Protocol—) y de TCP/ SYN, que consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP (Protocolo de Control de Transmisión), los cuales afectan la disponibilidad del servicio del proveedor significando penalizaciones y multas. seguridadenamerica.com.mx

49


REDES E INFRAESTRUCTURA TI

En lo general, se pierden de vista las vulnerabilidades que estos dispositivos pueden tener e incrementan los riesgos en una organización, por lo que resulta necesario prestar mayor atención a la protección de los mismos

IMPRESORAS:

EL CABALLO DE TROYA EN LA RED Alfredo Cors

MÉXICO

50

seguridadenamerica.com.mx

Foto: © Yinghua | Dreamstime

L

a historia del fraude electoral de Andrés Sepúlveda por medio de piratería informática se difundió a lo largo de América y el mundo, y dejó a muchos preguntándose cómo había ocurrido y si podría ocurrirles a ellos. La respuesta es sí, podría ser, y la humilde impresora ubicada en un rincón de la oficina podría ser el punto de entrada. Es alarmante pensar que la impresora, ese dispositivo cotidiano de la oficina en el que tanto confiamos, podría ser la puerta de entrada para una violación de la seguridad que podría poner de rodillas a una entidad o institución política, bancaria, de gobierno o corporativa; pero eso es precisamente lo que ha estado ocurriendo.


Incremento en incidentes cibernéticos

La vulnerabilidad de las impresoras muestra un marcado contraste con los extremos a los que llega la vigilancia en las empresas para mejorar la seguridad, desde las configuraciones de red hasta donde la información se almacena en la nube y además el grado en el que los departamentos de TI están trabajando para proteger la multitud de dispositivos móviles que acceden a la red. Dado que las impresoras también están en red y pueden ser utilizadas como un Caballo de Troya para acceder, claramente hay una desconexión entre el panorama general corporativo y la seguridad local del dispositivo. Esta desconexión no puede continuar, mientras que el caso Sepúlveda fue ampliamente publicitado, todos los días se producen ataques a corporaciones y dispositivos que no se dan a conocer. De hecho, según un informe de Trend Micro sobre los países de América Latina y el Caribe, los gobiernos notaron un aumento significativo en la frecuencia de los incidentes cibernéticos. El informe señalaba que este tipo de “piratería” estaba en aumento. Si bien los gerentes de TI son conscientes de la amenaza de seguridad de las impresoras, esto no se encuentra dentro de sus principales prioridades. Piense en lo siguiente: un estudio del Ponemon Institute, de octubre de 2015, halló que el 64% de los gerentes de TI informan una posible infección con software malicioso en las impresoras, y el 60% ha tenido una violación de

Foto: © Lightpoet | Dreamstime

La integración de las impresoras en los flujos de administración de documentos cada vez más sofisticados las vuelve extremadamente importantes; sin embargo, son un eslabón de la cadena de seguridad global de la corporación que a menudo se pasan por alto y no se toman las medidas adecuadas. A fines de marzo de 2016, ciertas impresoras en campus a lo largo de todo Estados Unidos comenzaron a lanzar panfletos antisemitas luego de que un conocido hacker usara una herramienta disponible para escanear y buscar dispositivos vulnerables a los que se pudiera acceder. El año pasado, unos investigadores en Singapur llevaron la piratería informática a un nivel superior, al adjuntar un teléfono móvil a un dron para interceptar archivos que se enviaban a través de una impresora habilitada con wifi, en el piso 30 de un edificio de oficinas. El ataque a través de un dron fue representado como un proyecto de investigación sobre las vulnerabilidades corporativas y se eligió específicamente una impresora porque ésta es, a menudo, un dispositivo que pasa desapercibido. Una vez vulnerado, el software redirigió los archivos de impresión a un teléfono móvil en lugar de a la impresora.

seguridad en los dispositivos de impresión. Además, un estudio reciente de Spiceworks sobre los profesionales de TI halló que las impresoras se ubicaban al final de la lista de los problemas de seguridad con tan solo el 18 por ciento. Es interesante ver que muchos trabajadores eligen usar la impresora de la oficina para imprimir su información personal, desde solicitudes para créditos hipotecarios a currícula. Aun así, muy pocos, o ninguno, toman conciencia de que las impresoras también tienen poderosas unidades de almacenamiento que podrían estar protegidas o no. Incluso si estuvieran protegidas en el entorno de la oficina, al cambiar el dispositivo por uno nuevo, los datos que se encuentran en la unidad o banco de memoria podrían caer en las manos equivocadas si no se siguen los procedimientos de desecho adecuados.

La impresión como servicio aumenta la seguridad

Afortunadamente, los fabricantes de impresoras están haciendo su parte para aumentar la seguridad de estos dispositivos al incluir protección de BIOS sofisticada y recursos de cifrado de datos en el hardware y ofreciendo software complementario de seguridad. Más allá de eso, el sistema emergente de administración de flujo de trabajo de documentos, conocido como “impresión como servicio”, en el que los usuarios pagan sólo por página impresa, la facturación y los pagos están automatizados, así como también las impresoras están conectadas a la nube para hacer automático el proceso de reposición de consumibles, todo esto alineado con las necesidades del cliente para reducir

la probabilidad de que se produzca una violación de seguridad. La impresión como servicio combina hardware, software y servicios innovadores para ayudar a los clientes a utilizar el poder de la información dentro de su entorno de impresión. Los servicios de impresión administrada protegida hacen todavía más. Estos cuentan con soluciones de software de seguridad para detectar y reparar vulnerabilidades como las que se describieron anteriormente, evaluar los riesgos y desarrollar y mantener una política de seguridad a través de los asesores de seguridad. Estos servicios son oportunos porque los modelos de impresión para empresas grandes y pequeñas están haciendo la transición hacia un sistema de administración de flujo de trabajo de documentos más completo y eficiente conocido como “impresión como servicio”. Hasta la fecha, este modelo basado en suscripción ha demostrado reducir los costos de impresión hasta en un 50 por ciento.

Alfredo Cors, director general de Categoría Impresión para América Latina en HP Inc. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

51


REDES E INFRAESTRUCTURA TI

Carlos Ramírez Acosta

CIBERINTELIGENCIA De acuerdo con nuestro colaborador invitado, este artículo es el primero de cinco entradas, en las cuales irá profundizando en el tema de la ciberinteligencia y su aprovechamiento por parte de los analistas y profesionales de la prevención, la seguridad y la investigación en el sector privado

MÉXICO

L

Foto: © Alphaspirit | Dreamstime

a literatura específica para la doctrina de “inteligencia” es abundante, pero no así para el concepto “ciberinteligencia”, como si lo hay para el término “ciberseguridad”. No obstante, realizando un paralelismo de las acciones que realizan las comunidades de inteligencia con las actividades de prevención, protección, seguridad e investigaciones, que llevan a cabo tanto las dependencias públicas, así como las del sector privado, el eje rector de la inteligencia es siempre el “análisis de información”.

52

seguridadenamerica.com.mx


REDES E INFRAESTRUCTURA TI

Foto: © Moreno Soppelsa | Dreamstime

Usualmente se ha representado a las actividades de inteligencia con la analogía de un ciclo o un proceso que tiene esencialmente cuatro fases previas a la toma de decisiones por el receptor de los productos resultantes de la información procesada: recolección, evaluación, análisis y diseminación. De entre varias definiciones del término ciberinteligencia que se han ido identificando últimamente, hemos logrado desarrollar una propuesta que adopta los elementos principales del ciclo, pero incorporando aquellos relacionados con el ámbito de las tecnologías de la información y las comunicaciones (TIC), como también su relación prevaleciente en el entorno digital del ciberespacio.

Así tenemos que…

Ciberinteligencia es el producto, resultado de una sistemática recolección, evaluación y análisis de información en el ciberespacio, sobre amenazas, individuos o actividades sospechosas de naturaleza criminal en un ambiente digital, para accionar la toma de decisiones estratégicas en materia de identificación, prevención, mitigación e investigación de impactos adversos contra la infraestructura crítica, f ísica y tecnológica de la organización. Se trata también con la ciberinteligencia, de apoyar y coadyuvar con los responsables a cargo de la ciberseguridad institucional, típicamente situada bajo la coordinación de quienes atienden la dirección de seguridad y control de información de la organización. Cualquier persona que se considera un buen analista trabajando con las TIC utiliza el ciclo de inteligencia de manera natural. El primer paso para comprender la ciberinteligencia es saber que las tácticas, técnicas y procedimientos de inteligencia, así como sus varios tipos de operaciones especiales existen desde hace mucho tiempo, antes de que el ciberespacio fuera concebido. La inteligencia es más frecuentemente vista como una serie de acciones ofensivas en su naturaleza cuando se la relaciona con operaciones de espionaje y recolección de información, sin embargo, también su propósito ulterior es la defensa y la protección. Dentro de un contexto militar, por ejemplo, los comandantes desean saber siempre cuáles son las capacidades del adversario para poder diseñar y establecer mejores estrategias ofensivas en el campo de batalla, así como estar preparados para los eventuales ataques y activar medidas defensivas. A menudo, las definiciones, técnicas y métodos de inteligencia utilizadas por los gobiernos y las organizaciones militares sirven como las mejores bases para comprender la ciberinteligencia. 54

seguridadenamerica.com.mx

El Departamento de Defensa de los Estados Unidos tiene documentado una obra titulada Joint Publication (JP) 2-0 Joint Intelligence que establece los fundamentos para la comprensión y uso de la inteligencia. De dicho documento pueden extraerse tres importantes piezas de información para la ciberinteligencia. La primera pieza es conocer la definición de inteligencia:

EL PRIMER PASO PARA COMPRENDER LA CIBERINTELIGENCIA ES SABER QUE LAS TÁCTICAS, TÉCNICAS Y PROCEDIMIENTOS DE INTELIGENCIA, ASÍ COMO SUS VARIOS TIPOS DE OPERACIONES ESPECIALES EXISTEN DESDE HACE MUCHO TIEMPO

El producto resultado de la recolección, procesamiento, integración, evaluación, análisis e interpretación de información disponible, en relación a otras naciones, elementos hostiles o potencialmente hostiles, sus operaciones actuales o potenciales operaciones amenazantes. Las actividades que resultan descritas en el producto. Las organizaciones involucradas en tales actividades. Por su parte, la mayoría de las organizaciones civiles que usan la inteligencia no incluyen en sus objetivos lo que están haciendo otras naciones. En términos generales, utilizan una definición más simple: la inteligencia es un producto y un proceso que implica la recolección, la evaluación y el análisis de la información para alcanzar metas definidas e identificadas. La clave está en tener la certeza de que los datos e información a recolectar y a analizar cumplen un objetivo y un propósito definido y no solamente realizar inteligencia por hacerla. Este aspecto es igualmente aplicable a la ciberinteligencia en donde prácticamente las fuentes y recursos para la recolección, la evaluación, el análisis y la diseminación se llevan a cabo en el ciberespacio. La segunda pieza de información importante es comprender la forma en que las comunidades de inteligencia definen las diferentes disciplinas que integran esta actividad. Como ejemplo, se citan las siguientes: HUMINT (Inteligencia humana). La que es recolectada por la interacción entre personas.


REDES E INFRAESTRUCTURA TI OSINT (Inteligencia de fuentes abiertas). La que está disponible en fuentes públicas. SIGINT (Inteligencia de señales). La que se obtiene a través de medios electrónicos (satélites). GEOINT (Inteligencia geoespacial). La que se deriva de imágenes tomadas en forma aérea. MASINT (Inteligencia de mediciones). La que proviene de radares y lecturas de radiaciones. CYBINT (Ciberinteligencia). Datos e información digital proveniente del ciberespacio. Lo conveniente de estos meta-conceptos, más allá de ayudar a un mejor entendimiento de los distintos campos en que se ha ido especializando y sofisticando la inteligencia, es la necesidad de categorizar la inteligencia y evaluar el uso apropiado que se intenta desplegar en la identificación de fuentes y recursos a utilizar para que sean aplicados de manera oportuna y correcta. La ciberinteligencia se ha convertido en sí misma en una nueva disciplina de la inteligencia. El mismo documento JP 2-0 contiene suficiente información que explica cómo el Departamento de Defensa norteamericano fusiona y aprovecha el resultado integral de los productos de inteligencia obtenidos por la explotación de las diferentes disciplinas que componen esta actividad. Esto proporciona las bases sobre la manera en que otras organizaciones interesadas pueden lograr resultados útiles en la aplicación de la inteligencia para no partir de cero.

La tercera pieza de información es entender el ciclo de vida de la inteligencia. Éste sigue un proceso circular repetidamente, pero que va evolucionando en calidad en cada paso al convertir los datos recolectados en inteligencia accionable para alcanzar los objetivos establecidos por un usuario o tomador de decisiones. Comprende los siguientes pasos:

1. Planeación y dirección. Determinar los requerimien-

tos para producir alguna cantidad de inteligencia que resulte provechosa, es imperativo definir lo que se quiere obtener y su propósito. Esto podría ser identificar los códigos y controles que sirven para alguna pieza de malware a efecto de poder bloquearlo en la red, como también conocer el tipo de sistemas de información que un adversario está utilizando para poder infiltrarlo. Al avanzar en el ciclo de inteligencia siempre se puede regresar y retomar los pasos nuevamente, de tal forma que siempre al obtener datos frescos que revelen algo que se desconocía, se pueden redefinir los objetivos o establecer una nueva meta.

2. Recolección. Dónde y cuándo se obtienen los datos

y la información por procesar. Esto puede realizarse a través de honeypots y honeynets (trampas informáticas —tarros de miel— para atraer atacantes), dispositivos de hardware y/o software tipo firewall cuyos registros configurados pueden revelar señales de los atacantes, registros de sistemas de detección de intrusos, escaneo de la red, etc. Conviene saber en la etapa de planeación y dirección cuáles son las opciones disponibles de recolección de datos en los entornos específicos donde se aplicarán acciones de ciberinteligencia para tener una certeza razonable de los objetivos y necesidades por cubrir.

PUEDE COMPRENDERSE QUE LA CIBERINTELIGENCIA ADOPTA Y APLICA DE IGUAL MANERA LO QUE LAS COMUNIDADES DE INTELIGENCIA Foto: © Igor Mojzes | Dreamstime

RECOMIENDAN

56

seguridadenamerica.com.mx


3. Evaluación y análisis. Aplicar alguna medida de valor

a los diferentes datos y analizarlos detenidamente, esto es, descomponer todas las partes que integran un problema en cuestión para extraer su significado y en función de ello realizar su procesamiento: la conversión de la información recolectada en algo que pueda utilizarse. Por ejemplo, tener la capacidad de acceder a datos específicos de una amenaza digital materializada como un fraude en los sistemas de registro de cajeros automáticos que han copiado información de cuentas de bandas magnéticas de tarjeta habientes. Esto puede conocerse por la forma en cómo se almacena y se accede a los datos para convertirlos a algún formato entendible como un código ASCII, proveniente de un código binario.

4. Producción. Este es el paso donde los datos e informa-

ción se convierten en un producto de inteligencia. Esto es realizado a través del análisis y la interpretación, cuyo principal valor lo aporta el analista. Todos los reportes producidos deberían cumplir con las metas definidas en las necesidades de inteligencia establecidas en la fase de planeación y dirección.

5. Diseminación. Suministrar al usuario o tomador de

decisiones con el producto de inteligencia terminado. Si algún usuario no puede acceder al producto de inteligencia o no puede utilizarlo, entonces este producto es inservible y no habrá cumplido el objetivo. Los especialistas de las comunidades de inteligencia no incluyen directamente la retroalimentación como parte del ciclo; sin embargo, todos las organizaciones y los analistas deberían considerar un paso seis.

6. Retroalimentación. Asegurar que la fase de planeación

y dirección esté en línea correctamente con lo que se ha producido.

Con lo anterior puede comprenderse que la ciberinteligencia adopta y aplica de igual manera lo que las comunidades de inteligencia recomiendan. Puede resumirse lo descrito en el entendido de que la inteligencia, o bien, ésta es altamente dependiente de los que producen los analistas y su interpretación de los datos y la información. En tal sentido, un analista calificado puede disponer de una poca cantidad de datos y con ellos obtener y generar un producto útil que aquel analista no entrenado que quiere explotar recursos, por ejemplo, de la big data.

Referencias Fuente principal del ensayo: JP 2-0, Joint Intelligence. US Armed Forces.

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA). Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

57


REDES E INFRAESTRUCTURA TI

Presenta Motorola Solutions su visión de

Ofrece Sophos Mobile 7 control y

ciudades más seguras e inteligentes

seguridad unificada

S

ophos anunció la disponibilidad de Sophos Mobile 7, la última versión de su solución de Administración Móvil Empresarial (Enterprise Mobility Management o EMM). Esta actualización extiende soporte del entorno contenido para Android Enterprise (antes conocido como “Android for Work”) permite a los administradores de IT controlar los dispositivos IoT, fortalece las funciones de seguridad y estará disponible a través de la plataforma de gestión basada en la nube Sophos Central. Las mejoras de seguridad de Sophos Mobile 7 incluyen la tecnología antiphishing para proteger a los usuarios de enlaces maliciosos en correos electrónicos y documentos, así como optimización de la aplicación Android de seguridad y anti-malware de Sophos. También hay mejoras de usabilidad para las aplicaciones Secure Workspace y Secure Email, que ahora permite a los usuarios abrir, ver e incluso editar documentos cifrados y asegurados en formato Office y los archivos adjuntos.

Revela IBM X-Force

récord en vulnerabilidades

I

BM Security dio a conocer los resultados de su informe “2017 IBM X-Force Threat Intelligence Index”, cuyas conclusiones revelan que el número de registros comprometidos se ha incrementado un 566% en 2016, pasando de 600 millones a más de cuatro mil millones. Estas filtraciones incluyen datos en los que los ciberdelincuentes tradicionalmente han puesto foco en tarjetas de crédito, contraseñas e información personal médica; sin embargo se hace notar un cambio en las estrategias de los cibercriminales. En 2016, numerosas brechas de seguridad estaban relacionadas con datos no estructurados como archivos de email, documentos empresariales, de propiedad intelectual y códigos fuente. Dicho informe monitorizó durante 2016 a más de ocho mil clientes de seguridad en 100 países, así como los datos derivados de activos no pertenecientes a los clientes como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos).

58

seguridadenamerica.com.mx

E

n el marco de Expo Seguridad 2017, Motorola Solutions realizó una demostración de sus nuevas tecnologías de comunicación crítica, que con ayuda de las nuevas redes de banda ancha, revolucionarán el uso de los datos en tiempo real (imágenes, video, localización, etc.) y contribuirán a propiciar la transformación de las ciudades en materia de seguridad pública convirtiendo la información en inteligencia y permitiendo anticipar y responder a todo tipo de incidentes de seguridad. La compañía es la única empresa del mercado que ha desarrollado una plataforma tecnológica integral e interoperable orientada a optimizar las acciones de los organismos de seguridad pública e industrias en todos sus niveles, con el fin de lograr objetivos de prevención, respuesta eficiente y en tiempo real en cualquier situación de misión crítica. “Nuestra visión de Smart Public Safety implica tecnología e innovación para dar la primera respuesta”, explicó la compañía.

Anuncia Ruckus soluciones confiables para despliegues de alta densidad

R

uckus Wireless ofrece las soluciones que permiten a los proveedores de servicio, ciudades y empresas tener el ancho de banda que necesitan mientras lo administran de forma eficiente para que no gasten demasiado a largo plazo. Brindar acceso a los clientes es importante. El diseño de una red wifi de alta densidad generalmente requiere una gran cantidad de puntos de acceso para obtener la capacidad necesaria, pero se debe tener cuidado en limitar la interferencia entre canales. Los proveedores de servicio pueden aprovechar su infraestructura existente para maximizar el potencial de descarga wifi segura y simple, y la integración con sus redes celulares actuales. La firma cuenta con un portafolio de soluciones para ofrecer capacidad confiable en ambientes de alta densidad: los puntos de acceso Ruckus ZoneFlex™ T300 para exteriores están diseñados para lugares públicos de alta densidad como aeropuertos, centros de convenciones, plazas y centros comerciales. La serie T300 aprovecha un modelo predictivo para selección de canales (ChannelFly™) que utiliza la actividad real para saber cuáles canales tendrán más capacidad de proporcionar las velocidades de cliente más altas y menor interferencia.


ESPECIAL SEGURIDAD EN HOTELES

Roberto Beltrán, gerente de Desarrollo de Negocios de Hikvision México

Jesús Fierro, gerente de Región Caribe de Bosch Security Systems

Francisco Ramírez, Country Manager México, Centroamérica y el Caribe de Axis Communitations

Mauricio Cañas González, director de Ventas para México en las Soluciones de Control de Acceso y Video de Tyco Security Products

¿HACIA DÓNDE SE DIRIGE LA VIDEOVIGILANCIA? Verónica Muñoz Ayala / Staff Seguridad en América

Cada día, los avances tecnológicos evolucionan a pasos agigantados en busca de resolver las necesidades de los usuarios. En esta ocasión SEA reunió a los representantes de las empresas fabricantes de cámaras de seguridad más importantes del país para que nos compartieran su visión sobre estos sistemas, las tendencias y requerimientos que el mercado demanda

60

seguridadenamerica.com.mx


Miguel Ángel Esquivel, Javier Reyes,

gerente de Canales en Dahua Technology México

Pre-Sales & Customer Service en Optex

Manuel Rodríguez, Distribution Sales manager de Hanwha Techwin America

MÉXICO

Andrés Macías Valadez, director de Ventas para México y Centroamérica de Avigilon

I

ntegración de sistemas, mayor inteligencia, definición de imagen, ciberseguridad, entre muchos otros puntos relevantes fueron los que compartieron Manuel Rodríguez, Distribution Sales manager de Hanwha Techwin America; Roberto Beltrán, gerente de Desarrollo de Negocios de Hikvision México; Mauricio Cañas, director de Ventas para México en las Soluciones de Control de Acceso y Video de Tyco Security Products; Jesús Fierro, gerente de Región Caribe de Bosch Security Systems; Miguel Ángel Esquivel, gerente de Canales en Dahua Technology México; Andrés Macías, director de Ventas para México y Centroamérica de Avigilon; Javier Reyes, Pre-Sales & Customer Service en Optex; Francisco Ramírez, Country Manager México, Centroamérica y el Caribe de Axis Communitations; durante la tertulia realizada por Seguridad en América (SEA) en el restaurante Lipp Polanco. Las diferentes formas y usos que actualmente tienen las cámaras ya no solo se limitan al tema de seguridad, sino como hace muchos años ya se preveía, otras áreas dentro de una misma organización están comenzando a ver las otras bondades que estos dispositivos tienen para ellos. Asimismo, la integración entre sistemas de seguridad es otro de los temas de relevancia que los especialistas resaltaron en esta reunión Además de hablar de hacia dónde se dirige la videovigilancia, los expertos asistentes intercambiaron los diferentes puntos de vista que tienen sobre el panorama, las tendencias y los retos que enfrentan la cámaras de seguridad cada día en Latinoamérica y en el mundo entero.

seguridadenamerica.com.mx

61


ESPECIAL VIDEOVIGILANCIA ¿Cómo es la videovigilancia actualmente?

El tema de videovigilancia se vuelve un potenciador para conocer más del cliente y ofrecerle mejores servicios, incluso en la actualidad ésta brinda las capacidades de identificar un cliente en cuanto llega para poderle dar una atención personalizada, Mauricio Cañas

El foco ya no es tanto en la optimización de equipo, sino en la inteligencia de la cámara, sobre todo analíticos, y ahí las razones de que los analíticos se estén usando en seguridad; no obstante también servirán para generar datos que permitan ayudar al crecimiento de las organizaciones, Jesús Fierro

62

seguridadenamerica.com.mx

El crecimiento del mercado de las tecnologías de seguridad continuará, en Latinoamérica el panorama no es distinto pues ya no sólo el tema de la adquisición de equipos como las cámaras de seguridad será para las grandes empresas y gobiernos, sino también las pequeñas organizaciones y el sector residencial incrementarán la adquisición de estas soluciones. Por su parte, Mauricio Cañas comentó que México no está muy alejado de lo que pasa en los demás países de América, es decir que la industria espera una mayor consolidación y que el asunto de las cámaras está quedando un poco lejos de lo que los clientes buscan actualmente. “La mayoría de los clientes están buscando poder sacar más provecho del sistema, independientemente del sector vertical que hablemos; por ejemplo, en retail, que es un sector vertical muy fuerte, ya no se trata solo de tener un guardia u observar qué está pasando dentro del centro comercial, quién toma cosas, quién no toma, etc. Ahora, ya los minoristas quieren saber más sobre sus clientes: dónde les gusta más observar, qué aparadores son más vistosos o atraen más clientes, dónde se quedan más tiempo y otras cosas. La videovigilancia se vuelve un potenciador para conocer más del cliente y ofrecerle mejores servicios, incluso en la actualidad, ésta brinda las capacidades de identificar un cliente en cuanto llega para poderle dar una atención personalizada”, explicó. Francisco Ramírez comentó que el panorama para la industria de seguridad es bastante alentador porque es un mercado que va a seguir creciendo en los últimos años. Los estudios de mercado indican, agregó, que éste puede crecer alrededor de 15% de aquí a 2020, esto indica que habrá muchas oportunidades. “Eso sí, tendremos que ser más creativos y buscar otros nichos de mercado; finalmente la necesidad y sensación de seguridad es algo básico para cualquier ser humano, entonces todos están en busca de alternativas para lograr alcanzar esta meta. También considero que las soluciones que podemos ofrecer ya no sólo son para las grandes empresas, sino para cualquier tipo de organización o persona, por lo tanto tenemos que buscar la forma de hacer accesible la tecnología a todos los diferentes segmentos, nichos y tamaños de mercado”, indicó. De acuerdo con Manuel Rodríguez, cada vez más las cámaras responderán con mayor inteligencia pues los usuarios finales están buscando actualizaciones en los equipos; señaló que ellos están lanzando nuevas soluciones en México que cuentan con analíticos y audioanalíticos.

“El mercado no solamente está en busca de una cámara que únicamente vea, sino que realmente quieren un dispositivo con inteligencia, que avise cuándo hay algún problema o un posible riesgo y que lo notifique, por ejemplo vía correo electrónico”, explicó. Roberto Beltrán indicó que en la actualidad, lo que ellos observan es que las compañías están haciendo uso de las cámaras no solo para el tema de la seguridad, sino que están comenzando a ver las diferentes utilidades que éstas tienen para otros departamentos por la cantidad de datos que puede arrojar. Dicha información servirá para mejorar el negocio porque al analizarla, les permitirá tomar mejores decisiones. Jesús Fierro comentó que el panorama de la videovigilancia en cuanto al mercado, seguirá creciendo “poco a poco”, pero a un buen nivel alrededor de un 10 u 11 por ciento, este dato es referente al mercado IP. “La parte análoga va ir decreciendo y cada vez más rápido incluyendo el HDCCTV, éste último, en la actualidad se ha útilizado en instalaciones existentes o algunas en donde se requieren equipos de bajo costo; sin embargo, dichas infraestructuras son pequeñas, mientras que las más grandes están utilizando IP”, explicó. Asimismo, Miguel Ángel Esquivel consideró que la videovigilancia está creciendo de una manera importante, ya no solamente son las industrias y gobierno, ahora casas habitación está utilizando estos recursos y aunque desafortunadamente es parte de una situación difícil por la inseguridad que está viviendo el país, es una alternativa para las personas. Al respecto, Andrés Macías señaló que el panorama de la videovigilancia en México es el mismo que a nivel mundial pues los usuarios finales cada vez son más exigentes, por lo que los fabricantes tenemos que ofrecerles un sistema de seguridad con mayor rendimiento; por ejemplo, hablando del video analítico antes era requerido contar con un gran número de monitoristas y ellos estaban pendientes de todo lo que pasaba. “Actualmente las exigencias del usuario hacia estos sistemas es que tengan más inteligencia, que las cámaras sean más fáciles de manejar en el aspecto que cuenten con las cualidades necesarias para reportar las alarmas”, señaló. Para Javier Reyes, la videovigilancia actualmente en el país tiene un boom muy fuerte puesto que hay ventas de cámaras de muchas marcas y con gran impacto, por lo que ellos como fabricantes de sistemas perimetrales consideran que dichos dispositivos son un apoyo; los sistemas se complementan para cerrar el círculo de la seguridad, el cual inicia con la parte de la disuasión y cierra con la detección. “Donde entramos nosotros como sistemas de seguridad perimetral es en la instalación de cables sensores que van en vallas


TRANSPORTE SEGURO ESPECIAL VIDEOVIGILANCIA y bardas que detectan una intrusión oportuna y que dan aviso a un sistema de monitoreo que se integra al CCTV, el cual cuenta con cámaras domos que apuntan hacia el sitio en donde se genera alguna alerta de intrusión”, explicó.

¿Hacia dónde va la videovigilancia?

El mercado no solamente está en busca de una cámara que únicamente vea, sino que realmente quieren un dispositivo con inteligencia, que avise cuando hay algún problema o un posible riesgo y que lo notifique, Manuel Rodríguez

El análisis de video es el área en donde se continuará avanzando, éste viene a ayudar tanto al usuario final como a los integradores, estos últimos podrán tener mayor mercado, más clientes. En cuanto al cliente, éste puede tener información que le va a permitir mejorar su negocio e incrementar sus ventas, Roberto Beltrán

64

seguridadenamerica.com.mx

Actualmente, el uso de cámaras de seguridad se ha extendido para la protección de inmuebles o para el orden público; no obstante ahora no únicamente los datos que brindan estos dispositivos son de utilidad para la seguridad, sino también para otras áreas de las organizaciones. De acuerdo con Francisco Ramírez, son cinco las tendencias que observa, las cuales no son de este año puesto que ya se venían desarrollando durante los últimos tiempos: la primera y la más básica es la adopción de tecnología IP contra la tecnología análoga, eso es algo que va en proceso. Según su experiencia —comentó— México es uno de los países con mayor porcentaje de adopción de tecnología IP y después sería Brasil, así como de otros mercados intermedios; la tendencia sigue mostrando que hay muchas oportunidades sobre todo para cierto tipo de industria en las que continua creciendo la necesidad de migrar a IP. “La segunda tendencia, creo que tiene que ver con las capacidades de las cámaras en el procesamiento y en los sensores ópticos, esos son los beneficios que nos genera como tecnología; sin embargo, se observa un crecimiento de especificación con una disminución de costo de tecnología. La tercera es el tema de Internet de las Cosas (IoT), tampoco es una tendencia que se haya generado este año, pero se observa que cada vez va creciendo más. En el IoT, creo que el riesgo más grande de todos los fabricantes y los que estamos involucrados en esta tendencia tiene que ver mucho con qué se va a hacer para que los dispositivos se puedan comunicar.

Otras de las tendencias podría ser la integración con plataformas abiertas, en donde se va a tener que integrar control de acceso, con intrusión, con incendio, con alarmas, etc., entonces ya no es que sólo se tengan cuatro cámaras o mil que están en un ambiente no controlado de iluminación; la pregunta será cómo integrar esas soluciones de control de acceso de audio y otras, que permitan generar una solución interoperable con plataformas abiertas, accesible y amigables para los usuarios, y que funcionen”, afirmó. Mauricio indicó que poder integrar el tema de control de acceso, intrusión, la gestión de eventos y reducir, sobre todo, el tema de búsqueda de video, son la tendencia. Actualmente, agregó, hay muchos sistemas que han estado en el mercado por mucho tiempo en los cuales buscar un evento puede llevar dos o tres horas para realmente armar un caso, ahora la gente está buscando mucho más. “Las soluciones en general se están enfocando más a poder integrar: detectores de presencia de un sistema de intrusión a la solución de video para poder tener el evento en punto y de forma rápida. Entonces este tipo de consolidaciones de tecnologías incluso automatización con el tema de videovigilancia es algo que viene muy fuerte. Nosotros como empresa estamos apuntando también mucho a eso, nuestros sistemas se están orientando hacia allá. Otro punto importante es la apertura a no tener sistemas cerrados, los de gestión de video cada vez son más abiertos, en nuestro caso tenemos dos plataformas una es exacqVision que es de las más abiertas del mercado, incluso es la plataforma más utilizada por consultores externos con la que prueban cualquier cámara”, aseveró. Por su parte, Manuel señaló que una de las tendencias son las cámaras inteligentes y ante dicho panorama, han lanzando una nueva serie que se llama X, es una nueva


ESPECIAL VIDEOVIGILANCIA

La seguridad no se completa con una sola solución, no basta con un buen sistema de CCTV, éste por sí solo no garantiza la protección de un sitio. En cambio un sistema integral sí lo hace; es por eso que se complementa la seguridad con medidas perimetrales, Javier Reyes

Actualmente las exigencias del usuario hacia estos sistemas es que tengan más inteligencia, que las cámaras sean más fácil de manejar en el aspecto que cuenten con las cualidades necesarias para reportar las alarmas, Andrés Macías

66

seguridadenamerica.com.mx

cámara que cuenta con analíticos y con 150 decibeles para la iluminación y el contraluz. “Otras necesidades que tiene el mercado en el que estamos enfocando los esfuerzos son en reducir anchos de banda para la fluidez de los videos y no se tengan caídas. Otra de las tendencias, definitivamente, es mejorar la calidad de imagen”, explicó. Asimismo, Roberto dijo que uno de los requerimientos que el mercado tiene es contar con la información detallada de las situaciones; por ejemplo ellos cuentan con soluciones que brindan video análisis que permite el conteo de personas, heat mapping, etc. “Con esto las organizaciones pueden tomar una decisión más acertada pues sabrán qué está pasando, cuántas personas están ingresando a sus recintos, el acomodo de producto y mercancía, además de tener la información porque al final del día una imagen dice más que mil palabras. El análisis de video es el área en donde se continuará avanzando, éste viene a ayudar tanto al usuario final como a los integradores, estos últimos podrán tener mayor mercado y más clientes. En cuanto al cliente, éste puede tener más información que le va a permitir mejorar su negocio e incrementar sus ventas”, señaló. Jesús comentó que los equipos se van a seguir mejorando, hay una tendencia a tener siempre más pixeles, a optimizar el manejo de la contra luz y la sensibilidad en la noche y que las cámaras utilicen menos iluminación para generar una imagen útil. “En donde se va a observar las mejoras será, sobre todo, en las cámaras de mayor perfil y en la inteligencia que está incluida en dichos dispositivos. Ahí vamos a empezar a ver más desarrollos porque la tecnología de los dispositivos va a llegar a un límite que hacerlas mucho mejores va a ser muy costoso, desde luego si va a haber mejoras siempre. Sin embargo, el foco ya no es tanto en la optimización de equipo, sino en la in-

teligencia de la cámara, principalmente en analíticos, y ahí las razones de que los analíticos se estén usando en seguridad; no obstante también servirán para generar datos que permitan ayudar al crecimiento de las organizaciones. Actualmente el uso de una cámara que está instalada en algún lugar para otras aplicaciones que no sea de seguridad es de un 5 o 10% pero en el futuro se va a observar cada vez más en áreas de mercadotecnia, supervisión de procesos, control de tráfico o también para automatizar vigilancia de otras situaciones. Ahí, sí es donde se requieren grandes inversiones para desarrollar algoritmos de software que permitan ofrecer estas nuevas aplicaciones que son las que van a dar valor a los equipos”, reveló. En contra parte, Miguel Ángel comentó que hace unos cinco o seis años todo mundo pensaba que la tecnología análoga le quedaban tres o cuatro años de vida e iba a desaparecer; no obstante, la empresa que él representa ha hecho mucho desarrollo de tecnología en la parte de análogo, por lo que considera que en este tema todavía se verá crecimiento con este tipo de productos durante los próximos 15 o 20 años. Andrés afirmó que una de las tendencias que están muy fuertes es la calidad de la imagen puesto que resulta de primordial relevancia que las grabaciones permitan ver qué es lo que está sucediendo con claridad. Un video que no sea nítido y no ofrezca buena calidad, no es una buena inversión. “Nosotros consideramos que la calidad de imagen es muy importante para tener mucha más información en un video, sin descuidar el ancho de banda, discos duros y la inteligencia, que puede ofrecer mucho más rendimiento al sistema. Yo creo que esa es la necesidad del mercado actualmente, no quiero decir mexicano porque dicha exigencia es una tendencia en América por lo menos”, dijo.


ESPECIAL VIDEOVIGILANCIA Javier señaló que la seguridad no se completa con una sola solución, no basta con un buen sistema de CCTV, éste por sí solo no garantiza la protección de un sitio. En cambio un sistema integral sí lo hace; es por eso que se complementa la seguridad con medidas perimetrales.

Retos por sortear

Una tendencia, creo que tiene que ver con las capacidades de las cámaras en el procesamiento y en los sensores ópticos, esos son los beneficios que nos genera como tecnología; pero también se observa un crecimiento de especificación con una disminución de costo de tecnología, Francisco Ramírez

“Hay varios, te diría que las fuerzas del mercado te pueden llevar a una comoditización o a la generación de valor, mucho depende de ti como usuario final, ¿qué es lo que quieres? Fabricantes y opciones vas a tener, yo creo que hablando de desaf íos es el hablar de educación ya que es importante tratar de subir el nivel en toda la industria, no solamente en nuestros socios de negocios y distribuidores, sino en todo nuestro ecosistema, incluyendo del cliente. ¿Por qué al usuario final?, después de todo ellos están haciendo una inversión, que esperan sea durable y que se mantenga el valor de ésta, entonces cómo les podemos ayudar para que eso suceda”, explicó Francisco. Asimismo, señaló que se pueden comprar cámaras o soluciones muy económicas que no forzosamente van a resolver las necesidades, por lo que la educación y el conocimiento es una parte importante, para definir qué es lo que necesitas y cómo resolverlo.

“Antes hablamos de cuestiones reactivas, ahora estamos hablando de cuestiones preventivas, cómo le vas a hacer para prevenir algo y qué herramientas tienes para hacerlo. Creo que eso es lo que muchos buscamos, entonces el conocimiento, el que te acerques a socios adecuados para tu negocio, te va a permitir estar a la vanguardia y poder definir qué es lo que más te conviene. El año pasado entrenamos más o menos a 1,400 personas, seguiremos con esa tendencia en los próximos años, creo que es algo que no es que nos dé resultado a nosotros, es que creo que para la industria es algo muy bueno, el estar subiendo el nivel de conocimiento de todos los involucrados. El tema de otros retos que muchos nos han comentado son las situaciones macroeconómicas, situaciones que están fuera de nuestro control como empresas, yo creo que esos retos los vamos a tener en todo el territorio de Latinoamérica durante este año y sin embargo, mi posición ahí es cómo le hacemos para darle la vuelta a eso, cómo generas otras oportunidades y cómo aprovechas estas circunstancias en el mercado. Son desaf íos que todo mundo tiene, por lo que debemos ser muy creativos para salir adelante y seguir creciendo e invirtiendo, así como continuar presentes y atendiendo a nuestros clientes”, comentó.

Riesgos del IoT y la ciberseguridad

Hoy en día lo que están buscando los usuarios finales es el análisis de video y aunque muchos tenemos ya soluciones desarrolladas al respecto, todas son analíticos específicos, por lo que es importante encontrar la manera de cómo hacer la integración de las diferentes especializadades, Miguel Ángel Esquivel

68

seguridadenamerica.com.mx

Durante la charla surgió el tema del Internet de las Cosas (IoT), por lo que Francisco Rámirez, Country Manager México, Centroamérica y el Caribe de Axis Communications, indicó que de esta tendencia surgen diferentes retos para los cuales se debe estar preparado, no sólo con el tema de que los fabricantes se preocupen por hacer sus dispositivos más seguros, sino también en el asunto de la responsabilidad que los usuarios finales deben asumir. “Nosotros como soluciones de videovigilancia particularmente, y de diferentes soluciones de seguridad (control de acceso, sistemas de audio, servidores, analíticas), en todo lo que desarrollamos estamos preparados para poder conectar plataformas abiertas que sean interoperables y escalables, pero el desafío es general, no solo de nosotros, ¿cómo te encargas de que la ciberseguridad trabaje para ti? Mientras más dispositivos se conecten a la red, más riesgos se tienen y más vulnerable te vuelves, entonces qué vas a hacer para que tus equipos estén preparados desde lo más básico, cómo vas a educar a tu usuario para que cambie el password por algo más complejo que cumpla con ciertos mecanismos o protección de seguridad y entonces ahí en vez de tener 1234, que le pongan algo más difícil. Cómo administrar tu ciberserguridad y los equipos que instales, al final que cumplan con esas reglas básicas de seguridad que permitan proteger, no ese dispositivo, sino la red completa. Cada vez los ataques son más fuertes, estás más expuesto y como empresa lo que quieres proteger es tu información, tienes que aliarte con la gente necesaria que cumpla con ciertos requerimientos de calidad para proteger tus instalaciones, tu gente y tus activos.


Andrés señaló que el usuario se ha vuelto muy exigente entonces se tiene que demostrar que lo que se dice realmente se haga como organización. Como compañía, explicó, que ofrece este tipo de soluciones y ayuda a sus clientes para que aumenten su productividad y la seguridad de sus empresas, ellos siempre buscarán estar a la punta de toda la tecnología. “Creo que lo estamos logrando y estamos muy emocionados por ese tema. Somos una empresa a la que están volteando a ver tanto usuarios como competidores por toda la calidad de tecnología que tenemos. Considero que vale la pena que se busque la mayor tecnología y al mismo tiempo obtener de ésta todo su rendimiento pues si no se hace, se vuelve un producto caro”, afirmó. Miguel Ángel señaló que él en vez de llamarlo reto, lo definiría más bien como ofrecer al sector de sus integradores un mejor producto para que ellos puedan ofrecerlo y comercializarlo en la modalidad de la tecnología análoga y ayudarlos a destacar las bondades que tienen estos dispositivos, las cuales son muchas. “El reto es que tú como fabricante tengas todas las soluciones, ese es el reto. Hoy en día lo que está sucediendo es que los usuarios finales están buscando el análisis de video y aunque muchos tenemos ya soluciones desarrolladas al respecto, todas son analíticos determinados, por lo que es importante encontrar la manera de cómo hacer la integración de las diferentes especialidades”, aseveró. Para Jesús Fierro, los retos para los usuarios finales como siempre es que se mantengan informados porque hay nuevos fabricantes entrando, algunos son serios, otros no tanto, por lo que si no están bien enterados es posible que tomen una decisión errónea. “Afortunadamente en México no son tantos los fabricantes que hay y estos tienen alrededor del 70% del mercado, lo importante es que los clientes se mantengan informados, que la industria sea seria y dé datos reales, que brinde capacitación tanto a los canales que instalan como a los usuarios finales. Básicamente no veo retos insalvables, es una industria muy madura y que está avanzando como cualquier otra; tiene sus altas y bajas de acuerdo al clima económico; pero nada preocupante”, explicó. Mauricio aseveró que un tema que es crucial en este momento, después de las noticias de los últimos meses, es la ciberseguridad por los grandes ataques que se han registrado a dispositivos de videovigilancia, hablando de cámaras y de grabadores, en los que se han descubierto que de pronto hubo un descuido por parte de los desarrolladores al momento de proteger los equipos y por otro lado hay descuidos de los mismos usuarios al momento de configurar dichos dispositivos.

“Entonces por un lado tenemos que dar más educación a los integradores para que protejan a sus clientes en este mundo que está más conectado, incluyendo el IoT, las cámaras empiezan a caer en la parte de cosas conectadas a la red, no me parece que estemos en el punto de conectar un refrigerador y compararlo con una cámara, definitivamente son aplicaciones diferentes; pero lo que es un hecho es que sí se vuelven puertas abiertas en caso de no ser configuradas correctamente a redes corporativas. Un gran reto es, por un lado, desarrollar sistemas cada vez más seguros y protegidos a nivel de dispositivo, por otro, educar al canal a que utilice estos mecanismos y que el cliente entienda que necesita esa protección pues un sistema de videovigilancia es para que ofrezca monitoreo y revisión forense de cualquier eventualidad; no obstante debe estar seguro de que no se vuelva un problema a futuro, al cambiar contraseñas y seguir todos los requerimientos que sean necesarios”, explicó. Por otro lado, Roberto dijo que los desaf íos que observan en el tema de la videovigilancia es la infraestructura en cuestiones de cableado y distancias pues como se sabe muchas veces es la parte más complicada de este tipo de soluciones. “Otro reto es el ancho de banda y almacenamiento, afortunadamente ya se está trabajando mucho en esa parte, en métodos de compresión. Dentro de nuestra propia marca tenemos una ventaja, el H265, un algoritmo que permite tener un 30 o 40% en reducción de banda y almacenamiento. Asimismo, creo que otro desaf ío es la profesionalización de los usuarios, de las personas que están detrás

de los sistemas de videovigilancia para que pueden identificar los diferentes problemas o en cierto caso, adelantarse a algún accidente o eventualidad”, indicó. Manuel comentó que uno de los retos primordiales es el avance tecnológico que cada fabricante tiene conforme a las necesidades de los clientes. Hoy en día, comentó, ellos cuentan con equipo para dar solución a sus clientes, además de tener el desaf ío de capacitar a los usuarios. “Capacitar a nuestros clientes para que conozcan verdaderamente lo que es el CCTV y dejen de utilizar las marcas económicas que realmente no cubren sus necesidades”, dijo. Finalmente, Javier señaló que los desaf íos para los sistemas de seguridad es lograr la integración, una que no cause dolores de cabeza al usuario final puesto que muchas veces algunos sistemas de seguridad perimetral no tienen esa integración natural con los VMS o el CCTV, esto genera retrasos en la entrega del proyecto y altos costos. “En nuestros casos hemos trabajado mucho en la integración de los sistemas de seguridad perimetral que fabricamos con otros sistemas como el CCTV, hemos estado en contacto con muchos de los fabricantes, por lo cual la integración es muy sencilla”, comentó. Fotos: Rocío Nares

Agradecemos las facilidades otorgadas por el restaurante Lipp La Brasserie para la realización de esta entrevista. seguridadenamerica.com.mx

69


ESPECIAL VIDEOVIGILANCIA

DRONES: ¿ÁNGELES O DEMONIOS? LA SEGURIDAD CORPORATIVA

Jorge Waldemar Sosa Hernández

Los UAV (Unmanned Aerial Vehicle) o Vehículos Aéreos No-tripulados, mejor conocidos como drones, han evolucionado velozmente, causando asombro, pero a la vez temor e incertidumbre ya que en muchos casos representan una amenaza real

MÉXICO

…De pronto, la gente miró al cielo y ahí estaba, con su zumbido característico, disparando sin ton ni son hacia la multitud que corría aterrada. En tan sólo unos minutos, este artefacto había causado más daño que un terrorista haciéndose explotar…”. Pareciera un extracto de un libro de H.G. Wells, algo muy lejano a la realidad; sin embargo, nada más apegado a ella. Los drones, son una parte significativa en la percepción de la seguridad en el siglo XXI.

Antecedentes

Los Vehículos Aéreos No-tripulados han estado presentes de alguna manera desde hace tiempo. Los austriacos atacaron Venecia utilizando globos aerostáticos con explosivos en 1849. Luego, en la Primera Guerra Mundial dispositivos aéreos de radio-control se usaron contra los famosos Zepelins alemanes. Durante la Segunda Guerra Mundial se utilizaron artefactos de radio control para entrenar a los operadores de artillería antiaérea. De los 60 a los 80, los drones militares cumplieron funciones de vigilancia y en los 90, los avances tecnológicos y de miniaturización iniciaron una nueva era para los drones, que se desarrollaron rápidamente gracias al GPS. Fue entonces, cuando los drones, tal como los conocemos hoy surgieron. Desde entonces, han sido utilizados ampliamente en con70

seguridadenamerica.com.mx

flictos militares alrededor del mundo, pero a partir del siglo XXI, las compañías comenzaron a comercializarlos para usuarios civiles también.

Drones de uso comercial

Una vez que los drones probaron su efectividad, sus usos no-militares se multiplicaron. Los de uso civil comenzaron a extenderse rápidamente a todo el planeta desde el 2000. Sólo en Europa, la Comisión Europea reportó alrededor de 400 proyectos en más de 20 países con UAVs / UGVs. Y entonces, se cuestionaron también sobre qué más podrían hacer, obteniendo las primeras aplicaciones: Entretenimiento y diversión. Deportes y eventos masivos. Espectáculos. Fotograf ía y reconocimiento. Industria. Agricultura. Entregas.


Foto: © Printezis | Dreamstime Foto: © Kantver | Dreamstime

¿Y qué sucede en la industria de la seguridad? Los drones cómo ángeles de la seguridad corporativa

EN 2015, UN PEQUEÑO CUADRACÓPTERO ATERRIZÓ EN LOS PATIOS DE LA CASA BLANCA, EVADIENDO TODAS LAS MEDIDAS DE SEGURIDAD Y SÓLO PUDO SER CAPTURADO DESPUÉS DE QUE ÉSTE SE ESTRELLÓ

En 2012, la compañía japonesa Secom anunció el primer dron autónomo para vigilancia privada y a partir de ahí, varias más se han unido a su comercialización. En Dinamarca, Estados Unidos, Reino Unido y China, hay varias empresas que ofrecen drones capaces de realizar funciones avanzadas de vigilancia. Por ahora, las leyes a este respecto son muy “rudimentarias” y en algunos países aún no existen. He aquí algunos ejemplos de los drones en la industria de la seguridad: Seguridad aeroportuaria: el aeropuerto de Gatwick, Londres, y el aeropuerto de Abu Dhabi fueron los primeros en desplegar drones para complementar la seguridad en sitio. En Abu Dhabi, las imágenes son usadas para monitorear y asesorar en caso de accidentes, para situaciones de rescate y recopilar información de las naves con cargamentos sensibles.

Protección de eventos masivos: Tanto en los Juegos Olímpicos de Sochi, como en la Copa Mundial de Brasil se han utilizado drones para lograr seguridad, proporcionando vigilancia aérea activa las 24 horas, aún con gran cantidad de tráfico. Al mismo tiempo, todos los eventos son grabados y remotamente almacenados. Control de multitudes: en Sudáfrica, una empresa llamada “Desert Wolf ” empezó a comercializar un dron denominado “Skunk Riot Control Copter”, cuya finalidad es controlar una turba sin poner en peligro la vida de los manifestantes o el personal de seguridad. El artefacto cuenta con cuatro cañones cargados con hasta cuatro mil balas de pintura, gas pimienta y balas de goma. Vigilancia remota: como bien sabemos, las cámaras tradicionales se limitan a una posición fija. Si un intruso sale fuera del campo de visión, deja de ser efectiva. Este no es el caso para los drones, éstos pueden seguir a su objetivo a través de grandes áreas, incluso con visión nocturna y láser, evitando que se escape, reportando en todo momento su posición, en tiempo real. Reconocimiento remoto: pueden ser utilizados para asegurar un perímetro objetivo de una localidad antes de llegar a ella. De esa manera, se puede grabar imágenes con croquis y dimensiones asegurando que no hay nada o nadie que pueda afectar la misión a efectuar. En algunos lugares, la Policía utiliza los drones para realizar un reconocimiento en el interior de ciertas edificaciones con el fin de evitar emboscadas, evidenciar el número de malhechores, detectar cierto tipo de actividad sospechosa y más. seguridadenamerica.com.mx

71


ESPECIAL VIDEOVIGILANCIA Seguridad personal: este es un paso que aún no se ha concretado del todo, —y la legislación alrededor del tema está aún en pañales— pero la seguridad personal a través de drones podría ser empleada para deshabilitar/desarmar intrusos o criminales. En 2014, durante el Festival de South By Southwest, una empresa llamada “Chaotic Moon Studios”, hizo la demostración de un dron equipado con una pistola paralizante de descargas eléctricas.

El lado “obscuro” de los drones

Así como los drones representan un beneficio para la seguridad, también tienen un lado negativo porque durante los últimos meses ha habido un marcado incremento en los problemas de seguridad relacionados con dichos dispositivos. Esto se debe a su popularidad y su disponibilidad; significa que casi todos (bien intencionado o no) pueden adquirir un UAV sin restricciones de ningún tipo, lo que ha provocado multitud de riesgos. En 2015, un pequeño cuadracóptero aterrizó en los patios de la Casa Blanca, evadiendo todas las medidas de seguridad y sólo pudo ser capturado después de que éste se estrelló. Desde finales de 2014, drones no-identificados han estado volando sobre áreas sensibles en Francia (plantas nucleares, Embajada de EUA, el museo de “Los inválidos”, la Torre Eiffel y el Palacio del Elíseo). Se han detectado cuasicolisiones y colisiones entre drones y aeronaves, como el famoso incidente del Airbus A320 en Heathrow en Londres, el cual reportó una colisión total entre el UAV y el vuelo de British Airways. Estos eventos han sido grabados en lugares como Dubai, EUA, Reino Unido y otros. En 2015, tres periodistas de la BBC fueron interrogados por la Policía suiza por violar los protocolos de seguridad y volar ilegalmente un dron sobre el Foro Económico Mundial en Davos. Podemos agrupar todas estas amenazas de manera general de la siguiente manera:

LA SEGURIDAD CORPORATIVA PUEDE ESPERAR MÁS RETOS ANTE ESTA TECNOLOGÍA, CUYA REGULACIÓN ES MUY ESCASA Y CUYAS VARIANTES Y MODALIDADES TODAVÍA SUPERAN LA IMAGINACIÓN

Lugares públicos son también parte de las localidades de alto riesgo pues de manera directa pueden estrellarse contra una multitud, transportar explosivos, realizar disparos o atentar contra una persona en particular. El espionaje con drones implica realizar hacking en redes wifi y robar la información. Incluso ha habido reportes de drones amateur que pueden romper el cifrado e interceptar llamadas telefónicas y mensajes de texto. Fans y paparazzi los han utilizado para espiar en los estudios, casas de verano, etc., invadiendo la privacidad de figuras públicas. Traficantes y contrabandistas no quedan descartados puesto que utilizan estos artefactos para cruzar desde prisiones hasta fronteras, violando todo tipo de seguridad conocida hasta entonces.

Protección y contramedidas

Hasta hace un año, muchas de las tácticas empleadas por los profesionales de seguridad y los gobiernos eran pasivas. Sin embargo, estas medidas son insuficientes y hoy en día hay una nueva industria de tecnología antidron. A continuación, algunas de ellas: Detección y monitoreo: Estos dos elementos son los cimientos sobre los cuales la

Foto: © Nightman1965 | Dreamstime

Ejecutivos, funcionarios, celebridades pueden ser espiados desde el aire, lo que representa que el delincuente puede vigilar sus actividades y movimientos en tiempo real.

Sitios sensibles (residencias, propiedades privadas, oficinas, estadios, etc.) pueden ser exploradas y detectar puntos vulnerables en la seguridad, así como las rutinas de vida y puntos críticos.

72

seguridadenamerica.com.mx


tecnología antidron está construido. La detección se basa en pequeños radares, cámaras y dispositivos instalados alrededor de los perímetros específicos.

Foto: © Dmitry Kalinovsky | Dreamstime

Respuesta activa: algunas empresas, utilizan drones para cazar drones. Van equipados con unos cables que pueden arrojar a los rotores enemigos para enredar las hélices. Otros llevan consigo una red para atrapar al enemigo y forzarlo a descender. También hay tecnología balística para disparar a los UAV. Geocercas y zonas de no vuelos: existen muchas herramientas de geocercas, las cuáles envían señales para crear una “barrera” donde los drones no pueden volar. Las zonas de no vuelo son más efectivas porque combinan las geocercas con medidas activas (redes, balística). Bloqueo de RF: utiliza una señal de bloqueo del control de radio del UAV para hacerlo descender. La señal de bloqueo de RF interfiere con la señal de control del dron y hace que el “piloto” pierda el control, inutilizándola y haciéndola caer.

¿Qué nos espera?

La seguridad corporativa se verá impactada por varios factores: pronto, los UAV tendrán motores más silenciosos, serán más inteligentes, con mejor operación autónoma y tecnología, con manipulación de video, algoritmos de reconocimiento facial, planos para aterrizaje, tecnologías predictivas, equipamiento más pequeño, más ligero, y más eficiente, logrando mejor desempeño y mayores capacidades a un menor costo. En resumen, podemos esperar más retos ante esta tecnología, cuya regulación es muy escasa y cuyas variantes y modalidades todavía superan la imaginación. Por tanto, para nosotros como especialistas en el tema de la seguridad, significa mantener una mente creativa que permita generar soluciones y contramedidas eficaces, lograr mayor apoyo tecnológico, realizar aportaciones en el marco legal y la normatividad; finalmente, formar un frente común que beneficie la seguridad de los ciudadanos ante los drones.

Ing. Jorge Waldemar Sosa Hernández, consultor Applied Integration Technologies en Building Consulting Services. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

73


ESPECIAL VIDEOVIGILANCIA

ALERTA SITUACIONAL efectiva durante eventos públicos al aire libre

Foto: © Ints Vikmanis | Dreamstime

Richard Downie

Los sistemas de Vigilancia Aérea Persistente (PAS) ofrecen una alternativa rentable y efectiva. Estos sistemas, que se pueden desplegar fácilmente y rápidamente, operan continuamente durante el día y la noche en lugares con grandes multitudes utilizando aerostatos o vehículos aéreos no tripulados atados 74

seguridadenamerica.com.mx

EUA

El Reto

L

os atentados terroristas contra las multitudes durante las celebraciones del Día de la Bastilla en Niza y un mercado de Navidad en Berlín el año pasado plantearon serias preocupaciones sobre cómo proteger a los asistentes a eventos públicos. Resguardar a los juerguistas que se divierten durante días en las calles en el transcurso del carnaval, que se reúnen para los eventos de Nochevieja y los festivales anuales programados de todo tipo es crucial para el turismo. Quizás lo más importante es proteger a nuestros ciudadanos que participan en las fiestas tradicionales y es vital para mantener nuestras libertades y modo de vida. Grandes reuniones al aire libre son comunes para las actividades musicales y deportivas, así como visitas de figuras políticas importantes y otras autoridades. Más de cinco millones de personas asistieron al “Fan Fests” para ver los partidos de la Copa Mundial de Futbol en pantallas grandes en los entornos al aire libre en Brasil en 2014. Millones más asistieron a actividades al aire libre durante las recientes visitas del Papa a Brasil, Cuba y México; se prevé una multitud similar durante su visita a Panamá en 2019. Además, el requisito de cubrir las protestas y manifestaciones imprevistas que involucran marchas a través de las ciudades, incluso las asambleas posdesastre, pueden resultar especialmente problemáticas. ¿Puede la Policía y las fuerzas de seguridad monitorear y proteger al público de manera efectiva durante estos grandes eventos? Junto con la inteligencia proactiva, la capacidad de mantener la vigilancia y la conciencia situacional son factores críticos para las fuerzas de seguridad pública que operan con grandes multitudes en entornos urbanos.

La Policía y las fuerzas de seguridad tienen una clara ventaja cuando puedan observar y monitorear lugares y rutas a lo largo de las cuales pasarán multitudes. Con tal capacidad, los analistas puedan detectar la actividad inusual, la presencia de individuos o grupos con pistolas, rifles o explosivos, incluso los vehículos que podrían ser utilizados como armas. Una vez conscientes de una situación sospechosa que podría desarrollarse de manera negativa, los líderes de seguridad pueden coordinar y desplegar fuerzas de reacción rápida para prevenir, o si es necesario, responder como sea necesario para enfrentar a los autores con una intención hostil.

Esfuerzos actuales

Para obtener la conciencia de la situación necesaria para supervisar posibles problemas, varias ciudades han instalado cámaras y sistemas de videovigilancia en plazas, y otros lugares públicos. Sin embargo, se requieren sistemas múltiples para proporcionar una cobertura adecuada para observar grandes multitudes que se mueven por las calles de la ciudad. Debido a que estos sistemas de cámara suelen estar montados en farolas, postes o torres, a menudo son incapaces de cambiar el campo de vista según sea necesario para proporcionar una co-


Una alternativa rentable: vigilancia aérea persistente

Los sistemas de Vigilancia Aérea Persistente (PAS) ofrecen una alternativa rentable y efectiva. Estos sistemas, que se pueden

Cámara/Sensor Electro-óptico (EO/IR)

Foto: Cortesía de Drone Aviation Corporation

WATT Multirotor Drone (atado)

Foto: © Kutt Niinepuu | Dreamstime

bertura adecuada de “puntos calientes” y áreas donde los grupos se mezclan en grandes multitudes. Los aviones, los helicópteros y los vehículos aéreos no tripulados teledirigidos (drones) pueden ser particularmente útiles en estas situaciones, debido a su capacidad de observar desde arriba y maniobrar según sea necesario para vigilar áreas específicas de interés o preocupación. Esta tecnología se ha utilizado eficazmente en Baltimore, Filadelfia, Cleveland y Los Ángeles1. Sin embargo, el costo por hora de vuelo para los aviones y helicópteros está prohibido cuando se considera la necesidad de cubrir un festival que dura días o una marcha de protesta. Para una misión típica de 16 horas, hasta cuatro helicópteros y tripulaciones pueden ser necesarios para mantener la cobertura de tiempo completo, teniendo en cuenta reabastecimiento de combustible, el requerimiento de descanso de la tripulación y requisitos de acceso y de salida. En la misma línea, drones dirigidos por control remoto (no atados) pueden tener tiempos de vuelo relativamente limitados, que complican y hace más costosa la cobertura por el tiempo completo de un evento.

LA INTELIGENCIA PROACTIVA, LA CAPACIDAD DE MANTENER LA VIGILANCIA Y LA CONCIENCIA SITUACIONAL SON FACTORES CRÍTICOS PARA LAS FUERZAS DE SEGURIDAD PÚBLICA

desplegar fácilmente y rápidamente, operan continuamente durante el día y la noche en lugares con grandes multitudes utilizando aerostatos y o vehículos aéreos no tripulados (drones) atados. Mientras están conectados a una estación terrestre, los sistemas PAS operan a altitudes de hasta 1500 pies sobre el nivel del suelo (AGL), dando a las fuerzas de seguridad vistas despejadas y completas de la zona. Estos sistemas suelen desplegar una cámara o sensor electroóptico / infrarrojo (EO/IR) con la capacidad de acercar increíble detalle y estabilidad en objetos tales como personas a 5km, una mochila a 3km, o una matrícula a una distancia de hasta dos kilómetros.

seguridadenamerica.com.mx

75


ESPECIAL VIDEOVIGILANCIA

Sistema WASP Aerostat (atado) con estación móvil terrestre en remolque

Por esta razón, el PAS puede tener un efecto disuasivo sobre el comportamiento criminal. Dependiendo del requisito para una misión específica, éste puede ser desplegado de una manera muy visible o ser usado con un perfil muy bajo. Cuando las fuerzas de seguridad destacan la presencia de PAS, los posibles instigadores se dan cuenta de que sus acciones serán completamente observadas desde arriba. Como resultado, los delincuentes u otros perpetradores descartan tomar las acciones planificadas que esperaban realizar encubiertamente.

Sistema WATT Aerostat (atado) en vuelo

76

seguridadenamerica.com.mx

Foto: © Wincott | Dreamstime

Foto: Cortesía de Drone Aviation Corporation

El video, los datos y la telemetría de estas cámaras [IP h.264] se pasa directamente a un centro de mando, desde el cual los funcionarios pueden determinar rápidamente las respuestas apropiadas. Los líderes de la policía y los analistas pueden mantener la observación de una situación en curso, mientras que la coordinación y dirección de los oficiales y equipos para investigar o actuar en relación con la actividad sospechosa en los “puntos calientes”.

Bondades de los aerostatos

EL PAS PUEDE TENER UN EFECTO DISUASIVO SOBRE EL COMPORTAMIENTO CRIMINAL. DEPENDIENDO DEL REQUISITO PARA UNA MISIÓN ESPECÍFICA, ÉSTE PUEDE SER DESPLEGADO DE UNA MANERA MUY VISIBLE O MANTENER UN PERFIL MUY BAJO

Por esta razón, el PAS puede tener un efecto disuasivo sobre el comportamiento criminal. Dependiendo del requisito para una misión específica, éste puede ser desplegado de una manera muy visible o ser usado con un perfil muy bajo. Cuando las fuerzas de seguridad destacan la presencia de PAS, los posibles instigadores se dan cuenta de que sus acciones serán completamente observadas desde arriba. Como resultado, los delincuentes u otros perpetradores evitan tomar las acciones planificadas que esperaban realizar encubiertamente. Esta tecnología ofrece ventajas únicas sobre otros sistemas de vigilancia. A medida que los aviones no tripulados y los aerostatos toman energía a través de sus cables, transportan cargas más pesadas y son capaces de un tiempo significativo en alto. Los aerostatos tienen tiempos de vuelo de más de tres días; los sistemas de aviones no tripulados atados pueden funcionar continuamente durante un máximo de diez horas o más. Además, debido a que estos sistemas requieren sólo una pequeña huella en el suelo y se unen a estaciones móviles terrestres en remolques, se pueden mover según sea necesario, incluso cuando se están desplegados en alto. Esta maniobrabilidad permite que los operadores puedan ajustar para evitar las obstrucciones visuales en los espacios perimetrales, los grandes estacionamientos y los accesos peatonales u observar un objeto de interés más allá del alcance efectivo del sensor/cámara. Otra ventaja distintiva del PAS es que estos dispositivos también pueden servir como relés de comunicaciones. En consecuencia, en áreas con infraestructura de telecomunicaciones limitada, los funcionarios de las fuerzas de seguridad emplean PAS para ayudar a comunicarse eficazmente en distancias de hasta 40 km. PAS también se puede utilizar para gestionar el tráfico en situaciones caóticas que acompañan a grandes eventos públicos.


Esta tecnología se utilizó ampliamente durante las guerras en Irak y Afganistán para ayudar a los militares de Estados Unidos (EUA) a detectar y rastrear los movimientos de los insurgentes. Sistemas PAS atados también se ha utilizado con eficacia en el Festival de Música Country en Nashville, Tennessee, el estadio MetLife en Nueva Jersey, el Estadio de los Dodgers en Los Ángeles, y en el Homestead Speedway en Miami, entre otros eventos. Los sistemas PAS han sido probados en lugares tan diversos como Dayton, Ohio; Compton, California; y se les han utilizado en la lucha contra narcotraficantes en Juárez, México2.

Conclusión

Los terroristas y los delincuentes tienen y seguirán pensando en grandes eventos al aire libre como blancos suaves y fáciles. La aparente oportunidad de esconder sus nefastos esfuerzos entre las multitudes de vacaciones puede ser tentador para aquellos que buscan hacer ataques sensacionales. Una mayor alerta situacional y vigilancia pueden proporcionar a las fuerzas policiales y militares las ventajas únicas que necesitan para ayudar a prevenir y responder cuando sea necesario a tales asaltos. Los sistemas aéreos persistentes pueden ser un activo estratégico valioso para las fuerzas de seguridad en sus esfuerzos por proteger a los ciudadanos y derrotar al terrorismo. Referencias Jim Dalike, “Compañía de presión para traer las cámaras de vigilancia del Plano-Montado en Chicago, dice el informe, 11 de julio de 2014, TECH; Http://chicagoinno.streetwise. co/2014/07/11/company-lobbying-to-bring-plane-mountedcamera-surveillance-to-chicago-report-says/ 2 David, Z. Morris, “Baltimore’s All Seeing “Eye in the Sky,” Will Stay in Service,” 8 de octubre de 2016, Fortune.com. http://fortune. com/2016/10/08/baltimores-eye-in-the-sky/ - Fotos cortesía de Drone Aviation Corporation, Jacksonville, Florida, www.droneaviationcorp.com

Foto: © Ints Vikmanis | Dreamstime

1

Richard D. Downie, Ph.D., Delphi Strategic Consulting. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

77


SEGURIDAD PRIVADA

Columna de Enrique Tapia Padilla, CPP etapia@altair.mx

Vicepresidente regional sénior de ASIS Internacional Grupo7: México, Centroamérica y el Caribe

LA SEGURIDAD PRIVADA Y SU RELACIÓN CON EL GOBIERNO

N ASIS INTERNATIONAL FIRMÓ UN CONVENIO CON ASOCIACIÓN DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN (ISSA) PARA COMPARTIR MISIONES E INCREMENTAR LOS CONOCIMIENTOS, HABILIDADES Y EL CRECIMIENTO PROFESIONAL DE LOS PROFESIONALES DE LA SEGURIDAD ALREDEDOR DEL MUNDO

78

seguridadenamerica.com.mx

o es tema nuevo y de hecho he defendido la estrecha relación que debe existir entre los ejecutivos de seguridad corporativa y los empresarios de la seguridad privada con los diferentes órdenes de gobierno, en beneficio de la sociedad en su conjunto. Convenios de colaboración, programas de ayuda mutua y apoyos directos a la sociedad, comunicación estrecha sobre la situación de seguridad en las regiones para establecer estrategias propias y conjuntas, son algunos de los beneficios que se tejen a través de estos compromisos y dedicación en el trabajo en equipo. En este sentido, ASIS (la asociación de profesionales de seguridad más prominente del mundo) ha estado muy ocupada en ello en Latinoamérica. Por citar algunos ejemplos: •

El Capítulo México Noroeste ubicado en Tijuana hace algunas semanas coordinó una carrera para conmemorar al Ejército Mexicano, justo en las instalaciones del Batallón de Infantería del estado de Baja California. El Capítulo de Costa Rica que además de estar trabajando de la mano con el Gobierno costarricence en la Ley de Armas de Fuego en los servicios de Seguridad Privada; también firmó un convenio de cooperación conjunta con el Colegio de Profesionales en Criminología del país con el fin de crear sinergias que beneficien a ambas instituciones. El Capítulo Ciudad de México recientemente firmó un convenio con el Servicio de Protección Federal, que tiene como fin fomentar los programas de capacitación que beneficien a los profesionales de seguridad de ambas instituciones y además emanará un diplomado de Seguridad.

En el resto de los capítulos de México, Centroamérica y el Caribe es común ver a funcionarios del Gobierno en los eventos de ASIS y viceversa, tendiéndose la mano, compartiendo información, trabajar día a día para lograr apoyos palpables. Convenios de ASIS International En congruencia con la primicia que juntos potenciamos nuestros resultados, recientemente ASIS International firmó un convenio con la Asociación de Sistemas de Seguridad de la Información (ISSA) para compartir misiones e incrementar los conocimientos, habilidades y el crecimiento profesional de los profesionales de la seguridad alrededor del mundo. Todo ello a través del Seminario Anual que este año se llevará a cabo en Dallas, Texas, EUA, del 25 al 28 de septiembre próximo. Regístrese en securityexpo.asisonline.org. ¿Quieres realizar estudios de Administración de la Seguridad en la Universidad de Webster o una maestría en la Universidad de Phoenix? ASIS International tiene casi una decena de becas disponibles para los profesionales de seguridad que sean miembros activos de ASIS. En años anteriores varios latinos han ganado alguna de estas becas que se ofrecen año con año. Para aplicar ingresa: www.foundation.asisonline.org/


Scholarships-and-Awards. Continuemos al unísono consolidando estas relaciones que resultan más que positivas y provechosas para todos, y para velar por un mundo más seguro.

EL CAPÍTULO DE COSTA RICA QUE ADEMÁS DE ESTAR TRABAJANDO DE LA MANO CON EL GOBIERNO DE ESTE PAÍS EN LA LEY DE ARMAS DE FUEGO EN LOS SERVICIOS DE SEGURIDAD PRIVADA

Nace un Capítulo más de ASIS en El Salvador Recientemente fue autorizado por el Consejo de Directores (BoD) de ASIS International, el Capítulo de ASIS en El Salvador, un capítulo que desde hace años se requería en este país y que gracias a una veintena de colegas líderes de seguridad de esta nación y las autoridades regionales de ASIS, se ha logrado. Ahora cuentan con una sólida plataforma de trabajo en equipo para brindar apoyos y soluciones en su propio beneficio. Esperen prontas noticias de su trabajo, ¡enhorabuena! Congreso Latinoamericano de Seguridad y CSO Latam Summit Estamos a unas semanas del Congreso Latinoamericano de Seguridad ASIS 2017, que se llevará a cabo el 28 y 29 de junio; la oferta académica internacional de ambos días y los beneficios de ello se antoja ineludible ¿Ya te registraste? El cupo es limitado: www.congresoasis.com. De la mano se llevará a cabo la CSO Latinamerican Summit, evento totalmente en el idioma inglés y dirigido a los directores de seguridad de las empresas más prominentes del orbe. Se tratarán los temas prioritarios de la región latina, quienes somos actualmente, el foco de inversión a nivel global (www.cso.asisonline.org). *Si desea saber más de los beneficios al ser miembro de ASIS International, visite: www.asisonline.org Fotos: Enrique Tapia

seguridadenamerica.com.mx

79


SEGURIDAD PRIVADA

Omar Ballesteros

SEGURIDAD, REALIDAD AUMENTADA E INTERNET:

MÉXICO

L

a realidad aumentada es una forma de observar detalladamente la vida que nos rodea, esta herramienta tecnológica permite “distinguir” las pequeñeces que conscientemente pasan desapercibidos, por ejemplo: un restaurante con ofertas, un bache en el camino, etc. La definición es la siguiente: la realidad aumentada (RA) consiste en sobreponer objetos o animaciones generadas por computadora sobre la imagen en tiempo real que recoge una cámara web1. De esta manera podemos “aumentar” en la pantalla, la realidad que mira la cámara con los elementos de una realidad virtual; “es el entorno real mezclado con lo virtual”. A diferencia de la realidad virtual, la RA es una tecnología que complementa la percepción e interacción con el mundo real y permite al usuario estar en un entorno aumentado con información generada por una computadora. Se le llama realidad aumentada porque el cerebro no distingue de una simulación, ilusión, de la realidad en el momento, por lo que observa al momento es la nueva realidad. El ejército conoce estas ventajas y las aplicaciones en el campo de batalla al igual que las operaciones. 80

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

HERRAMIENTAS PARA OFENSIVA Y DEFENSIVA

Con toda la tecnología que existe hoy en día no es raro cuando vemos nuevas herramientas mecánicas y tecnológicas que ayudan a evolucionar nuestro estilo de vida cada vez más ¿Qué es la realidad virtual?

Realidad virtual (rv) es un entorno de escenas u objetos de apariencia real. La acepción más común refiere a un entorno generado mediante tecnología informática, que crea en el usuario la sensación de estar inmerso en éste. Las empresas automotrices buscan aplicar la realidad aumentada a sus nuevos vehículos donde el parabrisas electrónico informa al conductor de un bache en el camino anticipadamente y a metros de distancia, o ver a través de la neblina avisando de la cercanía de otra unidad, rama en el camino, etc. La realidad aumentada no es barata, sin embargo tiene una enorme aplicación en nuestro negocio y más ahora que el mundo requiere ser observado con mayor detenimiento, nunca está de más una ayuda de un sistema auxiliar que nos oriente en cierto momento. El ser humano pone el 90% de su atención cuando está realizando una actividad, pero el 10% que no concientizamos es suficiente para ponernos en peligro y a nuestros clientes con mayor interés. Los lentes actuales son un tanto estorbosos, mas no estamos lejos de que esta tecnología se optimice para economizar el costo de los objetos en cuestión y la experiencia de uso.

Diferencias entre realidad aumentada y virtual

Aunque realidad aumentada y virtual parezcan términos similares representan cosas bastante diferentes. Ambas tecnologías han avanzado mucho de un tiempo hasta ahora y seguramente lo seguirán haciendo en los años venideros. Cuando se habla de realidad aumentada lo que se intenta es perfeccionar la realidad, agregar cosas a la misma a través de nuestros sentidos. Superponer otras realidades artificiales que se combinen con la realidad para ofrecer un mejor trato con la misma. Por otra parte, la virtual intenta sustituir la realidad a través de dispositivos que nos permitan “sentir” que nos encontramos en otro lugar, sumergirnos en una realidad que no existe, transportarnos a una construida; la virtual. Es claro que ambas tecnologías comparten muchos puntos en común, pero su objetivo es bien diferente. Esto puede verse con algunos de los últimos dispositivos de realidad aumentada y virtual lanzados al mercado en los últimos años.


Ventajas en seguridad privada

Referencias

Ahora bien en materia de seguridad, ya sea pública o privada, permitirá a los cuerpos de seguridad de campo, con un enlace a través de Internet a la base de datos y con unos lentes de realidad aumentada, detectar la presencia de delincuentes en la zona que no fueron observados o que tal vez mediante un disfraz trataron de pasar desapercibidos, pero el sistema distinguirá parte de la biometría corporal o facial del sujeto, identificar placas conforme se va manejando, escoltas que van siendo seguidos, etc. Existe una película que da referencia a esta tecnología y que pronto estará en contacto con el consumidor promedio: Jeruzalem2, es una película de tema apocalíptico desarrollada en primera persona, el protagonista usa precisamente lentes de realidad aumentada que le permiten tener enlace absolutamente con todo y distinguir más. Desde registrar el rostro de sus conocidos y los gustos de estos en comida, música, juegos en realidad virtual, grabar video, tomar foto, buscar información, hasta la ubicación de un lugar desde la posición del sujeto. Es una combinación entre realidad aumentada y virtual. Es obvio que esta tecnología necesita de acceso a Internet, terabytes de capacidad, lentes resistentes al impacto, etc., pero las ventajas para aquellos que tienen la vida de sus clientes en sus manos son muchas pues ésta es un elemento de apoyo único. Hace un año en una conferencia que impartí en un centro de exposiciones en la Ciudad de México, hablando con la audiencia, comenté que debemos apostar a tres cosas principalmente para los próximos años: nuevos talentos (personas con habilidades diferentes), nueva tecnología y capacitación en puestos claves. No podemos ignorar que la tecnología juega un papel muy importante dentro de nuestro negocio y cada vez más requerimos de actualizarnos en ella para lograr la misión que nos hemos impuesto con los clientes: proteger sus bienes. No se confunda la tecnología es una gran herramienta para aligerar el trabajo de seguridad, pero no hay que depender de ésta al 100 por ciento.

1

2

Omar Ballesteros, director general y CEO de Ballesteros y Barrera Servicios de Protección. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php

Foto: © One Photo | Dreamstime

NO PODEMOS IGNORAR QUE LA TECNOLOGÍA JUEGA UN PAPEL MUY IMPORTANTE DENTRO DE NUESTRO NEGOCIO Y CADA VEZ MÁS REQUERIMOS DE ACTUALIZARNOS EN ELLA PARA LOGRAR NUESTRA MISIÓN

http://www.cedicyt.ipn.mx/RevConversus/ Paginas/RealidadAumentada.aspx Jeruzalem: https://www.youtube.com/ watch?v=bPyFrGssjk4

seguridadenamerica.com.mx

81


ADMINISTRACIÓN DE LA SEGURIDAD

ACCIÓN PARA DERROTAR AL

ADVERSARIO EN SEGURIDAD Foto: © Dmitriy Shironosov | Dreamstime

Diofanor Rodríguez

COLOMBIA

“En las guerras luchan los hombres, no las armas. Y ellos usan su mente”, John R. Boyd

82

seguridadenamerica.com.mx

L

a seguridad debe ser pensada a profundidad y para ello se deben manejar los anillos concéntricos, que son los que permiten balancear el sistema de seguridad. Generalmente, el trabajo de campo inicia con un estudio de seguridad de la instalación, para lo cual se aplican listas de chequeo, que llevan a determinar el estado de la seguridad de la instalación. Si bien tal procedimiento es válido, muchas veces las listas de chequeo nos hacen perder la perspectiva y nos vuelven “cuadriculados” frente a los escenarios dinámicos de la seguridad. Hace mucho tiempo, alrededor de la década de 1950, el aviador, coronel y teórico de la USAF, John Boyd, dividió la cognición humana en cuatro procesos, así:

OBSERVAR

ORIENTAR

OODA

ACTUAR

DECIDIR


Foto: © Adamgregor | Dreamstime

ADMINISTRACIÓN DE LA SEGURIDAD

COMO PODEMOS OBSERVAR, ES CLARAMENTE POSIBLE APLICAR ESTA HERRAMIENTA EN LA SEGURIDAD FÍSICA PUES CIERTAMENTE ESTE CICLO FORMA PARTE DE NUESTRAS VIDAS; EL ÉXITO ESTÁ EN HACERLO CONSIENTE, LO QUE GENERA VENTAJA

Como podemos observar, estas actividades se realizan todo el tiempo por el ser humano. Sin duda, puestas en el desarrollo de la seguridad f ísica para el inicio de los estudios de seguridad, resultan bastante importantes, toda vez que el trabajo de campo se debería iniciar con el uso de esta técnica para anticipar futuras vulnerabilidades que explotadas por el adversario se podrían materializar los riesgos. Se necesita entonces por parte del hombre de seguridad algunos elementos que son esenciales para el desarrollo del ciclo OODA, por sus siglas en inglés, y que hacen referencia los conceptos que describiré a continuación.

La perspicacia o entendimiento

Es la habilidad para tratar de ver la forma de funcionar de las cosas. Esto es procesos, protocolos y procedimientos de seguridad: • Iniciativa: Fuerza motivadora para pensar y actuar sin sentirse obligado. • Agilidad: Poder para ajustar o cambiar, con el propósito de enfrentar circunstancias dinámicas de la seguridad moderna. • Armonía: Percibir o crear interacción conectada en forma lógica, con situaciones de seguridad aparentemente no rela-

84

seguridadenamerica.com.mx

cionadas entre sí, pero que pueden ocasionar múltiples pérdidas a la organización.

Observación

Es la recolección de antecedentes o de información por medio de los sentidos y que debe ser tomada en un sentido más amplio que el simple “ver”. Una persona normal podrá leer o escuchar, pero un profesional de seguridad está capacitado y entrenado, perfeccionará el ver con la observación, esto es la obtención de inteligencia, estudios de vulnerabilidades e identificación de riesgos que afectan o pueden vulenerar la seguridad f ísica de las organizaciones.

Orientación

Es el proceso de análisis y recapitulación de la información obtenida en el trabajo de observación teniendo en cuenta la experiencia del hombre de seguridad, constituyendo la parte más importante del ciclo.

Decisión

Es la elección de medidas de seguridad basadas en la propia representación del momento analizado y sus posibles implicaciones en tiempo modo y lugar.

Acción

Es la implementación de las recomendaciones de seguridad f ísica enfocadas en la decisión adoptada. Es importante realizar la trazabilidad del antes y el después de la implementación de las medidas con el fin de saber si son costo/efectivas. En este contexto, cuanto menor sea el tiempo en realizar el ciclo y mejores acciones hayamos desarrollado, más posibilidades de éxito tendremos. Las decisiones sin acciones son improductivas y sin decisiones son imprudentes.


ADMINISTRACIÓN DE LA SEGURIDAD Como podemos observar, es claramente posible aplicar esta herramienta en la seguridad f ísica pues ciertamente este ciclo forma parte de nuestras vidas, hacemos uso del mismo en forma natural, y sin embargo, el éxito está en hacerlo consiente, lo que genera ventaja en todos los ámbitos de la seguridad f ísica.

Observación Despliegue de eventos

Orientación

Compromiso de la alta gerencia

Observación

Información entorno Funcionamiento organizacional

Alimentación directa

Este ciclo implica además la necesidad de tener un enfoque global de la seguridad, donde se puedan alinear de forma correcta los intereses comerciales, corporativos y de seguridad de las organizaciones; por lo que esquematizado, el ciclo OODA aplicado a la seguridad f ísica podría verse de la siguiente manera:

Decisión

Acción

Compromiso de la alta gerencia

Análisis de riesgos

Políticas institucionales

MUCHAS VECES LAS LISTAS DE CHEQUEO NOS HACEN PERDER LA PERSPECTIVA Y NOS VUELVEN “CUADRICULADOS” FRENTE A LOS ESCENARIOS DINÁMICOS DE LA SEGURIDAD

Expertis

Alimentación directa

Decisión (contramedidas)

Información actual

Alimentación directa

Acción (implementación)

Interacción de la organización con el entorno interno/externo

Retroalimentación Retroalimentación

Fuente: La esencia del éxito o la derrota (The Essence of Winning and Losing,), John R. Boyd, Enero 1996. Con modificaciones para la aplicación en seguridad f ísica por parte del autor. Referencias

Foto: © Kuzma | Dreamstime

- Presentación del señor Walter Ramos Mejorando la Gestión de Inteligencia - Prognosis para 2020 - https://books.google.com.co/books?id=htOYAgAAQBAJ&pg - http://hablemosdetactica.blogspot.com.co/2013/01/oodaobservacion-orientacion-decision-y.html - https://www.google.com.co/search?hl=es&site=imghp&tbm=isch& source=hp&biw - Monograf ías y ensayos el uso del tiempo como arma. Una descripción muy breve del trabajo de John R. Boyd, Enrique Alvayay Castro. - La guerra de mando y control y la teoría del OODA Loop, José María Prats Marí - Hightower, Tracy . BOYD’S O.O.D.A LOOP and how we use it. Tactical Response. Publicación en línea: www.tacticalresponse. com/d/node/226 - Minds Tools. OODA LOOPSUNDERSTANDING the decision cycle. Publicación en línea: www.mindtools.com/pages/article/ newTED_78.htm - www.elgurux.com/decisiones-raacutepidas-el-ciclo-ooda.html - Los modelos de decisión – El ciclo de Boyd

86

seguridadenamerica.com.mx

Diofanor Rodríguez L CPP, PCI, PSP, oficial de la Policía Nacional de Colombia en uso de retiro, es asesor de Vigilancia y Seguridad Privada certificado por la Superintendencia de Seguridad Privada. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


SEGURIDAD PÚBLICA

SEGURIDAD CONTRA CONFLICTIVIDAD William Orlando Núñez C.

América, en especial Colombia, en la actualidad se desenvuelve en torno al tema de la seguridad, aspecto que mueve multinacionales, empresas de todos los órdenes, partidos políticos, corrientes académicas y filosóficas 88

seguridadenamerica.com.mx

COLOMBIA

E

l marketing y el consumismo están a la orden del día en los medios de comunicación o en los escenarios más disímiles; en todos ellos se habla de la seguridad como el paradigma a trasformar, aparecen entonces sofistas, gurús, tratadistas, analistas, politólogos y expertos que presentan profusos y profundos estudios alrededor de este el tema en boga. Lo cierto es que hoy “la gente puede dudar de lo que se dice, pero siempre creerá en lo que se hace”, y es sobre esta frase donde empieza el dilema de la sociedad o bien del ciudadano común, quien a través de los me-

dios de comunicación se entera que la seguridad está en plena recuperación y que esto conlleva a mejorar los aspectos económicos porque sectores como el agrícola, el turismo y las exportaciones hacen más dinámico al país. Esa crisis que se visualiza en el resto del mundo, no sucede en Colombia gracias a la seguridad, pero será esa la realidad cuando en las calles, parques, vías, buses, colegios y en los hogares se perpetran a diario hechos criminales, que desdicen o dejan por el suelo todas la teorías y afirmaciones que sobre el tema se muestran. ¿Qué pasa con la seguridad? Los expertos la clasifican en nacional, regional o estratégica, y a la vez la subdividen en pública y privada, dándole la responsabilidad de lo público al Estado, quien con sus medios debe procurarla sensa-


ción (percepción) que todo marcha bien y que los habitantes del territorio se desenvuelven en la tranquilidad que le provee un cuerpo policial profesional y ético. Por otra parte, entrega la seguridad en el aspecto privado a una pujante industria, la cual asume roles de protección en aquellos lugares donde el Estado es insuficiente o no cuenta con los medios tecnológicos para desempeñarse. Aparecen entonces en ese último aspecto, conceptos como seguridad f ísica, al cual describe las medidas que previenen o detienen a intrusos antes de acceder a instalaciones, recursos o información. Estos pueden ser tan simples como una puerta con candados o tan elaboradas y complejas como múltiples anillos o niveles con guardias armados. La seguridad ejecutiva dedicada exclusivamente a la protección de personas a través de guardaespaldas, así como una nueva concepción profesional del tema se presenta con la ingeniería de la seguridad, ciencia encargada del estudio de la temática comentada, la cual luego de diagnósticos termina estableciendo los elementos claves siguientes:

recursos y en la cual solo se ve al ser humano o ciudadano como el objeto final al que se le ofrece, promete y cobra por servicios especiales y muy profesionales de seguridad. Pero se perdió de vista que es precisamente el pueblo (comunidad), el destinatario de todos los esfuerzos del Estado para brindarle la calidad de vida que se requiere para vivir en armonía.

Equilibrio es igual a armonía y paz

1. Obstáculos, diseñados para frustrar a los delincuentes triviales o para retardar a los mas avezados o peligrosos.

3. Respuesta, encargada de repeler, capturar o frustrar (función de Policía). Analizados los párrafos anteriores, se puede entender que la seguridad es por regla general una industria dedicada a proteger

Foto: © Sevenkingdom | Dreamstime

Foto: © Pablo Hidalgo | Dreamstime

2. Alarmas, conjunto de conceptos sobre iluminación, patrullas, y circuitos cerrados, todo diseñado para detectar a los intrusos.

En razón al olvido de nuestros líderes, quisiera hacer un recorrido por la época de los pensadores para traer los conceptos de Aristóteles cuando se preguntaba: ¿cómo debe vivir el ser humano? y ¿qué hace falta para que una persona pueda vivir feliz? La respuesta era que el ser humano solamente sería feliz, si utilizaba todas sus capacidades y posibilidades. Con respecto a la felicidad afirmaba que sólo la alcanzaría cuando pudiera vivir como un ciudadano libre y responsable, entonces es necesario hallar el “justo medio” donde se localice el equilibrio y la moderación, allí y solo allí encontraremos el equilibrio necesario para que la sociedad pueda vivir en paz y armonía. Con respecto a los líderes y al gobierno, afirmaba que sólo el Estado puede cubrir la mejor organización de comunidad humana y clasificaba en tres las buenas formas de gobierno, una era la Monarquía en la cual el mandatario nunca debería permitir que se degradara a llegar a la tiranía; la segunda, la Aristocracia en la que de la misma forma ese grupo de líderes debía cuidarse de caer en la Oligarquía; y por último se refería a la Democracia, la cual posiblemente podría caer en una Demagogia. En la democracia se requiere que el pueblo reciba una buena enseñanza, concepto que viene desde Atenas cuando los sofistas se abrogaron esa responsabilidad por ser sabios o hábiles. Protágoras decía: “El hombre es la medida de todas las cosas”, lo que nos invita a retomar sus conceptos para hacer estimativos sobre qué es lo correcto en relación con las necesidades que vive el hombre, como ser social e individual. Nace por esas épocas con Cicerón, el concepto de humanismo, es decir esa idea que coloca al individuo en el centro, lo cual coincide con la carta suprema del Estado Colombiano, cuando en 1991 se estableció como Estado Social de Derecho y es allí donde emana la supremacía del ser humano como centro de todo esfuerzo de gobierno, por brindarle los medios necesarios para que pueda ser feliz, es decir que utilice todas sus capacidades y posibilidades para tal fin. Es importante para éste análisis mostrar como el artículo primero de la Constitución de 1991 define a Colombia como “un Estado Social de Derecho, organizado en forma de República unitaria, descentralizada, con autonomía de sus entidades territoriales, seguridadenamerica.com.mx

89


SEGURIDAD PÚBLICA justo. Tomás Moro analizó los problemas de la sociedad y propuso un modelo de comunidad perfecta en su obra Utopía. Luis Vives criticó los métodos educativos de la época y esbozó el perfil del humanista perfecto.

¿Que quiere el hombre de hoy?

EN 19 DE LAS 119 UNIDADES DE PLANEACIÓN ZONAL URBANA Y RURAL EN QUE ESTÁ DIVIDIDO EL TERRITORIO DISTRITAL DE LAS 20 LOCALIDADES DE BOGOTÁ, SE PRESENTA EL 52% DE LOS DELITOS

Pues quiere un mundo humano, donde las personas puedan vivir con seguridad y dignidad, sin pobreza y desesperanza que aunque es aún un sueño para muchos, debería ser una realidad para todos. En un mundo así, a cada individuo se le garantizaría una vida sin temor y sin necesidades, con igualdad de oportunidades para desarrollar plenamente su potencial humano. Construir la seguridad basado en lo humano es esencial, para lograr por fin el objetivo propuesto de convivir en paz. La expresión “seguridad humana” fue utilizada por primera vez en 1994 en un informe anual del Programa de las Naciones Unidas para el Desarrollo (PNUD), se plasmó como una noción amplia y multidimensional de seguridad, donde el centro era esencialmente la persona y la comunidad, y no el Estado. Esencialmente, la seguridad humana significa una vida libre de amenazas profundas a los derechos de las personas, a su seguridad o incluso a sus propias vidas. El Presidente de la primera reunión ministerial de la Red de Seguridad Humana, en Noruega, el 20 de mayo de 1999, afirmó que “la seguridad humana se ha transformado tanto en una nueva medida de la seguri-

Foto: © Gaudilab | Dreamstime

democrática, participativa y pluralista, fundada en el respeto de la dignidad humana, en el trabajo y la solidaridad de las personas que la integran y en la supremacía del interés general”. Ahora bien, queda claro entonces, que este Estado social de Derecho se funda en la dignidad de la persona humana; lo que significa que el hombre como persona no es un medio, sino el fin último del orden social justo. Por ello, muy actualizados con el principio donde el hombre es el centro, recordemos como el Humanismo es el movimiento intelectual que se extendió por Europa a partir del siglo XV, viene de la palabra latina homo (hombre), una nueva forma de pensar que confiaba en el ser humano, en su razón y en su capacidad para cultivar todas las ramas de la sabiduría. Lo que se pretendía era una formación integral, claro está, eso era el ideal, por tanto considero conveniente recordar algunos personajes de la época, que de una u otra forma se aproximaron, ellos son: Maquiavelo, en su obra El príncipe, aconseja cómo ha de actuar el hombre de Estado, el gobernante. Defiende que su conducta debe ser práctica y realista antes que ética, es decir, lo que importa es conseguir los objetivos, aunque lo que se haga no sea

90

seguridadenamerica.com.mx


Romper con la característica global Es la oportunidad histórica para cambiar la concepción nacional de la seguridad puesto que basados en las últimas teorías administrativas sobre la prospectiva, como afirma Michel Godet en su obra de la Anticipación a la Acción: “Si el futuro no es producido por los mismos actores sociales sencillamente no ocurrirá”. Esta frase compila la gran planeación estratégica de la seguridad concebida en el “Programa CCS, Comunidades y Ciudadanos Seguros plan 75 Cien”, diseñado y aplicado desde la dirección de seguridad de la Secretaria de Gobierno de

Foto: © Vladgalenko | Dreamstime

dad mundial como en un nuevo plan para la acción mundial. Ésta es el sello imborrable de una vida sin temor”. La seguridad humana y el desarrollo humano son por lo tanto dos elementos que se refuerzan y conducen mutuamente a un ambiente propicio para generar esa confianza y tranquilidad. El concepto de seguridad humana como se ve, se acerca a las dos décadas y sin embargo bien parece que es nuevo en los ámbitos académico y político, y es implementado de manera diferente por los líderes naturales o por las autoridades legítimamente estatuidas, así encontramos que una época destacada de la Policía Nacional de Colombia soportó su plan estratégico institucional en el Humanismo; lo cual conduciría a cambios sustanciales en el tema de la seguridad, y por otra parte, el Plan Distrital de Desarrollo de Bogotá en el cuatrienio 2012-2016 se denomino “Bogotá Humana” con tres ejes fundamentales que dimensionaban en primer lugar la superación de la segregación y la discriminación; en segundo lugar se mostró cómo se debe enfrentar el cambio climático y el ordenamiento alrededor del agua, y por último la defensa de lo público, donde se fortaleció la seguridad a través de territorios de vida y paz. No obstante, cada vez que se habla de la seguridad humana se le mira como el “programa” de un alcalde y no como corresponde a la proyección de una planeación estratégica. A modo de conclusión, se puede apreciar que es este el momento de proponer una investigación social cualitativa y cuantitativa para determinar soluciones, así como se realizó con el Centro de Estudio y Análisis en Convivencia y Seguridad Ciudadana (CEACSC) que indicó que en 19 de las 119 Unidades de Planeación Zonal urbana y rural en que está dividido el territorio distrital de las 20 localidades de Bogotá, se presenta el 52% de los delitos que acontecen en la capital colombiana, propuesta que según el artículo 12 de la ley 062 fue presentado a la alta dirección de la institución encargada de la seguridad sin que fuera escuchado sólo por provenir de una entidad y no del gobierno central.

ES HORA DE ROMPER CON LA CARACTERÍSTICA GLOBAL DE ATACAR EL DELITO TRASNACIONAL Y SU AFECTACIÓN A LA ESTRUCTURA DE LOS ESTADOS Y PASAR EN FORMA INMEDIATA A INTERVENIR LA CONFLICTIVIDAD

Bogotá en el año 2014, el cual centró su análisis en la conflictividad y logró establecer como en las Unidades de Planeamiento Zonal (UPZ) focalizadas ocurría el mayor número de delitos y que éstos no son otra cosa que el escalamiento violento del conflicto urbano, social e intrafamiliar que se vivencia en forma evidente en los 75 barrios de mayor afectación. Esta es una forma sencilla o simple de leer la realidad de la comunidad como afirman Trout y Rivkin en su obra El Poder de lo simple, de tal forma que no sea un elemento más de documentos que nadie lee, sino que permita construir verdaderos estudios y estrategias de intervención que puedan llegar al corazón de los servidores públicos, teniendo como máxima premisa inicial la de hacer bien las cosas en beneficio de la comunidad. En segundo lugar, se deben aplicar las teorías como la “preferencia” para estudiar el pasado; el pronóstico, la predicción y la previsión para analizar el presente; y la prospectiva para imaginar el futuro, todo en conjunto con la comunidad, bajo el liderazgo de los gobernantes o funcionarios del orden local o departamental, con la asesoría permanente del policía, quien debe tener

la capacitación suficiente para obtener un producto académico y práctico, que comprometa a todos los sectores de la sociedad, requisito indispensable para que la estrategia de análisis de conflictividad nos permita reducir hechos contrarios a convivencia y de esta forma podamos acercarnos a un futuro aceptable, conveniente y deseado, donde el imaginario colectivo e individual nos den su aceptación y aprobación a través de la apropiación de esta nueva política de seguridad. Es hora de romper con la característica global de atacar el delito trasnacional y su afectación a la estructura de los Estados y pasar en forma inmediata a intervenir la conflictividad que se vive en todos los escenarios públicos y privados con todos los medios de que disponen los entes territoriales y las instituciones encargadas de liderar y responder por la seguridad de los ciudadanos. Para que esto sea una realidad, el policía debe ser generador de procesos de desarrollo económico y social, lo cual significa que hace parte de la comunidad, que se compromete con el progreso de la sociedad, y no como hasta hoy, que busca persigue y encierra delincuentes como máxima tarea de beneficio comunitario.

William Orlando Núñez C., abogado y asesor en Gobierno y Gerencia Pública de CEO Red de la Reserva Activa. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

91


EL PROFESIONAL OPINA

¿MÉXICO

un país de delincuentes?

Las contradicciones sobre la generalización de los mexicanos como delincuentes y los riesgos que está dejando de lado EUA

Foto: © Sherryvsmith | Dreamstime

José Luis Rojo y Arabi

MÉXICO

92

seguridadenamerica.com.mx

Foto: © Tommy Jeffers | Dreamstime

D

e acuerdo a los comentarios del presidente de Estados Unidos (EUA), Donald Trump, México es un país donde abundan los delincuentes y es por eso que tiene que levantar un muro para salvaguardar su nación, lo que se puede considerar como muy prudente para evitar que sus habitantes se encuentren en riesgo de ser víctimas de un delincuente. Para esto, además de levantar un muro que de acuerdo a su perspectiva es infranqueable, va a deportar a todos los “bad men” que se encuentran en forma ilegal en su país y para optimizar este recurso va a contratar a cinco mil agentes de migración (ICE). Esto se puede interpretar como un espíritu patrio muy adecuado para salvaguardar a su pueblo y reforzar la seguridad de EUA; sin embargo cuando se estudia la materia de Análisis de Riesgos, se contempla como una primera necesidad el de identificar las amenazas, esto nos permite evaluar las vulnerabilidades y determinar los niveles de riesgo, conceptos que dentro de un estudio de se-


guridad son imprescindibles y que muy probablemente el presidente Trump no cuenta con un analista de riesgos calificado y por lo mismo, sí tiene una debilidad muy grande. ¿Cuáles son las verdaderas amenazas a que se enfrenta el recién nombrado presidente Trump? Primeramente a una falta de asesoría que identifique la realidad de su país, no son los ilegales mexicanos los generadores de la delincuencia en ese país, el 90% de las deportaciones han sido de personas trabajadoras que el único delito que cometieron fue el de llevar unos cuantos dólares a sus casas para subsistir, con las consecuen-

cias que las deportaciones dejaron niños en abandono y fracturadas las familias en su entorno, los “bad hombres” terminaron siendo personas trabajadoras que no representaban ningún riesgo para esa sociedad. Analizando la situación delictiva de Estados Unidos, encontramos que en el sitio oficial de la Oficina Federal de Investigaciones (FBI) en 2014, aparece que en ese año se identificaron unas 33 mil pandillas en este país, que se clasificaron como pandillas callejeras, identificándose como las más peligrosas dentro de los latinos las siguientes:

Barrio Azteca

Calle 18

Cártel de Cali

Cártel de Medellín

Cártel de Sinaloa

Cártel de Tijuana

Dominicans Don’t Play

Florencia 13

Fresno Bulldogs

Ñetas

Jheri Curls

La Raza Nation

Latin Kings

Los Zetas

Mafia mexicana

Mara Salvatrucha

Marielitos

Norteños

Puro Tango Blast

Spanish Gangster

Disciples

¿CUÁLES SON LAS VERDADERAS AMENAZAS A QUE SE ENFRENTA EL RECIÉN NOMBRADO PRESIDENTE TRUMP?

Cártel de Juárez Cártel del Golfo Ghetto Brothers Latin Eagles Maniac Latin Disciples Pistoleros Latinos

El verdadero riesgo en EUA

Foto: © Americanspirit | Dreamstime

Foto: © Rrodrickbeiler | Dreamstime

Estas bandas delictivas se calcula que cuentan con miles de delincuentes, todos de origen latino, pero tienen una característica muy especial son altamente peligrosos y agresivos, por lo mismo la Policía no los combate ni los deportan a sus países de origen, siendo más fácil deportar a los trabajadores y engañar a su población haciéndoles creer que están depurando su sociedad. Independientemente de estas pandillas delictivas, encontramos a las bandas: albanesas, asiáticas, motociclistas estadounidenses, italianos, norteamericanos, afroamericanos, de Oriente Medio, neonazis, soviéticas, musulmanas, Ku Klux Klan y todos los grupos terroristas que se encuentran arraigados en EUA, todos estos con un poder casi absoluto en grandes territorios demarcados dentro de diversas ciudades de ese país, donde es casi imposible el poder transitar por dichos lugares, con esto se demuestra que no son los ilegales los que representan un riesgo para este país. Si consideramos que cada pandilla cuenta con unos 200 elementos activos de alto nivel delictivo, se tendrían unos siete millones de delincuentes, los que al parecer no son del interés del presidente Trump puesto que para su criterio y publicidad propagandista basada en una política falsa, son más peligrosos los trabajadores indocumentados a los que ha calificado como los “bad hombres”, que los delincuentes que operan en pandillas estructuradas.

seguridadenamerica.com.mx

93


LA CONSTRUCCIÓN DEL MURO Y DE LA DISCRIMINACIÓN, HAN SIDO ÚNICAMENTE UNA CAMPAÑA MUY POPULISTA DE DONALD TRUMP PARA LOGRAR OBTENER LA PRESIDENCIA

Foto: © Rrodrickbeiler | Dreamstime

Esto es muy fácil determinarlo, si analizamos las publicaciones y notas de la prensa en México, encontramos que constantemente se presentan aseguramientos de droga, detenciones de delincuentes, vehículos y propiedades de narcotraficantes, pero a la vez esas noticias no se ven con frecuencia en los medios noticiosos de Estados Unidos, probablemente por el hecho de que si se es delincuente de origen sajón o anglosajón se clasifican dentro de los “good hombres”. La construcción del muro y de la discriminación han sido únicamente una campaña muy populista de Donald Trump para lograr obtener la presidencia, pero esto no lo exime de sus múltiples equivocaciones al hablar, si recordamos él mencionó en varias ocasiones: “America firts and only american first” (América primero y sólo América primero). Lo que quiere decir que para Trump su país es América y no Estados Unidos de Norteamérica, o piensa que es el presidente de todo el continente. Por otra parte manifiesta que va a construir un muro, pero olvida que Estados Unidos y México tienen como límites territoriales el Río Bravo, que tiene una longitud de 3,034 kilómetros y a partir de 1948 ha servido de frontera entre México y Estados Unidos, desde el Paso Texas y Ciudad Juárez hasta el Golfo de México, lo que no explica Trump es si el muro lo va a construir en medio del río o va a perder la parte que le corresponde de la afluencia de agua, en la práctica estaría cambiando el límite territorial, y en relación a la clasificación que ha hecho sobre los niveles delictivos de los mexicanos, se le olvidó que de acuerdo a un informe del año 2014 elaborado por el organismo de Human Rights Watch, en Estados Unidos tiene la mayor población carcelera del mundo, con 2.2 millones de reclusos, pero no olvidemos que es en ese país donde se ha registrado el mayor número de masacres de personas en escuelas, centros comerciales y centros de diversión.

Foto: © Gerry Boughan | Dreamstime

EL PROFESIONAL OPINA

94

seguridadenamerica.com.mx

Recuperar la dignidad, trabajo que empieza desde casa

Otro aspecto que ha olvidado Donald Trump es el hecho de que su prepotencia, soberbia y altanería está haciendo que nazcan grupos Yihadistas y derivado de esto unen sus fuerzas los tres grupos más grandes leales de Al Qaeda convirtiéndose en el más grande del Sahel y representando esto un gran riesgo para Estados Unidos y que el único aliado que puede contener posibles ingresos a ese país es México, ya con anterioridad en nuestro país se han detenido a terroristas que buscaban ingresar a dicha nación. Es claro que estamos en una situación de riesgo, sin embargo para muchos el burlarse de Trump es como si fuera su manifestación de rechazo a sus políticas. Por otra parte este problema ha generado que los mexicanos nos estemos uniendo en búsqueda de la dignidad que merecemos, pero a la vez nosotros hemos olvidado que el trato que nos está dando el actual presidente de EUA, proviene también de que somos un país con altos niveles de corrupción, desorden social, falta de respeto a la autoridad y una falta de cumplimiento a las disposiciones legales y de las autoridades. Si queremos recuperar la dignidad, tenemos que recuperarla dentro de nuestro país, erradicar la corrupción en todos los niveles, sociales y de gobierno, así como considerar la opción que tenemos de salir adelante con negociaciones comerciales con otros países; no obstante, corremos el riesgo que nos rechacen por no ser confiables y en ese caso no será Trump quien tenga la culpa.

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


EL PROFESIONAL OPINA

INSEGURIDAD,

Julio Benítez Acuña

Foto: shutterstock

REALIDAD O PERCEPCIÓN

El complejo dilema de la información

ARGENTINA

C

onocer las cifras reales sobre incidentes de inseguridad, generalmente representa un desaf ío con múltiples realidades para quienes buscan nutrirse de esa información. Es lógico considerar que las cifras oficiales compartidas desde los organismos oficiales deberían representar la columna vertebral de la información circulante, no obstante, en ocasiones no resulta de esta forma. Un dilema con el cual debemos lidiar con habitualidad en América Latina, se trata justamente de la credibilidad o no de la información provista desde los organismos oficiales, y esta observación tiene origen en los intereses gubernamentales. Las consecuencias para un gobierno que se atreva a reconocer cierto nivel de incidentes puede tener efectos diversos, desde la pérdida de credibilidad por su gestión, críticas a los resultados judiciales en lo que a delitos se refiere, críticas a las fuerzas de seguridad y su accionar y hasta críticas al desarrollo y estatus económico financiero del gobierno porque también se asocia el crecimiento de la criminalidad a la falta de trabajo y oportunidad de desarrollo para la sociedad. Aunque éste sería un debate para otra ocasión. 96

seguridadenamerica.com.mx

LAS CONSECUENCIAS PARA UN GOBIERNO QUE SE ATREVA A RECONOCER CIERTO NIVEL DE INCIDENTES PUEDE TENER EFECTOS DIVERSOS

Haciendo una revisión de estos parámetros se puede comprender por qué no es fácil determinar si existe o no veracidad en la información provista desde los organismos oficiales, evidentemente hay mucho en juego. Toda la información termina impactando en la sociedad, es por ello que inclusive cuando el gobierno esté trabajando correctamente en las políticas prometidas y llevando adelante los planes con los que cuenta y prometió, pudiera no alcanzar sus objetivos; por ejemplo, por falta de recursos o porque confronta una criminalidad histórica que requiere de un plan a largo plazo para poder ver resultados positivos. Lejos de los aspectos técnicos y planes aplicados, existe una realidad y percepción por parte de la sociedad, y de ello surgen interrogantes y cuestionamientos, tal vez el desaf ío sea, cómo llegar a obtener una visión común que contenga todas las partes. En definitiva, la experiencia nos ha mostrado que en muchas ocasiones los discursos y datos presentados por los gobiernos difieren con la sensación o información que percibe o vive la sociedad. Justamente para buscar comprender este fenómeno me parece interesante avanzar y revisar que otros elementos o factores están involucrados en esta dinámica tan compleja de información y realidad.

La información y los recursos privados

Cuando analizamos los recursos privados también se presentan variables que están determinadas por diversos intereses, en ocasiones puede que estén relacionadas a las cifras oficiales o puede que se trate de información opuesta a la presentada por el Gobierno.


EL PROFESIONAL OPINA

LEJOS DE LOS ASPECTOS TÉCNICOS Y PLANES APLICADOS, EXISTE UNA REALIDAD Y PERCEPCIÓN POR PARTE DE LA SOCIEDAD, Y DE ELLO SURGEN INTERROGANTES Y CUESTIONAMIENTOS

Los intereses privados no están separados de los nacionales puesto que en definitiva cualquiera sea la industria, todas deben desarrollarse dentro del mismo escenario, por lo tanto, no podemos cargar la veracidad o falsedad de la información solo en los medios oficiales. No obstante, nadie duda del poder y posibilidad de interferencia que podría tener el Estado, si así lo quisiera para manipular la información. No expongo esta observación como un hecho, sino como una posibilidad más que forma parte del dilema de credibilidad frente a la información pública y privada.

Los medios de comunicaciones y difusión

Llevamos décadas de desarrollo ininterrumpido en lo que refiere a la forma en que escuchamos, leemos y vemos las noticias. A través de la televisión, Internet, todavía en papel y radio. Hoy no solo estamos comunicados, estamos interconectados y comunicados las 24 horas, los efectos de una noticia pueden girar alrededor de mundo en minutos, creo que hoy resulta dif ícil atribuirle un origen a la frase, la información es poder, pero la realidad es que es completamente cierto. Necesitamos la información para tomar decisiones a todos los niveles y en todas las industrias y negocios. La información puede crear opinión, de hecho, puede ser usada justamente con esa intención, más allá que sea real o no el mensaje. Los medios de comunicación tienen impacto social, económico y hasta geopolí-

Foto: © Andrey Popov | Dreamstime

Las organizaciones involucradas en el ámbito privado generalmente están lideradas por ONG, fundaciones de carácter social o comercial, grupos de estudio y análisis de información social, financiera y de seguridad. Encontramos también grupos profesionales de trabajo e investigación, dentro de las universidades e institutos profesionales de estudio. De la misma forma que es fácil comprender los intereses de un gobierno por publicar o no datos reales de la situación de inseguridad, lo es para el sector privado. Se puede hacer un ejercicio de ejemplos para comprender la magnitud e importancia de otra cara de la misma moneda. Es posible que un instituto profesional de estudios y análisis de información esté solventado por capitales opuestos a los intereses y plan de gobierno, y esto podría provocar que surja información intencionada o podría tratarse de otro tipo de organización que minimice la información para evitar espantar a los inversores, mostrando un escenario no completamente verdadero. Un ejemplo interesante se suele dar cuando la industria de turismo conformada por intereses nacionales y privados, las cadenas hoteleras, líneas aéreas, etc., minimizan los incidentes para no perder sus clientes. Sin duda una situación compleja de manejar pues en ocasiones se determina un nivel de riesgo alejado de la realidad, que la fuerza de los hechos y generalmente con graves consecuencias terminan mostrando una realidad a voces que se mantenía en silencio.

98

seguridadenamerica.com.mx


tico, pueden apoyar la información provista por un gobierno, inclusive si ésta no fuera completamente real, pueden estar contra un gobierno, o puede que se trate de un medio que busque mantenerse independiente y neutral. Sea cual sea el caso, los medios de información puede potenciar la información o pueden desacreditarla, se podría decir que son el tamiz antes de que llegue al espacio social. Vivimos un proceso complejo de interconexión, que de alguna forma parece ser contradictorio en sí mismo. Mientras que las redes sociales marcan tendencia hacia la confirmación de diversos grupos sociales, tribus urbanas o subculturas, al mismo tiempo se presenta un fenómeno de individualismo cibernético, donde prevalece la comunicación cibernética al verdadero contacto social, face to face. Este efecto contradictorio tiene su consecuencia, mientras que por un lado parece minimizar la participación social en pos del individualismo, el contacto constante con la información en la red hace que sea más rápido y eficiente crear opinión y divulgar la información. Como consecuencia de este efecto masificador de información, los medios de comunicación potencian su alcance a todos los niveles, y como tal, el impacto de la información alcanza a toda la sociedad. En ocasiones transformados en un campo de batalla de denuncias y contra denuncias, donde todo parece válido, donde todos pueden opinar, inclusive con escaso fundamento. Probablemente estamos frente a la herramienta más poderosa con la que cuentan las organizaciones tanto oficiales como privadas, pero, sobre todo, con la que cuenta la sociedad. La influencia de la información provista desde 100

seguridadenamerica.com.mx

los medios de comunicación y en la red es vital a la hora de analizar el impacto de la información.

Realidad y percepción

Plantearnos el estudio o análisis de la realidad y percepción desde una visión psicológica, sociológica y filosófica, nos puede llevar a un debate eterno, que tampoco es el espíritu, solo cabe considerar y saber que se abordan estos temas desde diferentes visiones, lógicamente cada pensador, científico, intelectual de alguna forma escoge lo que considera oportuno a su visión y mensaje para expresar su punto de vista. Pero es interesante que inclusive en ese nivel se plantean contradicción como, por ejemplo, con: Emile Durkheim, Marx, Weber, etc.

Desde la filosof ía actual se considera a la realidad desde diversas posiciones, realidad subjetiva, realidad objetiva, realidad experimentable, realidad ideal y ya se habla de realidad virtual entre otras. La realidad objetiva, según P. Berger y T. Luckmann, se le puede también llamar realidad general porque incluye a todos los individuos que conviven dentro de un mismo espacio; por ejemplo, en una misma ciudad. Podemos decir que esa ciudad tiene una realidad social que la caracteriza, es segura o insegura según sea el caso. De acuerdo a los autores, el ser humano se interrelaciona con el ambiente natural determinado con un orden cultural y social especifico. Esta frase encierra claramente la interrelación entre el individuo y su entorno, podemos traducir este punto, determinando que el entorno condiciona al individuo, mas el individuo también da forma y es parte de ese entorno, es decir, que la realidad está compuesta por el entorno, el individuo y la forma en que se establece esa relación o convivencia. La interpretación de esa realidad se manifiesta con la percepción, esencialmente es una construcción propia de los individuos, se trata de un proceso interno, que se resume en como cada ser humano percibe la realidad. La información que posee cada persona, sumado a lo que observa, escucha, en definitiva, siente, se transforma en su herramienta de percepción y en este proceso de percepción se produce una instancia de aceptación o no aceptación, donde lo positivo o negativo de la situación son los parámetros de validación resultantes. Lo podemos resumir así. Una persona que viva en alguna zona donde fue asaltado innumerables veces, tendrá una percepción de la realidad negativa, muy diferente de quien no pasó esas experiencias.

Foto: © Deanpictures | Dreamstime

Foto: © Szefei | Dreamstime

EL PROFESIONAL OPINA


Foto: © Deanpictures | Dreamstime

La percepción es subjetiva, porque cada individuo es único y percibe de acuerdo a su experiencia, condición y sus parámetros. Selectiva, porque no todos perciben el mismo evento de la misma forma y en esa subjetividad existe, aunque sea inconsciente una selección de lo que se percibe. Temporal, porque son eventos ocurridos en un tiempo y espacio determinado. Pero también dinámicos, no es una situación estática aislada, se trata de una serie de situaciones o eventos que componen un escenario y es interpretado por el individuo. Observando estos conceptos, podríamos ensayar un ejercicio sobre dos entrevistas. Con un cuestionamiento similar. Sobre la sensación o no de inseguridad de un poblador que viva en una zona de bajos recursos o llamadas marginales, de las cuales lamentablemente tenemos muchas en América Latina, y que generalmente poseen altos índices de criminalidad, carencia de servicios, como vivienda y poca presencia del estado. Un segundo actor representado por un poblador de una zona de alto poder adquisitivo, donde generalmente la presencia de fuerzas oficiales es mayor y los niveles de delitos suele ser menor, lo que le provoca una mejor calidad y estándar de vida. Con total seguridad nos encontraremos ante dos realidades y percepciones diferentes, dos visiones diferentes, experiencias diferentes, y hasta expectativas diferentes, que no solo están marcadas por injerencia de la inseguridad o el nivel de crimen, también por otros factores socio culturales. Podemos plantear que a pesar que los dos individuos son parte de la misma sociedad y por así decirlo realidad general y social, poseen una visión diferente. Tienen una realidad subjetiva diferente, y con esa visión subjetiva interpretan su entorno y en ocasiones la realidad general o social. Como pueden ver ya en este punto estamos creando una visión crítica sobre la información emergente de la sociedad y lo que cada individuo o grupo puede pensar de ella. Existen corrientes que plantean que la realidad se construye, que la mente la construye, y sobre la percepción variables internas y externas que la modelan, etc. No voy a entrar en ese nivel de debate filosófico. Yo creo los eventos reales son verdaderos constructores de la realidad y percepción, para cada persona su experiencia personal es tan poderosa como el discurso de un funcionario que plantea un escenario alejado de la realidad de un sector, una vez podemos entender esta encrucijada, se puede proyectar un alcance realista, a la hora de usar la información como herramienta de ayuda a nuestros planes de seguridad.

El equilibrio adecuado

LOS MEDIOS DE COMUNICACIÓN TIENEN IMPACTO SOCIAL, ECONÓMICO Y HASTA GEOPOLÍTICO, PUEDEN APOYAR LA INFORMACIÓN PROVISTA POR UN GOBIERNO, INCLUSIVE SI ESTA NO FUERA COMPLETAMENTE REAL

Creo que es evidente la imposibilidad de contar con una conclusión que pueda contener tantos parámetros operando al mismo tiempo, tampoco es lógico caer en el descreimiento general, porque de alguna forma toda información posee algo de cierto, probable y en ocasiones falso. Inclusive si se pretende trabajar en algún tipo de estudio que incluya todo el espectro posible, no es algo que se pueda hacer rápidamente. Se trata de obtener un vértice de análisis cercano a la realidad, teniendo claro que existirán diferencias y no ir en busca de una conclusión general que tal vez no sea necesaria y tampoco aporte el resultado esperado. Por otro lado, se debe elegir las herramientas de análisis adecuadas, sin olvidar que la inseguridad y criminalidad son una manifestación social y no una desviación técnica económica, o mala gestión de las fuerzas de seguridad. Quedarse con ese concepto solo es una parte de las causales, si fuera el caso, pero no alcanza para hacer un análisis serio y realista.

Julio Benítez Acuña (MPS, ISO-RM), director corporate Security & Loss Prevention en COEUR MINING INC. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php seguridadenamerica.com.mx

101


EL PROFESIONAL OPINA

Alberto Ray

CONSTRUIR CULTURA

DE SEGURIDAD

L

Foto: © Lisa F. Young | Dreamstime

Evolucionar a una cultura de previsión es en esencia hacer de la seguridad un hábito VENEZUELA

os hábitos no son un reflejo, es decir, no están precargados en nuestro software mental. Al contrario, requieren de esfuerzo consciente y sostenido para adquirirlos y hacerlos parte de nuestra vida, así como el sueño, el hambre o el vestido forman parte del sistema de supervivencia del individuo; despertarnos a una hora determinada, ingerir alimentos saludables y usar un sombrero para evitar el sol, son hábitos que vamos incorporando con el tiempo hasta hacerlos rutina, que en ocasiones pasan de padres a hijos y que, en general, requieren un proceso previo de maduración para terminar de asimilarlos. Podríamos decir que los hábitos son circuitos cerebrales que, ya sea por repetición, porque nos generan bienestar al practicarlos o porque nos hacen más eficientes, se marcan como caminos de alto tránsito en las redes neuronales hasta un punto, que, sin pensarlo, los ejecutamos automáticamente. Este proceso de creación de hábitos puede definirse como aprendizaje y es una función presente en prácticamente todos los animales con cerebro. Una de las características que definen a una cultura es el conjunto de sus hábitos comunes. Esto es válido para un país, una comunidad o una empresa, así como lo es para 102

seguridadenamerica.com.mx

una persona. Tuve la fortuna de vivir por un tiempo en Estados Unidos, y algo que me costó entender de la cultura norteamericana fue el espacio interpersonal que observan y respetan sus ciudadanos. Allá la gente no se “monta” una sobre la otra. En las filas se mantiene una más que prudencial distancia entre las personas. En el tráfico se maneja con amplias distancias entre los vehículos y se espera con absoluta paciencia a que atiendan a un cliente en una taquilla de banco o en la caja de un supermercado. Esta separación explícita en espacio y tiempo, al principio contrastó mi hábito latino de pararme a centímetros de distancia de quién espera en una cola o a impacientarme por la lentitud de los cajeros. Los hábitos de distancia y paciencia son símbolos de respeto por el otro y hasta de seguridad pues, por ejemplo, la separación entre vehículos en una autopista es una buena práctica preventiva para manejar.

CONSTRUIR HÁBITOS POSITIVOS DE SEGURIDAD DEBE SER ENTONCES UN OBJETIVO DE LAS ORGANIZACIONES INTERESADAS EN CRECER EN PREVISIÓN


Vista la realidad, podemos decir que la seguridad, sin lugar a dudas es un hábito. Puede tenerse o no; puede ser bueno o susceptible a mejorar, pero lo mejor y más importante es que siempre puede aprenderse. Construir hábitos positivos de seguridad debe ser entonces un objetivo de las organizaciones interesadas en crecer en previsión. Estos buenos hábitos compartidos y practicados por todos van a formar parte de una robusta cultura. Existen múltiples vías para la formación de hábitos, en esta oportunidad voy a referirme a dos que, por experiencia, considero altamente efectivos.

Foto: © Krivosheev Vitaly | Dreamstime

EL PROFESIONAL OPINA

Insertar conceptos de seguridad requiere estrategias de repetición y asociación con situaciones de todos los días. En este sentido, la disciplina es otro aliado en la formación de cultura de seguridad. Aquello que se transmite de forma sencilla y rutinaria produce certezas y, por tanto, generará seguridad.

Aprendemos lo que recordamos

Detrás de la formación de cultura de seguridad debe construirse un programa que mantenga permanentemente la prevención en la agenda estratégica y operativa de la organización. Por ejemplo, toda reunión debe iniciarse con un reporte actualizado de la situación de seguridad, el ingreso de nuevo personal debe venir precedido de una inducción y con periodicidad es conveniente mantener a la gente informada sobre la evolución y tendencias del delito. Elementos como la señalización adecuada y la producción de contenido de calidad sobre temas de seguridad son indispensables para sembrar cultura. Para que una idea o concepto sea recordado, debe competir con infinidad de prioridades que pasan por la mente. Por ello, la seguridad debe asociarse como útil y beneficiosa para la vida. De allí, que un aspecto clave es comunicar la seguridad como un valor positivo que se adquiere y no tanto, como un sacrificio que deba pagarse. No pensemos que la gente recordará aquello que una vez le enseñamos en un contexto aislado o muy teórico.

Todos somos guardianes de los hábitos positivos

AQUELLO QUE

Una vez que la organización aprende el valor de la prevención, se comienzan a apreciar sus primeros beneficios, traducidos en tranquilidad y reducción real del riesgo. Pudiera decirse que la pieza que completa el engranaje de la cultura de seguridad es la autoridad que adquiere aquel que se acoge a los nuevos hábitos y se transforma en custodio propagador de sus reglas y beneficios. Para que se cierre el ciclo positivo de la transformación cultural se requiere un conjunto de hábitos y sus conductas asociadas bien identificadas y descritas en normas. De hecho, las normas son un excelente canal para institucionalizar y mantener la cultura de seguridad. Estas conductas seguras pueden hacerse medibles y con ellas establecer un sistema de indicadores. Hábitos como no dejar objetos de valor o información sobre escritorios, tener un medio para reportar e investigar hurtos, o hablar por teléfono en zonas públicas, pueden descomponerse en conductas medibles y establecer una escala para cuantificar buenas prácticas. Hacer de la seguridad un hábito es uno de los objetivos más importantes de la seguridad. Existen múltiples vías para lograrlo. La clave está en identificar un método que se adecue progresivamente a la organización y medir sus avances. Recordar lo útil que resulta la seguridad, formar custodios propagadores de la cultura y redactar normas que recojan el deber ser de la prevención son los primeros pasos en un proceso que debe verse como permanente. Éxito en este camino y espero pronto recibir comentarios y experiencias.

SE TRANSMITE DE FORMA SENCILLA Y RUTINARIA PRODUCE CERTEZAS Y, POR TANTO, GENERARÁ SEGURIDAD

Foto: © Franz Pfluegl | Dreamstime

Para contactar al autor, hágalo a través de @seguritips

104

seguridadenamerica.com.mx

Alberto Ray, presidente de Riesgo Positivo Consultores. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


EL PROFESIONAL OPINA

CIUDADES INTELIGENTES… cuando la ciencia y la tecnología se ponen al servicio de la humanidad Carolina Echeverri

La instalación de cámaras de seguridad y sensores, así como el desarrollo y la utilización de aplicaciones de movilidad han permitido a los usuarios obtener en tiempo real datos

COLOMBIA

106

seguridadenamerica.com.mx

Foto: shutterstock

M

ás que una expresión, es una realidad: “el mundo no se detiene”. Un claro ejemplo de esto es el acelerado crecimiento de su población y, como consecuencia, de las ciudades del planeta. Revisemos algunos números al respecto. De los 7 mil 200 millones de personas que habitan aproximadamente hoy la Tierra, se estima que 50% se concentra en centros urbanos y, de acuerdo con las Naciones Unidas, se prevé que alrededor de 70% de la población mundial habitará en las ciudades para 2050.


“La ciencia no es solo ciencia…

LOS INDICADORES PARA MEDIR LOS “NIVELES DE INTELIGENCIA” DE UNA CIUDAD SE CENTRAN, PRINCIPALMENTE, EN GOBERNANZA, PLANIFICACIÓN URBANA, GESTIÓN PÚBLICA, MEDIO AMBIENTE, COHESIÓN SOCIAL, MOVILIDAD Y TRANSPORTE, SEGURIDAD, BIENESTAR HUMANO Y CRECIMIENTO ECONÓMICO

Posibilitan el desarrollo sostenible. Permiten la optimización del consumo energético. Elevan la calidad de servicios como transporte, educación, salud, etc. Aumentan la eficiencia de los recursos. Favorecen la participación ciudadana.

Por ende, los indicadores para medir los “niveles de inteligencia” de una ciudad se centran, principalmente, en gobernanza, planificación urbana, gestión pública, medio ambiente, cohesión social, movilidad y transporte, seguridad, bienestar humano y crecimiento económico.

...cuando se aplica para mejorar el mundo”. Como les comenté, las ciudades inteligentes utilizan la ciencia y la tecnología para desarrollar soluciones que resuelvan problemas concretos de la sociedad y que, por ende, impacten en las condiciones de vida de los habitantes. Pero, permítanme mostrarles algunos ejemplos de ello para entender mejor el concepto. En la actualidad, existen en el mercado mundial películas de redirección de luz que gracias a su tecnología de microprismas, favorecen el aprovechamiento de la luz natural llevándola del exterior al interior de los hogares y las oficinas; reduciendo el consumo de energía eléctrica y brindando confort a los usuarios al lograr mayor iluminación —sin calor—, y disminuyendo el impacto de los rayos UV. Otro avance científico significativo busca contribuir a solucionar la problemática mundial de acceso al agua. Se trata de recubrimientos y revestimientos poliméricos que prolongan la vida útil del sistema de infraestructura para la distribución del vital líquido (tuberías, tanques, depósitos, bombas y válvulas). Minimizan las fugas, reducen las interrupciones de suministro por mantenimiento y sustitución de piezas, y acaban con los inconvenientes de la conocida “agua marrón” tan perjudicial para la salud. Y si hablamos de movilidad, las innovaciones en este sentido son considerables. Garantizar el desplazamiento rápido y seguro de las personas dentro y entre las ciudades se ha convertido en una de las principales metas de las smartcities, lo que ha sido posible gracias a tecnologías como la retroreflectividad que ha contribuido con la adecuada señalización de vías. Estas mismas tecnologías también han permitido una reducción significativa de accidentes de tractocamiones en varios

Foto: © Mihai-bogdan Lazar | Dreamstime

Pero, ¿en qué se traduce esto? Quizás su respuesta inmediata sea: caos. Y esa, sin duda, es una palabra que engloba una serie de problemáticas que hemos venido confrontando en las últimas décadas: crisis energética, contaminación, inseguridad, servicios públicos ineficientes, desempleo, problemática habitacional, desmejora en la calidad de vida. Sin embargo, y como es lógico pensar, lo importante aquí no es el problema. ¿Cuál es la solución? Ciudades como Tokio, Londres, Nueva York, Zúrich, París y Ginebra son un ejemplo del camino a seguir. Han optado por su transformación en smartcities, término que seguramente les resulta familiar, pero cuya definición quizás no conozcan a detalle. Las llamadas “ciudades inteligentes” han logrado el ansiado equilibrio entre innovación, sostenibilidad y calidad de vida. Pero, ¿qué las hace inteligentes? Las smartcities aplican la ciencia y la tecnología para mejorar la calidad de vida, y por ello se enfocan en desarrollar soluciones:

seguridadenamerica.com.mx

107


Foto: © Serban Enache | Dreamstime

EL PROFESIONAL OPINA

países de Europa y América, gracias a la implementación de regulaciones relacionadas con el uso de cintas para marcación vehicular, que permiten incrementar la visibilidad de los vehículos de carga y que actualmente se encuentra en estudio en nuestro país. De la misma manera estos avances han permitido que se reduzca la congestión en las zonas de mayor afluencia de las ciudades a través de identificadores electrónicos que generan cobros a los usuarios por transitar en ciertas horas del día. La instalación de cámaras de seguridad y sensores, así como el desarrollo y la utilización de aplicaciones de movilidad han permitido a los usuarios obtener en tiempo real datos como la intensidad del tráfico y la velocidad a la que transitan los vehículos, lo que incide en su selección de ruta y el tiempo de traslado. Otro avance relevante han sido los peajes electrónicos, que permiten el cobro sin que los vehículos tengan que detenerse o disminuir su velocidad, evitando así las filas y las demoras asociadas al cobro tradicional por medio de casetas. Asimismo, la vigilancia automática de infracciones contribuye con la seguridad vial al permitir un mayor control de las leyes de tránsito y garantizar la debida entrega de las multas a los infractores.

Realidad latina

De acuerdo con el estudio anual Cities in Motion realizado por el Centro de Globalización y Estrategia del Instituto de Estudios Superiores de la Empresa (IESE), ubicado en Navarra, España; que evalúa los avances de las “ciudades inteligentes” del mundo, algunas urbes de Latinoamérica han iniciado con éxito su proceso de transformación, no a la velocidad ni con los mismos estándares que las principales del globo, pero han demostrado progresos relevantes al respecto. Este año, Santiago de Chile obtuvo el primer lugar de Latinoamérica en el ranking y ocupó el puesto 80 de la lis108

seguridadenamerica.com.mx

ALGUNAS URBES DE LATINOAMÉRICA HAN INICIADO CON ÉXITO SU PROCESO DE TRANSFORMACIÓN, NO A LA VELOCIDAD NI CON LOS MISMOS ESTÁNDARES QUE LAS PRINCIPALES DEL GLOBO, PERO HAN DEMOSTRADO PROGRESOS RELEVANTES AL RESPECTO

ta general, escoltada por Buenos Aires (85), Medellín (99), Ciudad de México (100) y Monterrey (102). Con estos resultados las ciudades de América Latina se ubican en el índice de “desempeño relativamente alto”, pero aún su “margen de mejora es muy amplio” y es una conclusión del IESE que comparto totalmente. Convertirse en una “ciudad inteligente” no es una tarea fácil y significa un gran esfuerzo para los dirigentes de las ciudades y los países, la empresa privada y los habitantes; pero los beneficios que representan tanto económicos como sociales y ambientales son indiscutibles y deben alentarnos a aceptar el desaf ío. Como ciudadano consciente de esta realidad, sé que es posible transformar el caos en orden y a las tradicionales ciudades conflictivas en modernas e inteligentes, tan solo debemos enfocarnos en conocer más acerca de las posibles soluciones.

Carolina Echeverri, vicepresidente del negocio de Seguridad y Gráficos de 3M Colombia. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


EL ENEMIGO ESTÁ ADENTRO

Enrique Jiménez S.

Foto:© Dušan Zidar | Dreamstime

EL PROFESIONAL OPINA

Los delitos más frecuentes que se cometen dentro de empresas, industrias o corporaciones comerciales

GUATEMALA

E

l presente artículo está basado en una recopilación de situaciones y hechos delincuenciales, observados y atendidos como asesor de seguridad y consultor de riesgos, durante mi carrera profesional en el ramo de la seguridad privada. Los actos delincuenciales o ilícitos que más frecuentemente se cometen dentro de distintas empresas o industrias son: Robos (robo hormiga permanente) pequeños o grandes robos, planificados para extraer cantidades considerables de mercadería: electrodomésticos, materias primas, muebles, accesorios y partes para vehículos, medicamentos, etc. También, robo de información en bases de datos, carteras de clientes, listas de precios, técnicas de manufactura y otros datos útiles a competidores y piratas comerciales.

110

seguridadenamerica.com.mx

Asaltos a instalaciones con la finalidad de sustraer dinero de cajas de seguridad para pago de planillas y otros compromisos. Robos callejeros a transportes de valores o camiones de reparto. Secuestros o intento de secuestro a directivos, accionistas, banqueros o familias adineradas, con la finalidad de obtener grandes cantidades de dinero a cambio de las victimas secuestradas. Además se incluyen los secuestros políticos para otro tipo de negociaciones. Sabotaje a maquinaria, plantas eléctricas, áreas de producción, sistemas de cómputo y vehículos de reparto, con el fin de causar daño parcial o permanente a las instalaciones y con intención de afectar el proceso normal productivo y rentable de una organización comercial o industria productiva.

Clasificación de delincuentes

Al momento de intentar describir las conductas criminales siempre surge la pregunta: ¿el delincuente nace o se hace? Aquí una descripción de los perfiles criminales:

1.- Delincuentes

individuales: actúan en solitario y pueden ser:

Profesionales, están “capacitados” desde muy jóvenes en distintas prácticas de delitos: robos de dinero, teléfonos celulares, vehículos (total o parcialmente), joyas, tarjetas de crédito y otros objetos que pueden ser convertidos rápidamente en dinero efectivo; actúan en las calles, residencias, dentro de oficinas o empresas. La mayoría de estos ladrones han estado en cárceles, por lo que se encuentran “entrenados” por otros con mayor experiencia en la comisión de esos delitos. Entre estos se incluyen a los estafadores profesionales, delincuentes inteligentes, etc.


grados en bandas formadas por cinco o más elementos organizados adecuadamente para cometer robos o asaltos a residencias, así como a tiendas, almacenes, fábricas, bodegas, bancos y otros negocios. Se pueden clasificar:

Oportunistas: los que ven situaciones fáciles para cometer ilícitos al detectar debilidades o falta de seguridad preventiva en los sitios antes mencionados o en personas desprevenidas, lo que les permite actuar “fácilmente”. Su terreno de acción son los centros comerciales, especialmente. Planificadores: estos planean sus robos o asaltos y los ejecutan con base en un Plan de Acción premeditado que se basa en la información que consiguen anticipadamente de sus víctimas. En esta clasificación se ubica el famoso crimen organizado que, como su nombre lo indica, está “organizado” por distintos criminales profesionales que se especializan en diferentes delitos: robos, secuestros, extorsiones, etc.

LOS RESPONSABLES DE SABOTAJES INDUSTRIALES Y COMERCIALES NORMALMENTE SON EMPLEADOS DESCONTENTOS CON LAS POLÍTICAS LABORALES DEL EMPLEADOR

Máximas delincuenciales

Dentro de este círculo existe un estilo de reglas o imperativos que los rigen, como las que enumero a continuación: Una banda o grupo de delincuentes jamás se arriesgará a cometer un acto criminal sin estar seguros de su éxito. El o los delincuentes evitarán, a cualquier costo, el ser descubiertos o capturados y por eso son muy peligrosos. Un delincuente encarcelado deja de “producir” y es inoperante, no conoce otra forma de vida, aunque algunos de ellos siguen operando desde las cárceles por medio de sus contactos externos. Los delincuentes profesionales nunca se jubilan o retiran, solo tienen dos caminos: la cárcel o el cementerio. El porcentaje de rehabilitación de ellos es muy bajo, en casi todos los países del mundo.

Foto: © Fotosenmeer | Dreamstime

2.- Grupos delincuenciales o bandas: son grupos inte-

Cada uno de los integrantes del grupo tiene una “misión” que cumplir: jefe de la banda, observador y analista del objetivo, encargado de logística, transportes y otros insumos necesarios, planificador de rutas de escape, negociador de la mercadería para venta posterior, “financista” de la operación y también apoyo de contactos externos; otros delincuentes, informantes y facilitadores, autoridades y elementos de seguridad privada en algunos casos.

Foto: © Fotosenmeer | Dreamstime

Ocasionales (aprendices o “amateurs”), quienes actúan por “necesidad” con la excusa de que no tienen trabajo para sostener a una familia o también los adictos a sustancias tóxicas (alcohólicos o drogadictos), recurren a robos y asaltos para conseguir dinero. También se pueden incluir a los cleptómanos, personas enfermas que actúan por un impulso psicológico y roban cualquier objeto sin necesitarlo. Estos se encuentran en casas familiares, oficinas, bodegas y otros núcleos sociales.

seguridadenamerica.com.mx

111


EL PROFESIONAL OPINA Con fines políticos: los movimientos revolucionarios de Latinoamérica usaron los secuestros como medidas de coacción para la liberación o intercambio de prisioneros detenidos por funcionarios de gobiernos, militares o civiles. Este tipo de secuestros ha desaparecido prácticamente al instalarse gobiernos democráticos y eliminando conflictos políticos internos.

Foto: © Mystock88photo | Dreamstime

Sabotaje industrial o comercial

Recomendaciones

Secuestros

Es el delito más bajo y doloroso que comete un delincuente pues además del alto impacto psicológico que tiene sobre la víctima directa, afecta también a la familia, causándole daños emocionales imborrables que implican terapias psicológicas a largo plazo, incluyendo, pérdidas económicas inesperadas que afectan patrimonios familiares o empresariales. Hay dos tipos de secuestros: Con fines económicos: son una transacción “comercial”; ellos tienen a alguien a quien quieres y lo devuelven a cambio de algo que ellos quieren (dinero). El secuestrador planifica minuciosamente y en anticipado: selección de la víctima (poder económico/financiero personal, familiar o empresarial); lugar de residencia, trabajo y sitios que visita, amigos personales y familiares cercanos (rutinas frecuentes); bancos y financieras que usa, etcétera. Esto sirve al secuestrador para diseñar la estrategia a seguir con la victima preseleccionada. Normalmente en un secuestro, la mayoría de las veces, está involucrado un familiar, (cercano o lejano) o un empleado “de confianza” que conoce el estatus personal y económico de la víctima. Últimamente, en algunos países latinos, se están dando los llamados “secuestros exprés”, en los cuales mediante el pago de pequeñas sumas de dinero, liberan a las víctimas rápidamente en el mismo día o después de retenerlas pocas horas; estos secuestros se dan en las calles después de seguir al objetivo seleccionado en sus rutinas de trabajo o de compras. 112

seguridadenamerica.com.mx

Se da en industrias pequeñas o grandes y también en corporaciones nacionales o internacionales, éste se utiliza con el fin de bloquear y entorpecer sus procesos normales de producción y comercialización. Los responsables de sabotajes industriales y comerciales normalmente son empleados descontentos con las políticas laborales del empleador o también trabajadores despedidos injustamente y que desean desquitarse del supuesto agravio recibido. Asimismo se conocen casos de sabotajes realizados por infiltrados pagados por competidores comerciales de alto nivel para afectar la imagen de determinada empresa o la calidad de los productos que se elaboran. En estos casos es de vital importancia la labor que realizan los departamentos de Recursos Humanos y de Seguridad Interna de cada institución comercial o industrial puesto que ellos son los responsables de mantener el control del personal laboral interno y la armonía adecuada para un clima favorable de trabajo. Para evitar ser víctima de alguno de estos delitos, a continuación, propongo lo siguiente: No es suficiente mantener un sistema de seguridad externo (f ísico o electrónico), si se descuidan los riesgos internos de la empresa.

1.-

EN ESTOS CASOS ES DE VITAL IMPORTANCIA LA LABOR QUE REALIZAN LOS DEPARTAMENTOS DE RECURSOS HUMANOS Y DE SEGURIDAD INTERNA DE CADA INSTITUCIÓN COMERCIAL O INDUSTRIAL

Además de las acciones preventivas y operativas debe tener un plan de inteligencia basado en la información de riegos que reciba dentro de las instalaciones a proteger.

2.-

Los reglamentos de seguridad deben ser revisados y actualizados periódicamente, y hacer las recomendaciones y peticiones por escrito a los ejecutivos.

3.-

Todos los trabajadores de una empresa, ejecutivos, operativos y mandos medios deben ser capacitados en medidas de seguridad y conocer los riesgos y delitos que pueden enfrentar.

4.-

“El enemigo estará adentro, si se lo permitimos; nunca hay que ignorarlo”.

5.-

Enrique Jiménez S., licenciado, asesor y consultor de Seguridad. Más sobre el autor: seguridadenamerica.com.mx/colaboradores.php


LA ENTREVISTA

BRISA ESPINOSA ÁVILA Y MIGUEL ÁNGEL CHAMPO DEL VALLE,

la pareja de la seguridad

Verónica Muñoz Ayala / Staff Seguridad en América

SEA tuvo la oportunidad de tener una muy interesante charla con la directora de Administración y el director general de Multiproseg, en donde nos contaron cómo fue que terminaron no sólo compartiendo su vida, sino también su pasión por la seguridad, así como sus pasatiempos, aficiones y sus metas

114

seguridadenamerica.com.mx


MÉXICO

M

ientras íbamos camino a la entrevista que estábamos preparando para esta edición, tuve la sorpresa de saber que en esta ocasión no sólo tendríamos a un personaje destacado de la seguridad, sino dos: Brisa Espinosa y Miguel Ángel Champo. La siguiente sorpresa fue cuando supe que además estaban casados, pensé: “¡Increíble conocer a una pareja que no sólo comparte su vida, sino también su pasión por una profesión!”. Ya en el restaurante Sud 777, tuve el gusto de conocer a Brisa y Miguel Ángel, realmente personas muy agradables y con una conversación muy amena e interesante. Mientras comíamos, acompañados de Samuel Ortiz, director de Seguridad en América (SEA), platicamos de muchas cosas, desde cómo se conocieron hasta cómo fue que iniciaron su negocio, los retos que enfrentaron y los logros que alcanzaron con perseverancia y amor.

Antes de la seguridad

Durante la charla, Brisa nos contó que desde joven estuvo involucrada en el sector de la seguridad pues tiene un negocio familiar dirigido a la seguridad privada, en donde trabajó con su papá en tareas administrativas y otras áreas. Asimismo, Miguel dijo que él no conocía nada de seguridad hasta que conoció a Brisa, de hecho después de que se casaron, él comenzó a trabajar en este sector, empezando desde abajo y de esa forma labró su carrera dentro de la seguridad privada. “Yo empecé en esto al momento que conocí a Brisa, bueno cuando nos casamos. Inicié trabajando en el negocio familiar, me dieron la oportunidad de colaborar con ellos y pues en el camino de los procesos administrativos de la empresa me especialicé en algunas cosas como en la gestión de los permisos ante las autoridades, el tema de licitaciones era mi área de responsabilidad. Posteriormente, se fueron abriendo otras oportunidades hasta que logramos tener este esquema de negocio entre mi esposa y yo que se llama Multiproseg. Anteriormente, no tenía nada que ver con el tema de la seguridad yo trabajé en el Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE), primero como auxiliar administrativo y después, por necesidad, tuve que seguir trabajando como camillero. Después conocí a Brisa; nos casamos y me dieron la oportunidad de comenzar en el sector de la seguridad privada. Posteriormente, cursé el DSE de la Universidad de Comillas, intenté certificarme en CPP y, finalmente, estudié la carrera de Administración de Empresas”, explicó. “El camino nos fue llevando, es un negocio muy noble que da para trabajar en todas las áreas que te puedas imaginar: legal, administrativa, etc. Creo que cualquier profesionista encuentra trabajo en el sector de la seguridad privada. Además, las cosas se fueron dando, el destino nos llevó a hacernos cada vez más expertos en el tema, aprendiendo más y fue cuando le agarramos el gusto”, comentó Brisa.

Emprendiendo en la seguridad

El recordar cómo fue que emprendieron en el sector de la seguridad significa regresar a la historia de cómo se conocieron Brisa y Miguel Ángel, amigos en común los presentaron, se hicieron novios y después de un tiempo se casaron. Ella tenía 21 y él 26 años, por lo que con esfuerzo y dedicación lograron forjar un camino dentro del sector.

“YO ME CASÉ SIN TENER MÁS QUE LA SECUNDARIA, BRISA TENÍA 21 AÑOS, UN DÍA ANTES DE CONOCERLA NI SIQUIERA SABÍA QUÉ IBA A SER DE MÍ. Y DESDE ENTONCES MI VIDA HA CAMBIADO TOTALMENTE. HAY MUCHAS PERSONAS QUE HAN FIGURADO EN MI VIDA QUE ME HAN DADO UNA BASE, MIS PROPIOS PADRES, MI SUEGRO TAMBIÉN; PERO AL FINAL DEL DÍA SI YO BUSCO UNA PERSONA A LA QUE LE DEBA Y POR LA QUE HAGA TODO, LA VERDAD ES MI ESPOSA”, MIGUEL ÁNGEL CHAMPO

“Cuando nos casamos fuimos unos locos enamorados, yo tenía 26 años y ella tenía 21. Brisa no tenía ni la prepa, yo tampoco; éramos dos chicos de secundaria. Pero de repente a ella se le ocurrió ir a su escuela para ver si había aprobado un extraordinario que presentó; la sorpresa que se llevó fue que sí lo había pasado. Me acuerdo que estábamos en la Comercial Mexicana de Periférico y ahí comiéndonos un hot dog, le dije: ‘Métete a estudiar, yo te apoyo, me encargo del niño, los gastos, lo que pueda’. Le dije: ‘Vete a estudiar, termina y te prometo que después yo haré lo mismo’. Ella se metió a estudiar Derecho a la Universidad Tecnológica de México (Unitec) y terminó casi con honores, a sólo un punto para tener la excelencia; la verdad se dedicó a estudiar y yo a trabajar y cuidar del niño. Obviamente, Brisa por las tardes hacia la labor de mamá, yo tenía que ir a trabajar, en ese entonces era empleado, tenía que trabajar con ciertos horarios o más porque me encargaba de las licitaciones y las gestiones gubernamentales. Finalmente, Brisa se graduó y entonces yo inicié mi camino. Después, hicimos la universidad juntos, ella tiene dos carreras es abogada y administradora de empresas”, contó Miguel Ángel. Mientras nos platicaban todo el camino que tuvieron que recorrer para estar hoy donde se encuentran, Brisa recordó una anécdota que le gusta mucho contar pues de alguna manera ésta muestra que ella y Miguel no son personas improvisadas y que tienen un camino recorrido desde abajo dentro de la seguridad privada. “Me acuerdo mucho que algo que siempre he admirado de Miguel es que es una persona muy trabajadora y perseverante, recuerdo que recién entró a la empresa, empezó en un área operativa, era instalador. Colocaba cercas electrificadas y entonces yo me acuerdo que en una ocasión él tenía seguridadenamerica.com.mx

115


LA ENTREVISTA

“LA VERDAD CUANDO LE TIRO A LO MÁS ALTO, QUIERO SER COMO MI PAPÁ PORQUE ES UNA PERSONA SUMAMENTE TRABAJADORA, FUERTE, CONSIGUE LO QUE SE PROPONE, NO HAY ALGO QUE LO DETENGA Y ES UN EJEMPLO DE TRABAJO Y DE ÉXITO”, BRISA ESPINOSA

que hacer una instalación muy cerca de donde vivíamos y entonces para mí fue como muy chistoso salir a la ventana y decirle: ‘Oye, ya vente a comer’. Somos personas muy trabajadoras que empezamos desde cero: yo cobraba los cheques de los clientes y administraba la nómina, y él inició como instalador de cercas electrificadas”, recordó. “Yo terminé la preparatoria prácticamente por ahí de 2009 más o menos, pero todo porque Brisa me inspiró, apoyó y tuvo la paciencia, pues sacrifiqué mi tiempo de familia porque estudiaba los fines de semana para terminar una etapa personal, pero que a la larga nos iba a beneficiar. Posteriormente, terminé la prepa y entramos a estudiar la carrera. La cursamos juntos y éramos compañeros de salón, aunque no me dejaba copiar (risas)”, relató Miguel. De acuerdo con Miguel Ángel, el proyecto de Multiproseg lo comenzó a trabajar más o menos por 2002, el cual arrancó con un contrato bastante interesante por ser relativamente fuerte y bueno, éste les dio las bases para cimentar la organización. “Casados tenemos 20 años y con el negocio ya en una forma independiente tenemos desde 2011 a la fecha. Brisa estaba trabajando en otro lugar, pero siempre me apoyó en los temas legales de todo ámbito; así que era mi abogada corporativa externa. Hace un año tomamos la decisión de trabajar juntos. Actualmente, ella se encarga de todo lo que es el proceso administrativo de la empresa, cuidar el dinero, los procesos y poner orden, porque la verdad no me iba mal, pero no tenía mucho orden. Entonces me ayuda en eso y como lo digo, me cuida las espaldas para que yo pueda tranquilamente dedicarme a dar a conocer a la empresa”, comentó Miguel.

Trabajar juntos

Por su parte, Brisa comentó que el tema de trabajar juntos ha sido todo un proceso de adaptación, algo que no esta tan sencillo; sin embargo, después de arreglar algunas diferencias lograron conjuntar sus visiones y así lograr tener una mayor apertura a las ideas de cada uno. “Quiero ayudarlo a darle un poco de forma a los procesos; no obstante siempre soy muy respetuosa de su liderazgo, creo que el líder principal en esa organización es Miguel 116

seguridadenamerica.com.mx

y yo estoy contenta que así sea porque yo sé que es un proyecto que hicimos juntos y yo solamente lo complemento ya que cada quien sabe en lo que es bueno y hemos definido que nos corresponde, de esa forma hemos logrado trabajar muy respetuosamente”, explicó Brisa. Por su parte, Miguel Ángel indicó que algo que valora mucho de Brisa es que es muy acertada en sus comentarios, aunque hubo veces en los que tuvieron diferencias; pero, aseguró, está consciente de que son personas diferentes y que tienen perspectivas distintas y lo único que permita que las diferencias sean llevadas a buenos términos es el respeto. “Sí nos costó adaptarnos, no fue un proceso tampoco fácil, pero yo creo que lo que nos ha sacado adelante en todos nuestros aspectos como pareja y ahora como socios es el respeto. De repente como cualquier empresario tienes rachas buenas, malas, de ausencia, etc., tanto de recurso humano como económico, entonces vivimos intensamente muchas cosas. Sin embargo la regla que tenemos es llegando a casa, la oficina se cerró y somos Brisa y Miguel, la pareja de 20 años de casados que tenemos una vida personal y cambia, literalmente nos quitamos el saco y nos ponemos el pijama”, aseguró. Tras el tema del trabajo en conjunto, surgió la pregunta: ¿cómo le han hecho para lograr que las diferencias que tienen en el trabajo y los desacuerdos se puedan superar y no sean la causa de complicaciones dentro de su relación? A lo que comentaron: objetivos en común, confianza, apertura y amor. “Yo creo que lo que nos ha resultado mucho a nosotros es que siempre hemos tenido un objetivo en común, siempre nos hemos sentado a platicar y definir hacia dónde vamos, establecemos metas muy concretas de lo que deseamos para nuestro futuro y de nuestro hijo. Sobre eso definimos roles: tú, qué vas a hacer y yo, qué voy a hacer; y lo cumplimos. También, lo importante es el respeto de las actividades de cada quien para que el proyecto llegue a un feliz término, siempre tenemos esta forma de dialogar. La verdad es que me acuerdo que cuando estábamos jóvenes, nos enojábamos y pasábamos dos días sin hablarnos, con la ley del hielo; sin embargo, ahora no puede pasar ni una hora sin que alguno de los dos ceda y diga: ‘A ver vamos a platicar’. Al final como los dos buscamos el mismo objetivo, entonces no podemos pensar que lo que lleguemos a decir o proponer sea algo que esté en contra del otro; eres parte de mí, por tanto, lo que me tengas que decir será para bien”, afirmó Brisa.

Asociación de palabras Brisa

Miguel Ángel

México:

Patria querida.

Área de oportunidades.

Seguridad:

Trabajo constante.

Mucho trabajo.

Presidente:

Corrupción.

Área de oportunidad.

Gobierno:

Corrupción.

Fracaso.

Policía:

Corrupción.

Deshonestidad.

Familia:

Amor.

Lo más importante.

Amigos:

Necesarios.

Lo segundo más importante.


LA ENTREVISTA “YO CREO QUE LO QUE NOS HA RESULTADO MUCHO A NOSOTROS ES QUE SIEMPRE HEMOS TENIDO UN OBJETIVO EN COMÚN, SIEMPRE NOS HEMOS SENTADO A PLATICAR Y DEFINIR HACIA DÓNDE VAMOS, ESTABLECEMOS METAS MUY CONCRETAS DE LO QUE DESEAMOS PARA NUESTRO FUTURO Y DE NUESTRO HIJO”, BRISA ESPINOSA

Más allá de la seguridad Brisa Espinosa Equipo favorito:

Pumas.

Pumas.

Pasatiempo favorito:

Ir a mi casa de descanso, cine, leer y nuestra familia.

Ir a mi casa de descanso, cine, leer y nuestra familia.

Música favorita:

Toda.

Rock de los 80.

Libro favorito:

Fuente de los Milagros.

Comics.

Personaje favorito:

Mi papá (Mario Espinosa).

Brisa Espinosa.

Película:

El Abogado del Diablo.

Rocky.

Actor:

Charlize Theron.

Sylvester Stallone y Daniel Craig.

Destino favorito:

Cancún y Barcelona.

Cancún y Barcelona.

Programa favorito:

Los Simpson y House of Cards.

Los Simpson y House of Cards.

Bebida favorita:

Cañita (Fanta de limón con cerveza).

Cañita (Fanta de limón con cerveza).

Comida favorita:

Pozole blanco.

Risotto y mejillones al vino blanco que hace Brisa.

“De mi parte yo creo que es siempre mucho respeto, darle su lugar como profesional porque estamos hablando de un negocio, entender que tiene un punto de vista, otra perspectiva porque uno cuando está inmerso en lo que hace diariamente por muy grande o importante que sea tienes una visión, como dicen: 'Desde fuera del ruedo, se ven los toros diferentes'. Yo creo que al final del día, si me molesta algún comentario, lo que trato es pensar el otro punto de vista y razonarlo. Además, créemelo aunque se escuche cursi, con amor, sé que no me está grillando ni tirando mala onda, como pudiera ser con otra relación; por ejemplo, un socio que por muy compadre y amigos que sea no comparte más que eso. También la honestidad es muy importante, por lo que cosas que pasan ya sean malas o buenas, al final siempre termino comentándolo con ella pues tomé la decisión hace 20 años que me casé con Brisa y quiero seguir adelante, por tanto no puedo esconderle cosas”, explicó Miguel.

Panorama de la seguridad privada

El ser profesional en este sector es muy relevante, y durante toda nuestra charla con Brisa y Miguel Ángel, nos platicaron de lo importante que es la preparación y seriedad con la que se debe trabajar en la seguridad, nos comentaron cómo perciben el antes y después de esta industria actualmente en México. “Bueno yo hoy veo al sector mucho más profesional, creo que todos están enfocados en los temas de calidad y capacitación, así mismo se encuentran más comprometidos 118

seguridadenamerica.com.mx

Miguel Ángel Champo

con la unión, hacer consensos y llegar a acuerdos para poder ser mejores. Creo que antes era mucha improvisación lo que se veía, la gente iba aprendiendo en el camino, se tropezaban y les pasaban cosas, antes de llegar a un punto exitoso. Ahora hay desde normas de calidad, capacidades técnicas, escuelas, etc., existen muchas herramientas que han permitido que el sector se profesionalice y que actualmente haya menos gente improvisada. Inclusive en las autoridades, yo creo que tenemos autoridades muy capaces que pueden llegar a consensos importantes con el sector y que eso nos va a llevar a todos a crecer y a subir los índices de calidad, sobre todo de ser capaces de tener empleos dignos; ser una fuente de trabajo importante. En cuanto a la participación femenina en el sector, yo lo sigo viendo un poco cerrado, aún lo veo así; sin embargo, hay algunas mujeres que están destacando, eso me gusta muchísimo. Veo que tenemos mucha

capacidad y sensibilidad que se compagina y da una fórmula muy acertada para diversas situaciones y me gusta ver a la gente de mi género haciendo las cosas bien, que son escuchadas, que tienen tema de conversación importante, que pueden externar su opinión, que aporten, etc.”, aseveró Brisa. “Desde mi perspectiva, creo que ha evolucionado mucho pues siendo un empleado de una empresa de seguridad privada y ahora ser responsable de una, he visto cómo ha cambiado todo. Por ejemplo, se ha dado un cambio radical en la unidad del gremio. Si bien no existe una sola asociación, hay varias que actualmente terminan vinculadas en una sola, creo que eso es un paso fundamental y enorme para el medio. El gremio ahora más que nunca está unido, eso es lo interesante, probablemente no todos estemos de acuerdo con algunas cosas, pero al final de día estamos ahí unidos, es decir apechugando lo que no te gusta y apoyando lo que sí; lo importan-


te es que ahora menos que nunca nos desunamos, que nos mantengamos juntos, hay una situación de inseguridad muy dif ícil en el país, yo creo que si generamos nosotros, que somos los que conocemos, la cultura de la seguridad algo muy básico como espejear en tu coche, no circular en ciertos lugares a tales horas, etc., y si lo transmitimos a nuestros hijos, hermanos, primos y otros, tu ámbito de bolsa de seguridad se va acrecentando y vas generando una cultura, eso yo creo que es de mucha relevancia. Hay iniciativas muy importantes como Seguridad por México, en donde queremos hacer una cadena para llevar a 10 invitados cada miembro de ésta a una reunión, que sumarían unos 700 invitados y que al final esas 700 personas transmitan el conocimiento que aprenderán ahí. Creo que es momento de hacer acciones ciudadanas que equilibren la balanza, una cultura de la seguridad. Por otra parte, considero que ha crecido la participación de las mujeres dentro de la actividad diaria de la seguridad privada, tanto como empresarias como usuarias o profesionales de las cuales depende un área de seguridad de alguna empresa privada o dependencia gubernamental, eso es muy interesante. No obstante, creo que tal vez falta equilibrar un poco la balanza, también me

queda claro que es un campo nuevo para ellas, no es porque no quieran, sino es como nos ha pasado a muchos que la vida nos lleva por diferentes lugares y al final, caemos en el sector de la seguridad y lo vamos conociendo hasta que nos enamoramos de éste. Al menos en mi caso, yo nunca pensé en mi vida que a los 26 años me iba a casar y dedicarme a la seguridad privada. El día que me casé con Brisa, me casé convencido del amor que teníamos y la unión que íbamos a hacer; mas, nunca pensé que me iba a dedicar a esto, siendo honesto”, comentó Miguel.

¿Qué hay después de la seguridad?

Otro tema relevante para Brisa y Miguel Ángel es el tiempo que tienen para convivir con su familia, disfrutar las caminatas, ver cine, hacer actividades deportivas, leer, viajar y muchas otras cosas. “Me gusta hacer ejercicio, hacer actividad f ísica todos los días. En Cocoyoc nos gusta mucho salir a caminar con nuestros perros; hacemos unas caminatas de 10 km más o menos. Nos gusta mucho disfrutar con nuestra familia, que son nuestro hijo y nuestros perros. Me encanta mi casa de descanso, la verdad es que nos gusta mucho compartir con nuestra familia y amigos.

seguridadenamerica.com.mx

119


LA ENTREVISTA En lo personal a mí, me gusta mucho ir al cine, veo películas desde las más profundas hasta las más palomeras, y viajar, creo que es uno de nuestros objetivos cada año, nos fijamos un punto para salir de la rutina y conocer otras culturas, aprender, etc. Hablo en conjunto porque lo hacemos, es nuestro día a día. Nos encanta viajar, regresamos felices y sabiendo más. También me gusta el futbol soccer y el americano, sobre todo verlo con la familia pues es una forma de compartir y estar con ellos”, explicó Brisa. “Comparto mucho de lo que Brisa ya mencionó, el cine me gusta, hacer ejercicio sobre todo correr que es a lo que me he dedicado más; lo que me agrada de esta actividad es el reto del día a día de cumplir las metas de kilometraje. He corrido dos maratones, medios maratones y carreras más cortas. El desaf ío, en esta disciplina, es personal, no hay nadie entre tú y la meta más que los kilómetros que vas a recorrer. No tengo grandes marcas, mi mejor tiempo lo hice en el maratón de Nueva York: 4:15. En las carreras tienes todo el tiempo del mundo para pensar muchas cosas, hacer proyectos, planear negocios, ajustar tu vida, son tres largas horas que estás contigo mismo; es mi pasión. Cuando estuve en la Preparatoria 5, fui seleccionado nacional de Lucha Grecorromana y fui Campeón Nacional de Primera Fuerza, estuve en Centroamericanos. Este es otro de los deportes que también me gusta mucho, obviamente, éste si tiene una edad para que sea practicado; mas es otra actividad que me apasiona. Este deporte, me enseñó mucho la constancia, yo creo que hablar de lucha es hablar de la que se tiene cuando sales del vientre materno porque desde ese momento estás luchando por la vida. Creo que esta actividad, me enseñó a caerme y levantarme, muchas veces pierdes y pocas ganas, o muchas veces ganas y pocas pierdes. El deporte en mi vida sí ha sido algo que me ha ayudado mucho para sacar adelante a mi familia, empresa, todo”, aseguró Miguel Ángel.

¿Qué hay para el futuro?

Tras un largo trayecto recorrido de aprendizaje, emprendimiento y una vida juntos, todavía queda mucho por hacer, de acuerdo con Brisa y Miguel Ángel, ellos quieren continuar trabajando, mejorando y seguir siendo tan activos como hasta ahora. “Los objetivos a corto plazo son seguir trabajando justamente en el tema de procesos de calidad porque quiero ver a Multiproseg muy bien posicionada; más que conocida, reconocida por lo que sabe hacer. También, queremos especializarnos, estamos trabajando en ver si entramos a una maestría o una especialización en alguno de los temas de seguridad. 120

seguridadenamerica.com.mx

“A ELLA ES A LA QUE ADMIRO POR TODO LO QUE HA TENIDO QUE SOPORTAR PUES PUDO HABER TENIDO UNA VIDA MÁS CÓMODA; SIN EMBARGO, DECIDIÓ CASARSE CONMIGO, YO GANABA MUY POCO CUANDO ERA CAMILLERO, DESPUÉS CUANDO ENTRÉ A TRABAJAR A SERVISEG, MI SALARIO NO ERA MUCHO TAMPOCO. LA VERDAD LUEGO VOLTEABA Y DECÍA QUÉ HACE CONMIGO. HONESTAMENTE, POCAS PERSONAS AGUANTAN ESO Y SÓLO LO HACEN POR AMOR”, MIGUEL ÁNGEL CHAMPO

En el largo plazo, me veo igual, la verdad es que tengo ejemplos de gente que ha trabajado toda su vida, no me veo siendo de otra forma, sino todos los días levantándome a producir y generar bienestar para mí y mi familia, así como para la gente que me rodea. Siempre hemos hablado de que diversificar es importante en el tema financiero, no tener los ‘huevos en la misma canasta’, por lo que tenemos algunos proyectos; nos gusta mucho el tema del emprendimiento. Creo que para ser emprendedor se necesita tener sangre diferente, es saltar al vacío y creo que le estamos agarrando el gusto (risas)”, explicó Brisa. “A corto plazo coincido totalmente con Brisa (mi esposa y mi socia), esto nos ha dado lo mucho o poco que tenemos, obviamente queremos hacer un diferencial, pero no me interesa ser la empresa más grande en volumen de contratos, sino quiero tener la empresa que puede generar las mejores condiciones de trabajo, donde sí tenemos una cantidad de personas trabajando en ella, entonces darles un trato y sueldo digno, que todos vayamos de la mano, que mis administrativos, guardias y operativos, todos estemos tranquilos y al final del día, si lo logramos se puede crear un círculo virtuoso: te cuiden tus empleados como tú cuidas de ellos. A largo plazo, tanto mi esposa como un servidor venimos de una familia de cultura de trabajo, yo desde que me acuerdo mis padres eran las seis de la mañana y ya no estaban en la casa porque se iban a trabajar y eran las cinco o seis de la tarde y todavía no llegaban. Había que comer solo porque era lo común, una cultura de esfuerzo y trabajo. Además, no podría tirarme a la hamaca y no trabajar, me veo trabajando; por qué no, haciendo un proyecto bien elaborado, planeado y a lo mejor un relevo generacional, tenemos un hijo, pero al final del día aunque nos releve, yo creo que seguiría trabajando”, aseguró Miguel. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por el restaurante Sud 777 para la realización de esta entrevista.


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 25 de enero de 2017. Lugar: Ritz Carlton Pentagon City, Arlington VA, EUA.

Reunión Anual de Líderes Mundiales de ASIS Internacional

Asistentes: 200 líderes globales de ASIS.

E

n la pasada Reunión Anual de Líderes mundiales de ASIS International, fue condecorado el mexicano Enrique Tapia Padilla, CPP, con el “SRVP of the Year Award 2016”, premio anual para el mejor desempeño como líder de ASIS Internacional, en este caso en la categoría de Vicepresidentes Regionales Sénior que suman 15 a nivel mundial. “Nuestro Premio de Vicepresidente Regional Sénior del Año es para Enrique Tapia Padilla, CPP, Sénior VP del Grupo 7, quien cubre México, Centroamérica y el Caribe. Enrique ha sido un embajador incansable para la asociación; su calidez, profesionalismo y compromiso con la Fundación ASIS, las certificaciones, el CSO y con nuestra propuesta global de valor, son legendarios. Él ha desempeñado un papel decisivo para el crecimiento de nuestra membresía”, aseguró Thomas J. Langer, CPP, presidente de ASIS Internacional.

Fecha: 23 de febrero de 2017. Lugar: Microsoft Santa Fe, Ciudad de México. Asistentes: cerca de 100 personas.

Analiza AMEXSI la actual regulación de seguridad privada

G

uanajuato, Tamaulipas y Chihuahua ya tienen municipios que están haciendo regulaciones para que las empresas de seguridad privada que desean prestar servicio en su territorio, lo cual se suma al problema de sobreregulación que existe en México, indicó Mario Ballado Parra, director jurídico de la Asociación Mexicana de Protección Ejecutiva (AMPE). Durante su conferencia “Análisis actual de la regulación de seguridad privada”, realizada en la sesión de trabajo de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI), Ballado dijo que desde la creación de la Ley Federal de Seguridad Privada en 2006, surgieron empresas que no podían cumplir con tantas obligaciones de regulación y por ello hubo compañías que empezaron a trabajar en la ilegalidad pues al crear más normatividad, menos organizaciones pueden cumplir con los requisitos que solicita cada entidad y aumenta la corrupción.

122

seguridadenamerica.com.mx


Fecha: 24 de febrero de 2017. Lugar: Palacio de la Autonomía de la UNAM, Ciudad de México. Asistentes: cerca de 200 participantes.

Celebra Proyecto TI 15º aniversario

P

royectos en Tecnología de Información (Proyectos TI), empresa especializada en soluciones tecnológicas y seguridad electrónica, celebró su 15º aniversario en el Palacio de la Autonomía de la Universidad Nacional Autónoma de México (UNAM). Al evento fueron convocados clientes y amigos, además de todos los colaboradores que conforman esta empresa. En la ceremonia de aniversario, Daniel Valencia Castorena, director general de Proyectos TI, dirigió unas palabras para agradecer y reconocer la cooperación y aportación de sus colaboradores y también distinguió a quienes han destacado por sus capacidades y han contribuido al crecimiento de esta empresa que cuenta ya con una sólida presencia en Querétaro y San Luis Potosí, además de la Ciudad de México.

seguridadenamerica.com.mx

123


FOROS Y EVENTOS Fecha: 24 de febrero de 2017. Lugar: Ciudad de Panamá, Panamá. Asistentes: más de 70 concurrentes.

Primer Encuentro Tecnológico ALAS de 2017

E

l Encuentro Tecnológico ALAS, que en esta ocasión se realizó en Ciudad de Panamá, recibió a más de 70 asistentes quienes aprovecharon para escuchar las conferencias académicas con personalidades destacadas de la seguridad de la región y las conferencias de los patrocinadores del evento. Algunas de conferencias presentadas fueron: “Cómo enfocar y motivar al equipo de Ventas”, a cargo de Keyra Gonzalez, Regional Sales manager Central America & Caribbean Interlogix; “El rol del profesional de seguridad en el futuro”, a cargo de Jaime Owens, miembro de la junta directiva de ASIS Internacional y encargado de protección y vigilancia, Sector Atlántico en el Canal de Panamá; “Amenazas de seguridad sobre la región ¿cómo contrarrestarlas?”, a cargo de Alex Omar Garrido Morales, gerente general en Grupo Gresinsa; entre otras conferencias. Durante el encuentro, los patrocinadores expusieron sus productos y servicios en la sesión de networking que se convierte además en el espacio propicio para hacer contactos de negocio entre asistentes.

Fecha: 7 de marzo de 2017. Lugar: San Antonio, Texas, Estados Unidos.

M

Décimosegundo Simposio de Plataformas de Integración

ilestone Systems celebró su 12 Simposio de Plataformas de Integración (MIPS), en donde reunió a socios estratégicos, medios de comunicación, técnicos y directivos de la compañía en donde el elemento principal fueron la exhibición de productos innovadores y los análisis previos a la concreción de negocios. Este año la nota destacada para Latinoamérica estuvo protagonizada por Prosegur Argentina: el departamento de Tecnología de esta empresa de servicios de seguridad recibió por parte de los anfitriones el premio al Socio Regional del Año. “Es un gran orgullo obtener este galardón, la mención ratifica que las acciones y los desarrollos que estamos implementando nos están ayudando a crecer y a diferenciarnos de la competencia, y en definitiva nos están llevando a ofrecer soluciones cada día mejores”, manifestó Gabriel Apel, gerente de división SES (Sistemas Electrónicos de Seguridad) de Prosegur Tecnología de Argentina.

124

seguridadenamerica.com.mx


Fecha: 14 de marzo de 2017. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: 170 personas.

Ratifican convenio entre Protección Federal y ASIS México

S

e llevó a cabo la firma de ratificación del convenio entre el Servicio de Protección Federal de la Comisión Nacional de Seguridad (CNS) y ASIS Capítulo México, durante la reunión mensual de la asociación. Los encargados de signar este acuerdo para garantizar la continuidad de los proyectos institucionales fueron Alfonso Ramón Bagur, titular de la dependencia gubernamental; Héctor Coronado, presidente de la asociación; y Gabriel Bernal, vicepresidente ejecutivo de la misma.

Reconocimiento a Seguridad en América

En el marco de la reunión mensual de ASIS Capítulo México, Héctor Coronado entregó un reconocimiento a Samuel Ortiz Coleman, director general de SEA, por el apoyo que ha brindado a través de la síntesis informativa que este medio genera para los profesionales de la seguridad. “Entre los objetivos de este año que tiene la asociación es buscar la creación de sinergias y tenemos una muy importante que hemos celebrado durante años con la revista Seguridad en América”, aseguró.

Héctor Coronado explicó que este convenio se firmó con el objetivo central de colaborar entre ambas instituciones para compartir información, capacitación y —como proyecto más ambicioso— el diseñar un diplomado de la Administración de la Seguridad para profesionalizar a todos aquellos directores de área que ocupan puestos en instituciones públicas y privadas, sin necesariamente contar con la experiencia suficiente en seguridad para llevar a cabo sus funciones. “La misión del Servicio Federal es lograr que las instituciones de Gobierno estén bien protegidas por profesionales de la seguridad. Ojalá que con la sinergia que pretendemos hacer se cumpla con una de las políticas fundamentales que nos ha pedido Renato Sales, Comisionado Nacional de Seguridad, la cual es que la protección de las instalaciones gubernamentales debe ser profesional, efectiva y económica. Muchas gracias, Héctor, por esta posibilidad de sumar esfuerzos”, indicó Bagur. seguridadenamerica.com.mx

125


FOROS Y EVENTOS

Fecha: del 14 al 16 de marzo de 2017. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 15 mil concurrentes.

E

EXPO

SEGURIDAD 2017

xpo Seguridad 2017, organizada por ISC, es una muestra de que la tecnología se ha convertido en una aliada básica contra la delincuencia y para salvaguardar la integridad de las familias, señaló Hiram Almeida Estrada, secretario de Seguridad Pública de la Ciudad de México, durante la inauguración del evento. En la expo se presentaron más de 300 expositores, conferencias, talleres y encuentros de negocios en los que los asistentes tuvieron la oportunidad de conocer las tendencias en seguridad pública y privada, dijo Mario Arroyo Juárez, vocero oficial y coordinador de Relaciones Públicas gubernamentales de Expo Seguridad México. Entre los ciclos de conferencias se desarrollaron el Foro de Innovación y Soluciones en Seguridad - FISSE 2017, dirigida a profesionales de seguridad pública y privada con deseos de incrementar y/o fortalecer conocimientos en el

126

seguridadenamerica.com.mx

medio, y la VII Conferencia Internacional para la Administración de la Seguridad y Fuerzas del Orden, donde se abordaron diferentes temas enfocados a seguridad pública y nacional.

Soluciones en videovigilancia

En el evento, los fabricantes e integradores mostraron una variedad de soluciones en seguridad como NVT Phybridge, que presentó el tercer elemento de la familia de switches de largo alcance, CHARIoT, que permite transmitir Ethernet y PoE de 365 a 600 metros, dirigida a Gobierno y retail, indicó Antonio Pérez, director de Ventas para América Latina y el Caribe de la firma. Asimismo, Alex Pazos, director de Ventas para Latinoamérica de Hanwha Techwin, anunció el lanzamiento de la línea WiseNet X, que muestra tecnologías específicas


como analíticas de audio, rango dinámico muy amplio de 150 decibeles y analíticas embebidas en la cámara, ideal para el mercado de persona a persona. Ronny Pennington, gerente de Ventas en Latinoamérica por Altronix, señaló que NetWay Spectrum son switches enfocados en exteriores que pueden alimentar cámaras PoE y PoE plus de manera local con un cableado compuesto de fibra y cobre, que es útil en todos los sectores. Felipe Argüello, director de Ventas para América Latina de ArecontVision, exhibió la cámara Omni de generación 13, que es motorizada y es la primera panorámica en el mercado con motores para alineación de todos los sensores, lo que la convierte en la ideal para seguridad ciudadana, banco y retail. Por su parte, Juan Carlos George Díaz, gerente de Ventas para Latinoamérica de Milestone Systems, expuso la versión 2017 TR1 del XProtect Corporate, que tiene nuevas características de optimización y desempeño de recursos para la videovigilancia urbana, puertos marítimos y escuelas. Pelco by Schneider presentó la plataforma VideoXpert Pro, que permite integrar una serie de sistemas y tecnologías en una sola consola de monitoreo, la cual está enfocada en el sector energético, indicó Víctor Merino, vicepresidente de la empresa para Latinoamérica. Gustavo Velázquez, director operativo y de Nuevos Proyectos de Winitech, presentó un nuevo sistema de videovigilancia incorporado al 911, con el que se pueden recibir llamadas y darles seguimiento para que sea transferida a las autoridades correspondientes; esta solución es ideal para seguridad pública. Abelardo Tous-Mulkay, director general de Genetec México, expuso un proyecto llamado “Conectamos México”, en el cual el ciudadano se puede suscribir para que la

firma guarde en la nube los videos de cualquier usuario y que las grabaciones puedan ser utilizadas para combatir el crimen. De esta manera la firma busca coadyuvar a la seguridad pública. Roberto Beltrán, desarrollador de Negocios para Hikvision en México, exhibió soluciones integrales para mercados verticales; sin embargo dijo que este año la empresa resaltó el valor que tiene la marca para sus integradores. Agregó que sus productos están enfocados a seguridad ciudadana, banca y retail. Katzuhiko Minohara, gerente de Ventas para Latinoamérica de Tamron, indicó que la compañía presentó un lente motorizado para ver hasta a seis kilómetros de distancia y otro de 50 milímetros, el cual se utiliza para la lectura de placas de vehículos y software de reconocimiento facial enfocados para todos los sectores. David Lira, Business Development manager para México, Centroamérica y el Caribe de Qnap, enseñó los sistemas de almacenamiento masivo de la compañía, NAS,

Ariel Levinson y Ricardo Pulido, Tyco Security

Alex Pazos y Fernando Tomasiello, Hanwha Techwin

Andrés Villegas, Alse Mexicana

Alejandro Loera, Keri Systems

Alan de León, TVC en Línea

Claudio Rubio, Boon Edam

Arturo Ávila, IBN Industrias Militares

José Luis Alvarado, Paprisa

seguridadenamerica.com.mx

127


FOROS Y EVENTOS que no sólo resguardan la información, sino que también ayudan a los clientes de cualquier industria a procesar los datos a través de aplicaciones.

Novedades en control de acceso

Ramiro Gordillo, director de Ventas y Desarrollo de Negocios de dorma+kaba, expuso el nuevo sistema Oracle, que se usa para time share, esto quiere decir que el dueño de un inmueble a rentar puede poner una cerradura de acceso de códigos y administrar por plataforma web, por lo que es ideal para hotelería. Diego Ulloa, gerente de Producto en Seguridad Física o Seguridad Electrónica de Ingram, expuso algunas marcas de su portafolio de seguridad electrónica como Meriva o Ingressio, que son controles de acceso; TrendNet, que es switching; así como Dahua y Provision-ISR con sus cámaras IP, que son soluciones dirigidas a TI. Gustavo Gassmann, director comercial para América Latina de HID Global, señaló que este año la empresa destacó el acceso móvil, es decir el control de acceso a través del celular para abrir una puerta o identificarse ante un sistema. Añadió que dichas soluciones están enfocadas para infraestructuras críticas. Por su parte, Alan de León, gerente de Marcas de Control de Acceso, Intrusión y Automatización de TVC en Línea, exhibió la parte de ZK, que maneja algunas integraciones con video, asistencia y control de acceso, que son muy completas y a un precio muy competitivo para todas las industrias. Claudio Rubio Marmori, gerente de Desarrollo de Negocios para la región de México-Sur de Boon Edam, dijo que este

año reforzaron el lanzamiento de Lifeline Swing, que ayuda a la eficiencia energética y además tiene un diseño vanguardista que ha funcionado muy bien en la industria automotriz, universidades y edificios. Ricardo Fornelli, director de Operaciones del área de Seguridad en Segman, presentó la nueva versión del equipo de rayos X, 6040C de Smith Detections, para revisar cualquier tipo de equipajes en aeropuertos y empresas. Grupo Rodhe mostró las soluciones de Gallagher para el control de acceso f ísico y lógico a través de redes electrificadas, que tienen la capacidad de sensar movimiento y pérdida de tensión en estacionamientos y corporativos, declaró Jorge Castro, director de Marketing de la organización. Ricardo Pulido, director de Ventas de Tyco Security Products para América Latina y el Caribe, dijo que este año no exhibieron el portafolio completo de productos de control de acceso porque se enfocaron en soluciones múltiples como un Centro de Comando y Control, en el cual cuenta con la administración y el control de diversas soluciones de seguridad electrónica; esta solución es ideal para infraestructuras críticas.

Cinthya Zavala, directora general de Axiocom, presentó un chip electrónico en el que se puede guardar 10 huellas dactilares, dos iris, datos biográficos y alguna información adicional para cifrarla y encriptarla, de esa manera se puede verificar la tarjeta con algún móvil sin tener que ir a la base de datos. Señaló que esta solución está dirigida al sector gubernamental.

Diego Ulloa, Ingram

Antonio Pérez, NVT Phybridge

Jorge Castro, Grupo Rodhe

Abelardo TousMulkay, Genetec México

Gustavo Velázquez, Winitech

M. K. Wong, Hytera

David Lira, Qnap

Cinthya Zavala, Axiocom

128

seguridadenamerica.com.mx


Noelia Vicens, directora de Everis Aeroespacial de Defensa y Seguridad, platicó sobre un software de biometría aplicado a vigilancia y seguridad de perímetro para infraestructuras críticas y también a controles de acceso en grandes multitudes, donde se necesite manejar grandes cantidades de video o de audio y se quiera extraer inteligencia sobre esa información. Además, Alejandro Loera, gerente de Negocios para Latinoamérica y el Caribe de Keri Systems, habló de la tecnología de Mercury Security, que es el fabricante del firmware del controlador de la compañía que representa, el cual es muy poderoso y se utiliza en bases de datos SQL y servidores virtuales de pequeñas, medianas y grandes empresas. Daniel Olivares, gerente de Marketing de Came, habló del sistema de estacionamiento PKE, que es el resultado de la fusión entre Came y Parkare, el cual se aplica con sistemas móviles y tecnología QR, con el que ya se puede tener el boleto dentro de tu smartphone, por lo que está enfocado a aeropuertos, zonas industriales, etc.

Esteban Hunt, Gurtam

Felipe Argüello, Arecont Vision

Víctor Cerrillo, Intercash Esther Quintanar, Electrónica Zen

Gustavo Ambriz, DR Security

Gustavo Gassmann, HID Global

Francisco Márquez, Honeywell Security and Fire

Otras soluciones

Rosana Estrada, AT&T

Ricardo Fornelli, Segman

Katzuhiko Minohara, Tamron

Daniel Olivares, Came

Francisco Márquez, director general para Latinoamérica de Honeywell Security and Fire, exhibió la nueva marca Video Fire, la cual tiene una tecnología para videoverificación y paneles de control de acceso, que permiten tomar videos en tiempo real de siete segundos y enviar a una central de monitoreo. Este sistema está dirigido para pequeños y medianos negocios. Andrés Villegas, gerente comercial de la empresa Alse Mexicana, expuso sus productos, entre los que había cortinas blindadas, candados de máxima seguridad para contenedores, cerraduras invisibles y algunos productos dedicados hacia la seguridad de los centros penitenciarios, por lo que estas soluciones están dirigidas al sector privado y público. Esteban Hunt, jefe de Desarrollo de Negocios para Gurtam en Latinoamérica, explicó que este año presentaron una plataforma mejorada de rastreo vehicular, con un nuevo módulo que permite hacer el rastreo de pasajeros que pueden ser corporativos, escolares o de cualquier tipo, lo que permite tener un control de cuando la persona sube y baja del vehículo. Esta solución es para todos los sectores. seguridadenamerica.com.mx

129


FOROS Y EVENTOS Josef Scarfo, director de Desarrollo de Negocio para Latinoamérica de Pivot 3, dijo que el software que presentaron este año ofrece más rendimiento, mayor capacidad de banda ancha y de almacenamiento. Además adelantó que para finales de 2017 la empresa lanzará la nueva generación de soluciones, dirigidas a prisiones, aeropuertos y ciudad segura. Por otra parte, M. K. Wong, director adjunto para del Departamento de Ventas al exterior de Hytera, anunció en la expo un equipo de radio comunicación profesional y soluciones completas en DVR, incluyendo aplicaciones para su uso en transportación, así como petróleo y gas. Víctor Cerrillo, director comercial de Intercash, expuso que el corporativo cuenta con una empresa de valores que ofrece soluciones integrales para la recepción de efectivo, manejo y reporte del mismo, lo que genera una tendencia a la evolución del sistema de cómo se maneja el traslado de valores. Arturo Ávila Anaya, presidente de IBN Industrias Militares, presentó el vehículo Stormer, que es un automóvil táctico

avanzado y ligero, cuenta con una torre de control automática que puede operar desde adentro, tiene enlaces a un centro de comando en donde incluso se puede saber la geolocalización del mismo y se puede tener perfectamente el blanco al cual se tiene que disparar. Gustavo Ambriz, director comercial de DR Security, dijo que la solución más importante que presentó la compañía son los antidrones, brazaletes y tobilleras para el

Miguel Caballero, Miguel Caballero

rastreo de presos. Asimismo, tienen un sistema de UVIS para inspeccionar por debajo de vehículos. Estas soluciones se enfocan al sector bancario, financiero y de Gobierno. Rosana Estrada, directora de Ebs Enterprises Business Solutions y Channel Marketing Operations en AT&T, dijo que en la expo se presentó a AT&T como marca para generar recordación y penetración en la gente ya que señaló que la firma no sólo está orientada a líneas de teléfono, sino a contro-

Josef Scarfo, Pivot 3

Ronny Pennington, Altronix Roberto Beltrán, Hikvision Noelia Vicens, Everis

Juan Carlos George, Milestone Systems Ramiro Gordillo, dorma+kaba

Adam Tabakian, Víctor Merino y Scott Kemp, Pelco

130

seguridadenamerica.com.mx

les de flotilla, con lo que pueden hacer un traje a la medida. José Luis Alvarado Martínez, director de Custodios Paprisa, presentó un sistema de videovigilancia en línea, que consiste en que tener a un guardia equipado con un chaleco, un casco y una cámara de body scan, con la que se puede transmitir en línea y tener control vía wifi de los aditamentos electrónicos que se utilicen en cualquier establecimiento. Miguel Caballero, presidente ejecutivo de Miguel Caballero, anunció que se abrió una nueva planta de la marca en Tultitlán, Estado de México, y presentó nuevos chalecos para la policía estatal o para el sector privado, así como una nueva colección de prendas motorizadas. Finalmente, Esther Quintanar, gerente de Comercialización de Electrónica Zen, exhibió los productos de la compañía TOA Electronics, que maneja sistemas de audio intercomunicación y sistemas de evacuación por voz dirigidas para el sector privado y de Gobierno.


Fecha: 16 de marzo de 2017. Lugar: Secretaría de Gobernación, Ciudad de México.

Firma convenio Segob y Asume

Asistentes: cerca de 10 participantes.

L

as Agrupaciones de Seguridad Unidas por un México Estable (Asume) y la Secretaría de Gobernación (Segob) firmaron un convenio con el que se comprometen a brindar trabajo a 50 mil mexicanos deportados de Estados Unidos (EUA). Durante su participación, Miguel Ángel Osorio Chong, titular de la Segob, seguró que “vamos para adelante, menos discurso, menos protagonismo y más acciones. Eso es lo que necesitan nuestros connacionales”. Por su parte, Mario Espinosa, coordinador general de Asume, aseguró que los mexicanos deportados pueden trabajar en empresas de seguridad privada en áreas de seguridad de los aeropuertos de todo el país con las habilidades que tienen como hablar inglés, blindado de vehículos, manejo especializado en grúas o instalaciones de alarmas.

seguridadenamerica.com.mx

131


FOROS Y EVENTOS

Fecha: 23 de marzo de 2017. Lugar: Ocoyoacac, México. Asistentes: 30 participantes.

E

CNSP realiza curso de manejo en situaciones de emergencias

l Consejo Nacional de Seguridad Privada (CNSP), con el apoyo de AS3 Driver Training, organizó el curso de manejo “Evasive Driving Accident Avoidance” dirigido para mujeres dedicadas a la seguridad privada con el fin de que aprendan a mantener el control del vehículo en situaciones extremas como una persecución, intento de secuestro o robo. En el evento, los instructores de AS3 Driver Training: Carlos López, Jake Vite Prekop y Alexandra Hoefer, así como el encargado de pista, Gabriel García Said, fueron quienes a través de los cuatro módulos: Viraje, subviraje y sobreviraje; 180 grados en reversa; Frenado, y Persecución, explicaron a las 30 participantes cómo prevenir accidentes automovilísticos, adquirir confianza en el volante, corregir malos hábitos, conocer los límites del vehículo, controlar situaciones extremas, mejorar el manejo en carretera, y aprender a prevenir delitos. Por su parte, Samuel Cacho de la Teja, presidente del CNSP; y Sandra Espinosa, gerente de la misma asociación, agradecieron a AS3 Driver Training y a Grupo Almaba por patrocinar el evento, así como a las asistentes y socias de la organización.

132

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 24 de marzo de 2017. Lugar: Hotel Dann Carlton, Medellín, Colombia. Asistentes: 60 personas.

Primer Encuentro Tecnológico ALAS en Medellín

T

ras varios años de realizar el Encuentro Tecnológico ALAS en Bogotá, el equipo de ALAS Internacional dispuso llevarlo a Medellín, una ciudad que lo acogió y permitió un espacio de actualización para la tecnología y la innovación. El primer Encuentro Tecnológico ALAS en esta ciudad fue un evento lleno de novedades que, de la mano de los patrocinadores: Anixter, Avigilon, EBS Latinoamérica, HID Global, Nedap Identification Systems, NVT Phybridge, Tyco Security Products y ZKTeco, favorecieron un ambiente de conocimiento sobre nuevas tecnologías en Seguridad, algunos de los temas tocados en las conferencias comerciales fueron sobre Control de Accesos, Videovigilancia, Biometría, redes móviles, entre otros. En el evento también participaron tres conferencistas destacados quienes compartieron sus conocimientos acerca de cómo vender seguridad, sobre normas UL, etc.

Fecha: 30 de marzo de 2017. Lugar: Centro de Control, Comando, Comunicación, Cómputo y Calidad (C5), Estado de México.

ASIS Capítulo México realiza visita a instalaciones del C5

Asistentes: 30 participantes aprox.

D

urante una visita al C5, Héctor Coronado Navarro, presidente de ASIS Capítulo México, y miembros de dicha asociación indicaron que uno de sus proyectos a corto plazo es tener la conexión con el Centro de Control, Comando, Comunicación, Cómputo y Calidad (C5) por medio del botón de pánico silencioso, así como compartir información delictiva. “Uno de los objetivos de ASIS es crear sinergias, acercarse a instancias como ésta (CES), a efecto de ser más fuertes y poder replicar lo positivo a la sociedad”, indicó Coronado. Por su parte Miguel Ángel Zamora Piña, titular del C5, explicó que con el uso de sistemas tecnológicos se apoya en el combate frontal a la delincuencia.

134

seguridadenamerica.com.mx


Fecha: 4 de abril de 2017. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: 120 personas.

Certificaciones en seguridad privada: requisito, inversión y valor agregado

L

as certificaciones en los servicios de seguridad privada son un requisito que deben cumplir las empresas del sector, un valor agregado y una inversión, señaló Gabriel Bernal, CEO de Protección y Alarmas Privadas, en el panel “Las actuales certificaciones en los servicios de seguridad, ¿Gasto o ventaja competitiva?”, durante la reunión mensual de ASIS Capítulo México.

Añadió que el activo más importante en las empresas no son los edificios, ni los autos, ni los muebles, sino es el personal y para tener buenos empleados hay que invertir en ellos. En el panel de expertos también participaron Joel Juárez, director de GSI Seguridad Privada; Rubén Fajardo, presidente de SIPROSI; José Luis Rojo y Arabi, director de Sistema Ópalo; Armando Zúñiga, director general de IPS de México; Midori Llanes, Security México de Gas Natural Fenosa; Kael Malo-Juvera, regional Security manager de IBM; y Samuel Ortiz, director de la Revista Seguridad en América y moderador del panel.

seguridadenamerica.com.mx

135


NOVEDADES DE LA INDUSTRIA

Nombra Axis

A

nuevo Gerente Nacional de Ventas para México, Centroamérica y el Caribe

xis Communications anunció el nombramiento de Hugo Sánchez Camacho como nuevo gerente nacional de Ventas para México, Centroamérica y el Caribe, quién asumirá la responsabilidad del área Comercial dentro del equipo liderado por Francisco Ramírez, actual country manager de México, Centroamérica y el Caribe. Su incorporación, fortalecerá y construirá relaciones sólidas con la red de socios de Axis, así como con usuarios finales y distribuidores. Hugo Sánchez Camacho es ingeniero en Sistemas Electrónicos por

Muestra Boon Edam serie Speedlane Lifeline

Bosch impulsa negocio

de videovigilancia apalancado por Sony

L

D

urante Expo Seguridad 2017 que se realizó en la Ciudad de México, Boon Edam mostró su serie de torniquetes ópticos Speedlane Lifeline, célebre por sus diseños sofisticados e innovadores. Entre otras características, los torniquetes de la serie cuentan con la función de inactividad, lo que permite ahorrar energía cuando no están en uso; además sus sensores detectan a los visitantes al acercarse y sus franjas de luz intermitente los orientan por el pasillo. La serie presenta tres modelos personalizables, según el estilo de la barrera: Slide, Open y Swing, ésta última se exhibió en el stand de Boon Edam. Asimismo, por cuarto año consecutivo, la gestión de las entradas al evento de seguridad más importante de la región estuvo a cargo la marca. Para mayor información: www.boonedam.es.

P

seguridadenamerica.com.mx

a alianza de negocios establecida entre Bosch Sistemas de Seguridad y Sony Corporation en el campo de videovigilancia se enfocarán en fortalecer su colaboración en ventas como marketing y también colaboración técnica. Como parte del acuerdo, los trabajadores del área de videovigilancia de Sony se han unido a un nuevo equipo de Bosch Sistemas de Seguridad. Los clientes de Sony de videovigilancia en todo el mundo, excepto Japón, serán atendidos y tendrán soporte por este nuevo equipo. “Estamos felices de darles la bienvenida a este grupo de experimentados colegas en nuestra organización y estamos convencidos que creceremos aún más el negocio con los productos de Sony proporcionando excelente soporte y servicio a nuestros clientes”, dijo Michael Hirsch, vicepresidente de Ventas y Marketing de los negocios de Seguridad de Sony en Bosch.

Microsoft abre Centro de Ciberseguridad

ara reforzar su compromiso de ayudar a las personas, empresas y países de la región a continuar su camino hacia la transformación digital, Microsoft lanzó en México el Cybersecurity Engagement Center, el cual es parte de la iniciativa global que tiene como propósito presentar la perspectiva única de la compañía en materia de seguridad informática. Algunas funciones que se realizarán desde dicho centro para el país y la región son: aprovechar el papel proactivo de la firma en materia de combate al cibercrimen,

136

parte del Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM) y posee un diplomado en Alta Dirección por parte del IPADE. Su experiencia en el sector TI data del año 2001 como gerente técnico en Redes, Suministros y Comunicaciones, representantes de R&M en México, empresa con más de 81 años de experiencia en la industria de los polipastos y puentes grúa. Posteriormente trabajó como especificador de Conectividad en Hubbell Premise Wiring y gerente de Cuenta en The Siemon Company, llegando a ser el country manager para México hasta 2013, fecha en la decidió incorporarse en un canal de integración, experiencia que complementa su perfil y habilidades en el área comercial. Para más información: www.axis.com.

en particular en el desmantelamiento de las organizaciones criminales que operan a través de esquemas de botnet; permitir a expertos en seguridad cibernética de México y América Latina trabajar con especialistas para combatir en conjunto el cibercrimen; y fungir como sede para desarrollar actividades de capacitación, dirigidas a autoridades y sector público en general, para apoyar la generación y fortalecimiento de capacidades técnicas.


NOVEDADES DE LA INDUSTRIA

Lanza Nest cámaras de

Presenta Tyco Security Products

seguridad en México

novedades

T

N

est Labs anunció que traerá las premiadas cámaras de seguridad Nest Cam a México, el primer país latinoamericano que contará con la presencia oficial de la firma. Esta ofrecerá la gama completa de Nest Cams, junto con Nest Aware. “Nos complace darle la bienvenida a México, a la familia de Nest. Esta expansión nos acerca más a lograr nuestro objetivo de ayudar a la gente de todo el mundo a ahorrar energía, mantenerse segura y sentirse protegida en su casa”, señaló Matt Rogers, fundador y director de Producto de Nest. En México, ya hay miles de productos de la firma. Ahora, estos clientes tendrán acceso a una versión localizada de la app, así como a más servicios, incluido Nest Aware que ofrece alertas inteligentes, como alertas de persona, zonas de actividad y almacenamiento de video.

yco presentó sus últimas soluciones integradas de video, control de acceso e intrusión ante integradores de sistemas de seguridad, consultores y usuarios finales en Expo Seguridad México. Según Ricardo Pulido, director de Ventas para Latinoamérica de la firma, este enfoque centrado en las soluciones y en el mercado vertical les permite brindar a integradores de seguridad, consultores de la industria y usuarios finales de gran escala la posibilidad de interactuar con cada producto como si estuviese implementado en el espacio real. “Para los clientes, es importante ver personalmente cómo se integra por completo una solución de seguridad integral. Los clientes quieren soluciones inteligentes y unificadas que puedan interactuar con múltiples dispositivos para lograr un enfoque de seguridad integral”, explicó. Además se incluyó una sección dedicada a presentar C•CURE 9000 y Welcome. Al combinar estas dos soluciones, las empresas pueden controlar y monitorear a los visitantes junto con su sistema de control de acceso existente. Para mayor información: www.tycosecurityproducts.com.

Buscan Airbus y Sita

Anuncia FireEye

mejorar ciberseguridad en transporte aéreo

ireEye, Inc. anunció varias mejoras para su solución de seguridad en endpoints, diseñada para ofrecer una protección sin paralelo de amenazas que se escapan a las soluciones de endpoint tradicionales y de próxima generación. Utilizando el análisis de capacidades de comportamiento de Exploit Guard, Endpoint Security ahora ofrece capacidades de prevención que se requieren para detectar y responder rápidamente a amenazas contra Microsoft Windows. Con esta última versión, FireEye® Endpoint Security también agrega soporte para los endpoints Mac OS. Estas nuevas capacidades ya están disponibles para los clientes alrededor del mundo. Estas capacidades de prevención de exploits son las primeras de varias mejoras sin costo para clientes de FireEye Endpoint Security en 2017, que proveen una completa Protección para Plataforma Endpoint (EPP). Otras mejoras adicionales este año incluirán capacidades de antivirus líderes en la industria para protección de malware conocido, ambientes virtuales y de nube.

irbus y SITA han lanzado nuevos Servicios para Centros de Operaciones de Seguridad que responden a las necesidades específicas del sector del transporte aéreo. Estos nuevos servicios para la detección de incidentes proporcionarán a las líneas aéreas, aeropuertos y otras partes interesadas en el sector del transporte aéreo información sobre cualquier actividad inusual en Internet que pudiera influir en sus negocios. Estos servicios se han desarrollado para responder de manera específica a una demanda cada vez mayor de ciberseguridad en este sector, un aspecto que se está convirtiendo en una de sus principales prioridades. El informe sobre tendencias relativas a TI en líneas aéreas realizado por SITA Airline IT Trends Survey 2016 subraya la importancia de la ciberseguridad e indica que un 91% de las empresas aéreas piensan invertir en programas de seguridad en los próximos tres años.

prevención de exploit y reemplazo de antivirus para endpoint

F

A

seguridadenamerica.com.mx

137


OPORTUNIDADES DE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

S

eguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

COLOMBIA

CONSTRUIRÁN NUEVO HOTEL

M

arcos Daniel Pineda, alcalde de Montería, anunció que se construirá el hotel Ibis, de la cadena francesa que lleva el mismo nombre, proyecto que generará cerca de 300 nuevos empleos. Este plan se ha denominado River Park y consta de una torre hotelera de 120 habitaciones y dos más de apartamentos y locales comerciales, según consta en la solicitud hecha por los constructores para dar inicio al proyecto. Finalmente, indicó que la torre hotelera estará terminada en septiembre de 2018 y de esa forma Montería formará parte de las únicas cuatro ciudades de Colombia que tiene ese tipo de hotel al igual que Bogotá, Cartagena y Medellín.

MÉXICO

ESTABLECEN PLANTA AUTOMOTRIZ

L

a compañía Spark Minda KTSN, firma originaria de la India, informó sobre el establecimiento de una planta de proveeduría automotriz en el municipio de Querétaro, Querétaro. La producción de la firma se especializará en partes internas y externas del tablero, así como piezas de cierre del mismo. Por medio de la planta, se prevé emplear a 350 personas, precisó el gobernador de Querétaro, Francisco Domínguez Servién, quien destacó la capacidad logística que brinda la entidad a las compañías. “La nueva planta fortalece la posición de Querétaro como uno de los principales estados proveedores de la industria automotriz, un sector que aporta más de 50 mil empleos formales a la economía local, con 300 empresas”, dijo. Se prevé que la obra concluya en 2018. BOLIVIA

HARÁN VILLA OLÍMPICA

E

l ministro de Deportes, Tito Montaño, informó que un terreno ubicado en la zona de Cotapachi, Cochabamba, fue escogido para la construcción de la villa olímpica con miras a los Juegos Sudamericanos previstos para 2018 en esa ciudad. “Es el sector más adecuado para llevar adelante este proyecto después de haber evaluado muchas posibilidades”, aseveró. Montaño explicó que la determinación fue tomada junto con el director ejecutivo para la coordinación de los Juegos Sudamericanos de 2018, Jorge Ledezma, y autoridades municipales. Según datos oficiales, la obra se construirá con una inversión de más de 70 millones de dólares, tendrá 19 torres, cada una con 64 habitaciones y deberá estar culminada en noviembre del año próximo. 138

seguridadenamerica.com.mx

PANAMÁ

LEVANTARÁN UNA TERMINAL PETROLERA

U

n consorcio integrado por Fomento de Construcciones y Contratas (FCC) y Felguera IHI, filial de Duro Felguera, anunció que fue contratado por el operador de combustibles Royal Vopak para construir una terminal de almacenamiento petrolero en Bahía las Minas, en la costa atlántica de Panamá. La nueva terminal, cuyo importe no fue desvelado por FCC, se levantará junto a las instalaciones que la petrolera Chevron posee en la zona. La instalación constará de nueve tanques de almacenamiento de petróleo marino, fuel oil y otros derivados del crudo con una capacidad para unos 360 mil metros cúbicos. La entrada de Panamá atenderá las crecientes necesidades de reabastecimiento como consecuencia del aumento de los tráficos por la ampliación del canal. La terminal deberá estar lista en 2018. HONDURAS

A

EDIFICARÁN AULAS EN INAP

na Felícita Hernández, directora del Instituto Nacional de Apastepeque (INAP), en San Vicente, informó sobre la construcción de cinco aulas más en el INAP, con el financiamiento de la embajada de Japón, lo cual mejorará las condiciones en las que actualmente reciben clases los cursantes de bachillerato. Desde hace varios años, algunas secciones son atendidas en aulas provisionales y otras que han sido adecuadas según la necesidad; entre estas, la biblioteca, el laboratorio de cómputo y el centro de práctica de los alumnos que estudian bachillerato en salud, que debido a la falta de espacio han dejado la práctica temporalmente. El proyecto tendrá que estar listo en 2018. ECUADOR

F

ERIGIRÁN NUEVA TERMINAL TERRESTRE

ernando Terán, gerente del Banco de Desarrollo Zonal Austro, indicó que el cantón Gualaceo tendrá en breve una terminal terrestre. Este proyecto tiene un financiamiento del Banco de Desarrollo del Ecuador de 127 mil dólares otorgado a través de un crédito ordinario. Indicó que con la suscripción de este convenio máximo en julio de 2018 se inauguraría la construcción. El edificio estará conformado por dos pisos; contará con ocho boleterías, tres oficinas de encomiendas, información, de seguridad, monitoreo, seis locales comerciales pequeños, 11 locales comerciales grandes, 10 locales de comida y cuatro locales con cajeros.


OPORTUNIDADES DE NEGOCIOS COLOMBIA

ARGENTINA

CONSTRUIRÁN 4 MINI CENTRALES HIDROELÉCTRICAS

L

a Empresa Mendocina de Energía y el grupo Ceosa anunciaron el comienzo de la construcción de cuatro pequeños aprovechamientos hidroeléctricos adjudicados a la provincia de Mendoza en la primera etapa del Plan de Energías Renovables Argentina 2016-2050. Con el financiamiento listo, Ceosa trabajará con más de 12 pymes mendocinas, proveedoras de bienes y servicios, contribuyendo al desarrollo económico provincial y a la generación de empleo genuino. Las obras tendrán una duración de 18 meses aproximadamente y está previsto que se encuentren operativas para el segundo semestre de 2018.

EUA

VOLVO HARPA PLANTA ENSAMBLADORA

V

olvo notificó la construcción de su primera planta ensambladora en Carolina del Norte con el propósito de incrementar sus ventas en Estados Unidos (EUA). La compañía sueca invertirá más de 500 millones de dólares en estas instalaciones que tendrán una capacidad productiva de hasta 100 mil unidades anuales. El director general de Volvo, Hakan Samuelsson, explicó que la decisión de abrir una planta en dicho país pone de relieve el compromiso de largo plazo de la compañía con el mercado estadounidense. Se espera que los primeros vehículos fabricados salgan de la línea de montaje a finales de 2018, ya con la nueva generación del Volvo S60.

REPÚBLICA DOMINICANA

CREARÁN PROYECTOS DE ENERGÍA RENOVABLE

C

on una inversión de 779.8 millones de dólares se construirán ocho nuevos proyectos de generación de energía con fuentes renovables, que aportarán 361.2 megavatios al sistema a partir de 2018, anunció el vicepresidente ejecutivo de la Corporación Dominicana de Empresas Eléctricas Estatales (CDEEE), Rubén Jiménez Bichara, quien resaltó que estas nuevas generadoras, tres solares y cinco eólicas, se sumarán a los parques de generación renovable existentes, que cuentan con capacidad de 194.95 megavatios, y a las 26 nuevas microcentrales hidroeléctricas construidas en zonas aisladas del país. Estas obras estarán listas en 2018.

L

a Institución Nuevo Bosque se levantará en el barrio El Bosque, uno de los más pobres de su ciudad natal, donde el 20% de los niños viven en la malnutrición crónica, y la mayoría de ellos cuentan con muy poca o ninguna posibilidad de asistir a una educación de calidad, dijo Shakira durante la presentación de la iniciativa. Ahora gracias a este esfuerzo podrán asistir a una escuela de primer nivel”, añadió, precisando que “estaremos inaugurando esta escuela en 2018”. La escuela será fruto de la colaboración de la Fundación Pies Descalzos, fundada por Shakira, con la fundación del Barcelona y de una fundación bancaria, que aportarán 1.3 millones de dólares para su construcción.

BOLIVIA

L

BANCOS EDIFICARÁN 12 COMISARÍAS

as entidades bancarias decidieron tomar la iniciativa en la lucha contra la delincuencia y aplicar por primera vez el sistema de Obras por Impuestos (OxI) en la construcción de más comisarías, señaló Ricardo Valdés, viceministro de Seguridad Pública del Ministerio del Interior. El proyecto inició a mediados de 2016, con el objetivo de construir un primer paquete de 12 comisarías en diversas regiones a nivel nacional. Tomó 10 meses para elaborar el proyecto de inversión, tener el expediente técnico con las características de las comisarías y realizar el saneamiento de los terrenos. Se espera que las obras concluyan a fines de 2017.

CONSTRUIRÁN TEATRO MUNICIPAL

E

l gobierno municipal señaló que se construirá el Teatro Municipal de Santa Cruz de la Sierra, el cual contará con salas multifuncionales, la principal con capacidad para 1,500 personas y otra albergará mil, esta última tendrá flexibilidad de usos y podrá ser dividida en salas independientes. La Secretaría Municipal de Planificación informó que el siguiente paso es la construcción a diseño final y se tiene previsto su inclusión en el Plan Operativo Anual (POA) de 2018. Para su edificación se cuenta con un terreno de cuatro hectáreas en la zona norte de la ciudad, sobre la avenida Internacional Bioceánica.

MÉXICO

ERIGIRÁN FÁBRICA DE AUTOPARTES

C

on una inversión de 15 millones de dólares, inició la construcción de la nueva empresa de autopartes a base de plástico, Nidec Syanko México en el parte industrial Colinas de San Luis, en San Luis Potosí, señaló la empresa. Esta compañía de origen japonés se instalará en una edificación que contará con una superficie de 12 mil metros cuadrados en un terreno de casi cuatro hectáreas, en los cuales se contempla una segunda etapa de ampliación. La organización proyecta que la construcción finalice en julio de 2018 y en agosto del mismo año se inicien operaciones.

PERÚ

PERÚ

SHAKIRA Y FC BARCELONA HARÁN ESCUELA

LEVANTARÁN HOSPITAL DE ALTA COMPLEJIDAD

L

a Agencia de Promoción de la Inversión Privada (Proinversión) y el Ministerio de Economía y Finanzas (MEF) presentaron la cartera de 32 proyectos que se adjudicarán por Asociaciones Público Privadas (APP) entre 2017 y 2018. Entre estos figuran tres hospitales de Essalud, uno de alta complejidad para Piura. Proinversión indicó que este nosocomio sería adjudicado en el primer semestre de 2018. Esta entidad indicó que aún no se puede determinar cuándo empezará la construcción porque primero se deben adjudicar. Además, se dijo que estos son los únicos tres hospitales que tienen proyectados por APP entre 2017 y 2018.

seguridadenamerica.com.mx

139


REPORTE DE BOMBAS

REPORTE BIMESTRAL DE

AMENAZAS Y ATAQUES CON BOMBAS

C

omo un servicio a los lectores, Seguridad en América difunde la información más reciente de atentados o falsas alarmas de ataques con bombas, con el objetivo de que los ejecutivos de empresas trasnacionales tomen sus precauciones.

140

LUGAR

MES

DESCRIPCIÓN

RESULTADOS

Guatemala, Guatemala

Febrero

Un mensaje escrito alerta sobre explosivo en la Escuela Oficial Urbana Mixta “Luís Víctor Ramírez”.

Autoridades desalojaron el plantel escolar y confirmaron que se trató de una broma.

Bogotá, Colombia

Febrero

Un pasajero del vuelo 3134 de Latam Airlines amenaza con activar una bomba si el avión no despega de inmediato.

El hombre, que no llevaba ningún explosivo, fue detenido y puesto a disposición de las autoridades.

Buenos Aires, Argentina

Febrero

Hallan maleta sospechosa en la terminal C del Aeropuerto Internacional Ezeiza.

Perros rastreadores no olfatearon ningún explosivo en el equipaje.

Lima, Perú

Febrero

Tres pasajeros amenazan con hacer explotar un avión de Interjet con destino a México.

Tras una revisión descubrieron que se trató de una broma, por lo que fueron los pasajeros fueron remitidos a las autoridades.

La Araucanía, Chile

Febrero

Un pasajero amenaza con estallar un artefacto explosivo en el Aeropuerto La Araucanía.

Carabineros de Chile detuvieron al sujeto, quien se encontraba desarmado.

Bruselas, Bélgica

Febrero

Una llamada alerta sobre presencia de explosivo en el auditorio Ancienne Belgique.

Luego de la revisión de la Policía de Bruselas no se encontró ninguna bomba.

Rosario, Argentina

Febrero

El Aeropuerto Internacional de Rosario “Islas Malvinas” recibe amenaza de bomba.

La Policía de Seguridad Aeroportuaria desalojó las instalaciones y no encontró ningún artefacto.

Quito, Ecuador

Febrero

Un sobre con “contenido sospechoso” llega a la empresa Medios Públicos.

El Cuerpo de Bomberos de Quito descartó que se tratara de una bomba.

seguridadenamerica.com.mx


REPORTE DE BOMBAS LUGAR

MES

DESCRIPCIÓN

RESULTADOS

Florida, Estados Unidos

Febrero

La escuela “David Posnack” recibe llamada de amenaza de bomba.

Las autoridades desalojaron el plantel y confirmaron que fue una broma.

La Macarena, Colombia

Febrero

Un artefacto explosivo estalla en la Plaza de Toros, La Santamaría.

Resultaron 10 policías con heridas graves y otra cantidad de heridos civiles.

Washington, Estados Unidos

Marzo

Un hombre amenaza con explotar granada en un puesto de control del Servicio Secreto de la Casa Blanca.

Los agentes detuvieron al individuo e informaron que no portaba ninguna arma.

San Juan, Puerto Rico

Marzo

Una llamada alerta sobre la presencia de bomba en el Departamento del Trabajo.

La División de Explosivos de la Policía revisó el edificio y no encontró el artefacto.

Chihuahua, México

Marzo

El Hospital General 48 del IMSS recibe llamada telefónica de amenaza de bomba.

Elementos del Ejército y Bomberos arribaron al lugar, pero no encontraron ningún explosivo.

Montreal, Canadá

Marzo

A través de cartas amenazan con estallar bombas en la Universidad Concordia.

Tras revisión, la Policía de Montreal dijo que no encontró ningún explosivo.

París, Francia

Marzo

Explota una carta bomba en la sede del Fondo Monetario Internacional (FMI).

Una secretaria que abrió el sobre resultó herida. Autoridades investigan a los responsables.

Toluca, México

Marzo

Un sujeto estalla bomba molotov en la Preparatoria 2 de la Universidad Autónoma del Estado de México.

El plantel fue evacuado, mientras elementos de primeros auxilios atendieron a los heridos.

Bogotá, Colombia

Marzo

Encuentran maleta sospechosa en el Centro Empresarial Dorado Plaza.

La división antibombas de la Policía de Bogotá descartó la alerta de bomba.

Nuevo León, México

Marzo

Una llamada alerta al edificio del C4 de García sobre presencia de bomba.

La Agencia Estatal de Investigaciones y de Fuerza Civil desalojó e inspeccionó el lugar, pero no halló el explosivo.

Guayaquil, Ecuador

Marzo

Un correo electrónico alerta sobre una bomba en el edificio de la Corte Provincial de Justicia.

El Grupo de Intervención y Rescate inspeccionó las instalaciones y confirmaron que fue una broma.

Valdivia, Chile

Marzo

Encuentran un artefacto sospechoso en cajero de banco Santander.

Carabineros de Chile informaron que se trató de una bolsa con elementos de uso común.

seguridadenamerica.com.mx

141


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

LIBRO

HACKING CON INGENIERIA SOCIAL, TÉCNICAS PARA HACKEAR HUMANOS Autor: Antonio Ramos Varón, Carlos Barbero Muñoz y David Marugan Rodríguez.

L

a ingeniería social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques. Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de esta obra es la importancia que se le otorga a las prácticas y herramientas que alguien que se

PELÍCULA

inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, el autor describe todo tipo de técnicas, f ísicas y lógicas, para perpetrar ataques basados en ingeniería social: phishing, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.

HUMOR GRÁFICO

Año: 2016. País: España. Director: Daniel Calparsoro.

CIEN AÑOS DE PERDÓN

U

n grupo de ladrones profesionales, disfrazados y armados asaltan la sede central de un banco en Valencia. Al principio parecía un robo limpio y fácil, pronto se complica cuando la directora de la sucursal desvela un secreto oculto en una de las cajas de seguridad. Los dos líderes de la banda son “El Uruguayo” (Rodrigo de la Serna) y “El Gallego” (Luis Tosar). Su objetivo: robar el mayor número de cajas de seguridad posibles. El plan es perfecto; pero, todo se complica y los seis encapuchados no pueden escapar como tenían previsto pues una incesante lluvia ha inundado por completo el túnel del metro.

142

seguridadenamerica.com.mx

Crédito: Guillo / guillo.cl

Género: Suspenso.


TIPS

TIPS PARA PREVENIR EL ROBO DE SU AUTO

E

l robo de autos es un problema con el que se enfrentan miles de personas en todo el mundo, por eso es muy importante extremar precauciones y tomar en cuenta recomendaciones al bajar o subir del auto, al estacionarlo o al conducir para evitar ser víctima de robo. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas del portal de Prosegur Perú.

1.

2.

3.

4.

5. 6. 7.

Boom Edam

57

Comexa

37

CBC / Computar Ganz

21

Comnet

17

No deje objetos de valor en el interior de su auto. Es recomendable no dejar a la vista de todos sus artículos de valor como carteras, celulares o laptops ya que esto hará que centren la atención en su auto. Es mejor guardarlos en la cajuela.

Consultores en Seguridad Integral

81

Control Seguridad Privada Integral

109

No estacione su auto en lugares aislados. Si no encuentra un garaje cerca y debe dejar su auto estacionado en la calle, es preferible que lo haga en un lugar transitado e iluminado.

Dahua

Nunca salga del auto sin sus llaves; aunque sea sólo por un momento,

No deje su auto abierto y con las llaves puestas. Conduzca con los seguros de las puertas y ventanas cerradas. Verifique que todas las puertas estén con seguro ya que pueden ingresar en un momento de distracción y atacarlo.

Corporativo Almaba

63

Corporativo Inalarm

9

Observe a su alrededor. Si está llegando a casa y ve personas, motocicletas o autos extrañamente cerca a su puerta, siga de largo y regrese un tiempo después.

4a. de forros

Cumbre Gerencial ALAS

133

Doorking

39

Encuentro Nacional Contra el Secuestro

143

G4S 103 Garrett Metal Detectors

31

GECSA 83 Grupo Consultores en Seguridad Privada Integral

53

Grupo IPS de México

3

GSI Seguridad Privada

85

Hikvision Hytera

35 2a. forros

Honeywell

19

IBN

55

Impacto Total

65

MSPV

99

Moseg Multiproseg

8.

105

59

Varíe sus rutas de viaje; opte por diferentes caminos al conducir para que sus rutas no sean predecibles.

Asis México

Blindajes Goldman

Tenga cuidado con los choques voluntarios. Si un vehículo impacta su auto y se da a la fuga, es mejor no seguirlo ya que se puede guiar hacia un lugar con poco tránsito y ejecutar un robo planeado.

79

73

Lleve consigo la documentación de su auto. Si va a dejar su carro estacionado toda la noche, lleve consigo los documentos de propiedad de su coche.

AMPPPAC

Axis Communications

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

ÍNDICE DE ANUNCIANTES

95 117 y Portada

NENA 911

97

OSP

87

Pemsa 43

9.

Encargue su auto si no lo usará por un tiempo. Si no utilizará su auto durante un tiempo por motivo de viaje u otra razón, es mejor que no lo deje estacionado en un mismo lugar.

10.

Instale

GPS a su auto. Coloque GPS a su vehículo, no sólo le ayudará a recuperarlo en el caso de robo, sino también le ayudará a prevenir. 

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

144

seguridadenamerica.com.mx

Protectio Buró de Seguridad Privada y Logística Renta de Blindados Samsung Techwin / Hanwha SEA E-mail Blast SEA Página Web

41 135 15 123 57

SEA Redes Sociales

131

SEA Suscripción

119

Seccomm

11

Senstar

77

Sepsisa

47

Shield Trust Group Universidad Pontificia Comillas de Madrid

3a. de forros 67 113 y 121


Revista Seguridad en América 102  

Seguridad en América es una publicación con 17 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...

Read more
Read more
Similar to
Popular now
Just for you