Page 1


Año 18 / No. 105 / Noviembre-Diciembre / 2017 Es una publicación con 18 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

DIRECCIÓN GENERAL

Samuel Ortiz Coleman, DSE

Artemio Acosta David Chong Chong

ASISTENTE DE DIRECCIÓN

Katya Rauda

David Díaz José Echeverría

REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 nexo@terra.com.pe

Alejandro Espinosa César Figueroa Osmar Florenciañez Walter Hawrys Orlando Hernández Angarita

REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 descobal@veaconsultores.com.uy

COORDINACIÓN EDITORIAL

Tania G. Rojo Chávez

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

ARTE & CREATIVIDAD

Arturo Bobadilla

Juan Manuel Iglesias ADMINISTRACIÓN

Patricia Jiménez López Enrique Jiménez Soza José Manuel Mauricio James

EJECUTIVOS DE VENTAS

Jaime Moncada

REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

César Ortiz Anderson Pablo Ortiz-Monasterio Ruffo

Oswaldo Roldán Alex Parker, DSE Gabriela Soto Daniela de la Garza Mayra Magaly Llamas

REPORTERO

Jorge Benito Hernández Acosta

REPORTERO / MEDIOS DIGITALES

José Humberto Guerrero García

Carlos Ramírez Diofanor Rodríguez Coronel Eric Rojo-Stevens

REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101 Skype: cesar.tapia.g

Gianni Rosa Enrique Tapia Padilla

CIRCULACIÓN

Michael Terrones ACTUALIZACIÓN Y SUSCRIPCIÓN

APOYANDO A:

Alberto Camacho

Elsa Cervantes Acosta

SOCIO DE:

FOTO DE PORTADA © Guido Vrola | Dreamstime

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

M

PA R

AR

CO

A ST VI

E ESTA R E RT PA

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

seguridadenamerica.com.mx

IC

L

1


EDITORIAL

Reconocimiento

Editorial

E

n la edición 105 le presentamos un especial de Seguridad en Aeropuertos, donde encontrará las tendencias en tecnología, el papel de la seguridad privada en estos espacios, así como opiniones de varios expertos en el tema, quienes intercambiaron puntos de vista sobre los principales problemas que aquejan a estas instalaciones y las medidas que el gobierno de Estados Unidos está implementando para protegerse. También hallará un reportaje acerca de Custodia de Mercancía, en el cual tuvimos la oportunidad de platicar con diferentes representantes de empresas dedicadas a proveer de este servicio a los usuarios finales, quienes nos hablaron de los riesgos más importantes por los que atraviesa este sector y cuáles son las soluciones más novedosas para mitigar y prevenir. En este punto queremos agradecer a José Luis Calderón González, director comercial de Eximco, por habernos prestado las instalaciones para realizar la reunión. Por último, pero no menos relevante, queremos extender nuestra solidaridad con Puerto Rico, que sufre los estragos del huracán María; y México, que el pasado 7 y 19 de septiembre vivió dos de los terremotos más importantes en la historia del país en los últimos años con un saldo de más de 300 fallecidos. Asimismo, lamentamos el ataque terrorista en Barcelona del 17 de agosto, que dejó al menos 14 muertos y más de 100 heridos; la situación de violencia que se ha suscitado por el referéndum de Cataluña para independizarse de España; el doble atentado en Canadá ocurrido el 30 de septiembre; y el tiroteo de Las Vegas, Estados Unidos (EUA), del 1 de octubre, que dejó 59 víctimas y 527 heridos, con el cual se reabre el debate sobre un tema para reflexionar y que el gobierno debe atender: el control de armas en EUA. Les deseamos a todos felices fiestas y un próspero año nuevo 2018, lleno de abundancia y seguridad.

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Yhon Flabio García Arbeláez, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Actualmente, Yhon Flabio García Arbeláez es consultor independiente en Servicios de Defensa y Seguridad con resolución expedida por la SVSP del Ministerio de Defensa de Colombia. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

Entrevista exprés con

Cándido Mier Castellanos, supervisor de Seguridad para Mead-Johnson México

¿Cuál es el programa de Responsabilidad Social que tiene su empresa y qué impacto brinda a la comunidad?

U 2

seguridadenamerica.com.mx

no de los principales programas es la donación de productos MeadJohnson a centros y casas de beneficencia, también ayudamos especialmente a gente de bajos recursos, ese es el mayor impacto que tenemos de responsabilidad con la sociedad.


CONTENIDO

VIDEOVIGILANCIA

24

6

Banorte protege sus edificios a través del control de acceso.

10

El control de acceso móvil transforma el Colegio Cervantes de Guadalajara.

12

Tendencias de acceso físico para la industria aeroportuaria.

14

El futuro en el combate a robos internos de cajeros automáticos.

CONTROL DE ACCESO

Novedades de Control de Acceso.

De la cultura del “Big Brother” hacia un paradigma de la seguridad.

Manual de videovigilancia aeroportuaria.

La prevención del delito con tecnología en Vicente López, Argentina.

Novedades de Videovigilancia.

26 30 32 34

TRANSPORTE SEGURO

52

Medidas de seguridad en aeropuertos.

54

La custodia de mercancía desde un enfoque de protección integral.

56

“Foreign objects debris” en aeropuertos.

CONTRA INCENDIOS

58

Columna de Jaime A. Moncada: “Diseño avanzado de sistemas de alarma y detección”.

16

60

Actualización tecnológica por seguridad, conveniencia y experiencia de usuario.

18

Sistema de seguridad integral en aeropuertos.

20

Tendencias y tecnologías para filtros de inspección de pasajeros.

22

Protección con sistemas perimetrales en aeropuertos.

Mantenimiento de detectores de humo y pruebas de sensibilidad.

36

Custodia de mercancía.

42

Tendencias de seguridad en los aeropuertos para los próximos años.

44

Desastres naturales en aeropuertos.

48

El anti-jamming: ¿mito o realidad? 4

seguridadenamerica.com.mx

CIBERSEGURIDAD Y TI

64

Cibercontrainteligencia: de la teoría a la práctica.

68

El reconocimiento facial como medida de seguridad.

70

Novedades de Ciberseguridad y TI.


CONTENIDO

ESPECIAL SEGURIDAD EN AEROPUERTOS

EL PROFESIONAL OPINA

112

DIDA, un proceso de vida en seguridad.

116

La seguridad no es un gasto, sino una inversión.

120

Certificado vs. diploma de acreditación.

72

Seguridad en aeropuertos.

SEGURIDAD PRIVADA

80

Columna de Enrique Tapia Padilla, CPP: “Recursos inmediatos, poder palpable”.

ALMA MÁTER COMILLAS

82

Dirección de Seguridad en Empresas: el valor de la excelencia en la formación profesional.

94

Trust Group: En Seguridad, “Nadie Conoce México como Nosotros”.

SEGURIDAD PÚBLICA

100

FOROS Y EVENTOS

¿Una paz larga y duradera?

92

126

Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

86

PROTECCIÓN EJECUTIVA

124

96

La tecnología y la seguridad ciudadana.

El reto: protección de la información.

90

¿Empresas estratégicas o críticas?

Seguridad en logística e integración de nuevas tecnologías.

ADMINISTRACIÓN DE LA SEGURIDAD

Factores para la seguridad en aeropuertos.

122

104

Proyecto para la Policía Nacional.

106

Combate contra el secuestro en Colombia.

142

Nuevos productos y servicios.

TIPS

144

Seguridad para el uso de los aeropuertos.

Importancia y sugerencias para la protección ejecutiva. seguridadenamerica.com.mx

5


VIDEOVIGILANCIA Juan Manuel Iglesias

De la cultura del

“BIG BROTHER”

hacia un paradigma de la seguridad ARGENTINA

L

Análisis de caso

Los empleados y operarios que trabajan en una organización pueden experimentar lo que llamaremos “efecto Gran Hermano”, término que hemos tomado de la novela 1984 de George Orwell, es decir, que el personal puede sentirse vigilado por la empresa, que desconf ían de él, que cada movimiento está siendo evaluado por la dirección, que no tienen libertad y comenzarán a adoptar comportamientos negativos que impactarán en la productividad. Un sistema de CCTV al estilo “Gran Hermano” puede desencadenar el miedo y el pánico a ser observados en todo momento. Esto es un problema que impacta negativamente en el clima organizacional ya que si escala puede convertirse en un conflicto, luego en un incidente y más tarde en una emergencia o crisis que ponga en peligro la viabilidad de la empresa.

Foto: © Stnazkul | Dreamstime

Colocar videovigilancia en las empresas puede tener consecuencias para los empleados, por lo que se deben tener ciertas precauciones al respecto

os servicios de seguridad en el siglo XXI, para ser eficientes, eficaces, efectivos y excelentes deberán incorporar cada vez más elementos de seguridad electrónica. Los CCTV permiten el monitoreo de diferentes tipos de actividades como control de ingresos y egresos, la identificación de personas, flujos de clientes, prevención de robo y actos de vandalismo en los lugares de trabajo y asistencia logística a la seguridad pública, siendo los más populares a la hora de elegir sistemas de seguridad. La instalación de cámaras en talleres, unidades de producción, oficinas, comedores, y otros lugares de la organización/empresa puede generar diferentes reacciones en el personal de seguridad y de la empresa-cliente.

6

seguridadenamerica.com.mx


VIDEOVIGILANCIA

Posibles consecuencias

Recordemos que el miedo genera agresividad y hostilidad. Cuando esto sucede, una persona puede tomar dos caminos, ambos muy nocivos por cierto:

1

Puede retirarse de la situación e interiorizar la agresividad como por ejemplo renunciar, o generar enfermedades tales como infartos, depresión, úlceras que pasan a formar parte de los riesgos laborales o,

2

Exteriorizar la agresividad contra los demás integrantes de la organización y su entorno familiar (violencia familiar y laboral) o contra los objetos de trabajo que son propiedad de la empresa con actos de sabotaje, amenaza de bomba, etc., y que a veces pueden llevar a la interrupción de las operaciones del negocio.

Otra forma de exteriorizar la agresividad producida por el miedo y la presión de sentirse observado todo el tiempo es de forma directa, a través del enfrentamiento o de forma indirecta mediante una especie de “guerra fría” con la Dirección o cualquiera de los mandos que representen a ese “Gran Hermano”.

Los vigiladores

Un análisis similar podemos hacer sobre los empleados de nuestra empresa de seguridad: los vigiladores. La incorporación de tecnología puede verse como una amenaza a los puestos laborales ya que la ecuación a mayor tecnología, 8

seguridadenamerica.com.mx

Foto: © Dmitry Kalinovsky | Dreamstime

TENEMOS QUE INCLUIR A LOS EMPLEADOS DE LA ORGANIZACIÓN COMO PARTE ACTIVA DEL PROCESO

menos vigiladores también desarrollará niveles de miedo que impactarán en el objetivo a vigilar. Un vigilador que teme perder su fuente de trabajo, puede transformar ese miedo en frustración y finalmente en resentimiento contra el cliente y la empresa de seguridad. Todos sabemos que ese resentimiento no es bueno porque puede alimentar la racionalización del delito. ¿Qué queremos decir con esto? Que el resentimiento puede dar la excusa para la comisión de un delito o fraude. Son muchos los casos de vigiladores que “entregan” objetivos o brindan información desde “adentro” para facilitar un asalto o robo o son cómplices de empleados desleales que cometen delitos en la organización. Vale recordar el triángulo de robo del Dr. Donald R. Cressey con su triple componente: oportunidad, motivación y racionalidad. El resentimiento sirve como fundamentación que justifica el hecho: por ejemplo “como me quedaré sin trabajo entonces hago tal cosa o tal otra”.

Soluciones

Primeramente tendremos que romper con la imagen del “Gran Hermano” que muchas veces forma parte de la cultura organizacional para construir un paradigma de seguridad de la protección y no de la vigilancia. Para ello debemos disponer de dos elementos: la comunicación y la capacitación. Si desarrollamos una política de comunicación que posicione la imagen de una empresa que cuida a sus empleados, que vela por sus necesidades y que los asiste, impactará positivamente en ellos. Por eso es importante dejar en claro que el sistema de

CCTV no está allí como método de coacción sino para cuidarlos, para prevenir accidentes y todo hecho disruptivo que atente contra la seguridad. En este punto es relevante realizar charlas informativas y/o talleres que permitan que el personal pueda preguntar y exteriorizar sus dudas relacionadas con los cambios que se están dando en la organización. Tenemos que incluir a los empleados de la organización como parte activa del proceso ya que la seguridad la hacemos entre todos. Para ello la capacitación e información brindada al personal es muy importante. En el caso de los vigiladores, la incorporación de tecnología debe ser presentada como una oportunidad de capacitación y optimización del servicio de seguridad ya que detrás de todo sistema están las personas que hacen posible que el mismo sea efectivo y eficiente. Hoy la seguridad se dirige hacia la incorporación de tecnología, pero no debemos olvidarnos que el activo más importante que tenemos son las personas que trabajan día a día brindando lo mejor de sí mismos para cuidar los activos de nuestros clientes. Juan Manuel Iglesias, asesor en el área de Seguridad Privada, Corporativa y Gestión del Clima Organizacional.

Más sobre el autor:


VIDEOVIGILANCIA

MANUAL

DE VIDEOVIGILANCIA AEROPORTUARIA Jorge H. Acosta / Staff Seguridad en América

Las estrategias para el buen funcionamiento de la videovigilancia en aeropuertos

MÉXICO

L

Foto: © Exploretimor | Dreamstime

a compañía alemana Geutebrük presentó su manual de buenas prácticas para videovigilancia aeroportuaria, en el que explica la mejor manera de colocar y operar sistemas de video. De acuerdo con la empresa cada aeropuerto es diferente y requiere una solución a la medida, identificando los principales problemas que tienen las instalaciones, por ejemplo: complicados diseños de las terminales, masificación del público, terrorismo y manifestantes. Para esto recomendó las siguientes características para que la videovigilancia en los aeropuertos sea eficiente: • El CCTV debe estar bien configurado, enfocado y con mantenimiento constante. • La videovigilancia debe ser proactiva. • El vigilante dedicado al CCTV debe estar bien entrenado y tener bien definidos sus procesos y sus alcances. • La videovigilancia sirve para algo más que para ver qué ha pasado. La compañía indicó que los sistemas de videovigilancia deben ser una herramienta fiable y amigable para ayudar a tener tiempos de respuesta óptimos como parte de una solución integral, así mismo debe ser una solución diseñada a medida de cada área específica de la terminal aeroportuaria. En dicho manual se estipulan áreas específicas para instalar las cámaras. En el acceso exterior como estacionamientos y acceso vehicular propuso instalar dispositivos de imagen panorámica, de seguimiento vehicular y de accesos principales con reconocimiento facial. Para la sala de espera se recomienda instalar panorámicas interiores, en corredo10

seguridadenamerica.com.mx

EL SISTEMA DE VIDEOVIGILANCIA DEBE SER UNA SOLUCIÓN DISEÑADA A MEDIDA DE CADA ÁREA ESPECÍFICA

res y de seguimiento de personas. En la sala de abordaje se debe incluir una cámara fija en el corredor y una panorámica interior. En el embarque, la organización propuso instalar cámaras de reconocimiento facial desde la sala de espera y en el pasillo de embarque con búsquedas inteligentes. Según este manual, un buen sistema de videovigilancia se debe poder gestionar con el uso correcto de las herramientas, así debe abarcar a millones de pasajeros, miles de trabajadores, personas sospechosas, equipaje, descarga y proveedores externos. Usando análisis de video, relación de imágenes y datos, alertas activas en tiempo real y búsqueda rápida de cargas y eventos. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).


VIDEOVIGILANCIA

LA PREVENCIÓN DEL DELITO CON TECNOLOGÍA EN VICENTE LÓPEZ, ARGENTINA Se implementó el software de gestión de video XProtect Professional de Milestone para unificar las herramientas tecnológicas del municipio ARGENTINA

L

o que más anhela una persona o una familia que ha sido víctima de un delito es recibir una respuesta clara por parte de las autoridades. En ese sentido y buscando la tranquilidad de sus vecinos, la municipalidad argentina de Vicente López desarrolló un proyecto de transformación tecnológica que además de registrar delitos, tiene como objetivo disminuir su cantidad previniéndolos. Vicente López es uno de los 135 partidos (municipios) que conforman la provincia de Buenos Aires, tiene una extensión de 33 km² y es habitado por aproximadamente 300 mil personas. En los últimos años, el flujo de personas que transitan por el partido ha aumentado considerablemente; ya sea en vehículo particular o en transporte público (la mu-

12

seguridadenamerica.com.mx

nicipalidad cuenta con tres líneas férreas y un Metrobús, así como también la autopista que más vehículos traslada desde la zona norte del conurbano) miles de personas se mueven diariamente desde y hacia la Capital Federal. Éste y otros fenómenos hicieron que la modernización y expansión del sistema de videovigilancia de la ciudad fuera una real necesidad (un punto a tener en cuenta por las autoridades locales). A partir de las nuevas políticas de seguridad pública, a finales del año 2011 se empezó a desplegar este proyecto con el objetivo de convertir a Vicente López en una ciudad más segura e inteligente. Para tener una idea de la inversión, Martín Gasulla, subsecretario de Seguridad de la Municipalidad, recuerda que inicialmente el sistema de videovigilancia sólo tenía 60 cámaras y no todas funcionaban. “Hoy tenemos mil cámaras en la vía pública y otras 100 instaladas en los móviles de prevención local y defensa civil; además contamos con un Centro de Monitoreo Urbano, el corazón de nuestro sistema de videovigilancia y 10 destacamentos de prevención local que cuentan con sus respectivas salas de monitoreo, descentralizando la seguridad a lugares clave del partido”, recalcó el subsecretario. La municipalidad se beneficia de un gran abanico de cámaras (Pelco, Bosch y Axis), que van desde las PTZ hasta las antivandálicas tipo domo y fijas. Asimismo, Vicente López posee diferentes sistemas de alarmas, botones de pánico, luminarias e incluso una consola de despacho digital, en la cual se unifican los móviles de la policía.


EL OBJETIVO ES CONVERTIR A VICENTE LÓPEZ EN UNA CIUDAD MÁS SEGURA E INTELIGENTE

Lo que se viene para Vicente López De acuerdo con las autoridades de la municipalidad, el objetivo de aquí a 2019 es tener un sistema de videovigilancia con 1,500 cámaras filmando en full HD los 365 días del año. Por el lado de la firma integradora, Gustavo A. Vilches asegura que para el futuro están estudiando la posibilidad de pasar a la versión Corporate del software de gestión de video XProtect de Milestone. Finalmente, Santiago Espeleta aseguró que el factor humano sumado al adelanto tecnológico bien usado es lo que le da bienestar a los pueblos, ”nosotros como gobierno local tenemos que buscar que las personas vivan cada día mejor empleando elementos tecnológicos confiables y de primera línea”, concluyó. Fuente: Milestone / Fotos: Milestone

El reto de unificar las tecnologías Después de una inversión tan representativa, el reto principal del proyecto pasó a encontrar una plataforma que soportara todos estos sistemas de seguridad. El primer paso fue unificar los tres VMS existentes en uno, “lo cual funcionó hasta determinado crecimiento, después optamos por una solución más robusta”, explicó Gustavo A. Vilches, director de Exanet S.A., firma integradora del proyecto. El software de gestión de video XProtect Professional de Milestone, fue la solución escogida por Exanet para afrontar la creciente cantidad de cámaras que demandaba el proyecto. “Una de las grandes ventajas de esta solución es que al tratarse de una plataforma abierta nos permite ofrecer soluciones adicionales a nuestros clientes”, explicó el directivo de Exanet. El sistema de la municipalidad de Vicente López está conectado por fibra óptica: las cámaras capturan la imagen, el contenido viaja por la red hasta llegar el Centro de Monitoreo Urbano, el cual cuenta con un data center y servidores para el almacenamiento. Por lo general, la información permanece resguardada allí durante 30 días, a no ser que haya una petición especial por parte de las autoridades judiciales o policiales. Santiago Espeleta, secretario de Seguridad de la Municipalidad de Vicente López, aseguró que uno de los mayores cambios en las operaciones diarias “es haber podido integrar otras soluciones como la tecnología analítica, lo que lleva a mejores resultados en cuanto a la prevención del delito y a la toma de decisiones”. Según el secretario, otro de los grandes desaf íos de este proyecto fue haber sido financiado con fondos públicos, “es el dinero de los vecinos, por eso cada decisión fue tomada con mucho cuidado, no podíamos darnos el lujo de equivocarnos, buscamos proveedores de primera línea, los analizamos y tomamos la decisión”, aclaró. seguridadenamerica.com.mx

13


NOVEDADES DE VIDEOVIGILANCIA

Axis Communications presenta cámaras con resolución HDTV

D-Link anuncia sus

novedades en redes wifi y CCTV

L

a compañía proveedora de soluciones de redes, conectividad y videovigilancia, D-Link, informó los productos que lanzará en los próximos meses para mejorar la experiencia de los usuarios con las redes wifi y la videovigilancia como su sistema WiFi Mesh Híbrido PLC Powerline (COVr-P2502), la primera solución para los problemas de cobertura que emplea la tecnología PLC Powerline en lugar de los extensores wifi en los que se basan la mayoría de soluciones WiFi Mesh.

A

xis Communications lanzó sus nuevas cámaras de red discretas y flexibles, la AXIS P1275 y AXIS P1245, diseñadas para un montaje sencillo en cualquier superficie. Los nuevos sistemas satisfacen las necesidades actuales para la optimización de soluciones enfocadas en videovigilancia de las organizaciones. La nueva cámara de red domo AXIS P1275 está diseñada para ofrecer imágenes nítidas incluso en condiciones de poca luz o iluminación variable. La AXIS P1245 se basa en un concepto de cámara de red modular, que implica la división de la cámara en dos partes, para mayor flexibilidad de instalación: de un lado es una unidad de sensor (un lente comprimido y un sensor de imagen) conectado mediante un cable a una unidad principal, que alberga el procesador y los conectores.

Xiaomi lanza cámara para exteriores

Motorola Solutions y Neurala ofrecen

inteligencia para cámaras

M

otorola Solutions anunció que trabajará conjuntamente con Neurala, empresa especializada en inteligencia artificial (AI), para el desarrollo de cámaras inteligentes dirigido a usuarios de seguridad pública. El objetivo es equipar a oficiales de policía con una herramienta que les permita optimizar la búsqueda de objetos o personas de interés, tales como sospechosos o niños desaparecidos. La integración creará cámaras inteligentes capaces de “aprender en el extremo” y buscar automáticamente personas u objetos de interés, minimizando el tiempo y el esfuerzo requeridos para encontrar un niño extraviado o detectar un objeto sospechoso en entornos comúnmente caóticos o atestados de gente.

14

seguridadenamerica.com.mx

L

a compañía china Xiaomi presentó su nueva cámara IP pensada para la vigilancia en el hogar. Responde al nombre de Xiaomi Yi Smart Outdoor Camera y para atraer a los interesados cuenta con funciones como la resistencia al agua y visión nocturna. Es una cámara  pensada sobre todo para la grabación en exteriores. Cuenta con la capacidad 0de grabación de video con una resolución a 1080p y a 20 FPS. Cuenta con una lente gran angular de 3.9 milímetros con las que la cámara logra un ángulo de grabación de hasta 110 grados.  Integra un sistema de grabación nocturna que se activa cuando la cámara detecta que hay poca luz, para lo cual hace uso de un sistema de 12 luces infrarrojas situadas alrededor de la lente.


NOVEDADES DE VIDEOVIGILANCIA

Dahua ofrece cámara térmica TPC-PT8620C

D

ahua Technology anunció la cámara térmica TPCPT8620C, el cual es un sistema de seguridad unificado que combina cámaras de vigilancia multifuncionales de alta definición con aprendizaje profundo de AI, que puede analizar cantidad de datos para conseguir el objetivo, ya sea un coche, una cara o una serie de números. La tecnología de imagen térmica de Dahua ofrece ventajas como: función PTZ, vigilancia de larga distancia (que detecta un vehículo a 8.8 km), zoom de largo alcance, lente binocular (óptica y lentes de imagen térmica) y gran inteligencia para detectar la intrusión. En cuanto a los vehículos, se pueden adoptar cámaras todo en uno para capturar y reconocer las matrículas que acceden, por ejemplo, a un aeropuerto, lo que activará la alarma cuando detecte algo ilegal, robado u vehículos de otros sospechosos.

Ring lanza cámaras

“Ring Spotlight Cameras”

R

ing anunció el lanzamiento de una nueva gama de cámaras de seguridad, Ring Spotlight Cameras, con grabación en 1080 p que incluyen un foco de iluminación LED, comunicación bidireccional y una alarma. Estas cámaras envían instantáneamente alertas al móvil cuando detectan movimiento, por lo tanto pueden ver, oír y hablar a las personas. Disponible con tres opciones de alimentación diferentes, cableada, batería y solar, la línea Spotlight Cam proporciona una solución para cada esquina del hogar. La versión cableada, Spotlight Cam Wired, se conecta a enchufes estándares para proporcionar una alimentación eléctrica sin pausa y sin perder seguridad. Su instalación plug-and-play permite poner en marcha la cámara en pocos minutos.

Hikvision

presenta timbre wifi

H

ikvision presentó una innovadora gama de timbres wifi que incorpora funciones inéditas en estos dispositivos, como la conexión en remoto con la persona que llama a la puerta. El timbre está conectado a través de wifi a la aplicación Hik-Connect. Cuando alguien llama al timbre es posible ver quién es y hablar directamente con la persona que ha llamado. Con esta solución también se pueden configurar alarmas para recibir los avisos en el smartphone.

Anuncia Arecont Vision serie de cámaras IP MegaDome

A

recont Vision lanzó la serie de cámaras de videovigilancia IP MegaDome, válidas tanto para su uso en entornos de interior como en exteriores. Se trata de los modelos MegaDome G3 y G3 RS (por configuración remota), los cuales presentan nuevas capacidades y un fácil proceso de instalación. En este modelo se buscó el proceso de instalación y configuración para que sea lo más rápido posible y que el instalador solamente deba montar la cámara e instalar el cable de red PoE.

seguridadenamerica.com.mx

15


CONTROL DE ACCESO

Alejandro Espinosa

ACTUALIZACIÓN TECNOLÓGICA

Foto: © Andrey Popov | Dreamstime

por seguridad, conveniencia y experiencia de usuario Así como la tecnología evoluciona, las soluciones en seguridad van de la mano con estos cambios MÉXICO

N

o resulta descabellado comparar la evolución de la industria del control de acceso con el desarrollo del mercado automotriz: imaginen el mejor auto en la década de los setenta. Confortable, conveniente, superior a muchos, el mejor en su gama. Ese clásico hoy, en 2017, podría seguir prestando sus servicios básicos sin ningún problema, llevando y trayendo pasajeros. Sin embargo, los estudios sobre seguridad durante los últimos 40 años han llevado a sensibilizar y crear conciencia sobre los riesgos asociados con conducir. En consecuencia, los fabricantes de carros y autopartes desarrollan constantemente funcionalidades que minimizan los riesgos: frenos de disco, airbags, cinturones de seguridad, alarmas, etc. Ahora, si trasladamos este ejemplo al mercado del control de acceso podríamos decir que la evolución tecnológica desde la década de los setenta hasta nuestros días es mucho mayor y vertiginosa gracias al desarrollo informático.

16

seguridadenamerica.com.mx


Cuatro generaciones en más de 25 años

La ventaja inmediata de la migración tecnológica es estar a la vanguardia, ir a la par con el avance global. Pero este no es el único beneficio: estar lo más protegido posible es el verdadero valor, y en eso HID Global es especialista. La calidad de las soluciones que ofrece es innegable y así lo demuestran los usuarios que aún hoy continúan operando con equipos que corresponden a la primera tecnología creada y comercializada por la compañía en 1991. Pero a pesar de su calidad y su funcionalidad hay que ser claros: desde ese momento hasta nuestros días, periodo que coincide con un crecimiento tecnológico explosivo, acelerado y diverso, se han diseñado miles de formas novedosas y complejas de hacer daño, de vulnerar los sistemas corporativos y de cometer delitos traspasando los sistemas de seguridad. En este punto vale la pena recordar la analogía de la industria automotriz que se planteaba al principio. Durante este tiempo, HID Global ha desarrollado varias nuevas tecnologías. En 2014 lanzó al mercado HID Mobile Access, que funciona gracias a la tecnología SEOS, y que representa un salto generacional frente a otras propuestas de la compañía. HID Mobile Access es una solución de identificación digital que posibilita el uso de teléfonos inteligentes y otros dispositivos para abrir puertas de manera segura, tanto de cerca (en modo “toque”) como a distancia (en modo twist and go), o como suplemento al acceso tradicional de tarjetas. Además, permite gestionar identidades seguras. En la actualidad es muy común olvidar o perder la billetera, las llaves o la tarjeta f ísica para acceder a algún lugar, pero sin el celular sentimos que nos falta una parte de nuestro cuerpo. Con ese único dispositivo programamos citas, nos comunicamos con los demás, trabajamos, recibimos y enviamos información, y nos divertimos. Así que ¿qué mejor herramienta para identificarnos y acceder a espacios y

Foto: Creativeart - Freepik

No obstante, con el desarrollo tecnológico también crecen los riesgos. A la par de la tecnología los riesgos evolucionan, mutan, se perfeccionan, se vuelven “inmunes” a las “curas” del momento. Por esta razón, grandes compañías tecnológicas como HID Global van un paso más adelante, no sólo haciendo frente a los peligros actuales, sino además previendo potenciales vulnerabilidades. De allí que adquirir una conciencia sobre la migración y una cultura de actualización tecnológica constante, es altamente recomendado. En el mundo corporativo es muy común que las compañías destinen altos presupuestos para la actualización, cada tres o cinco años, de sus equipos tecnológicos (computadoras, tabletas, celulares). Sin embargo, cuando de tecnología para seguridad, control de acceso e identificación segura se trata, muchas veces se apuesta por mantener sistemas obsoletos que, si bien continúan prestando sus servicios básicos, son ineficaces contra los riesgos que sí se actualizan y se renuevan diariamente. Esto sin contar con que actualizar los equipos informáticos de la compañía puede resultar significativamente más costoso que migrar a soluciones actuales de seguridad y control de acceso. Estas decisiones se toman aun a sabiendas de que una grieta en los procesos de seguridad de la compañía puede desencadenar situaciones como fuga de dinero, robo de información personal o corporativa, intrusión, fraudes y delitos mayores, consecuencias aún más graves que las que puede haber si no se actualiza una computadora. Así lo evidencia un estudio publicado en 2012 por la agencia Kroll en el que se asegura que el 61% de las compañías sufrió fraude financiero y el 55% padeció robo de información. Las pérdidas asociadas con este tipo de fraudes son cuantiosas.

EL TELÉFONO MÓVIL ES LA MEJOR HERRAMIENTA PARA IDENTIFICARNOS Y ACCEDER A ESPACIOS DIGITALES DE FORMA SEGURA Y CONVENIENTE

servicios f ísicos y digitales de forma segura, cómoda y conveniente que el teléfono móvil? HID Mobile Access es una solución compatible con dispositivos basados en iOS y Android, opera vía Bluetooth y abre puertas sin necesidad de iniciar la aplicación. La emisión, administración y revocación de identidades móviles seguras se gestiona a través del portal HID Mobile Access y las identidades se pueden proteger con el bloqueo de la pantalla del dispositivo. La actualización es el camino para que las empresas aprovechen estas nuevas soluciones: inicialmente reemplazando los lectores anteriores por lectores multitecnología con Bluetooth integrado. Con estos equipos es posible leer tecnologías sin y con estándar, tecnologías con llave de encriptación propietaria y tecnología Mobile Access. El siguiente paso es, a medida que se vaya presentando la necesidad, reemplazar las tarjetas viejas por tarjetas de última tecnología, sean f ísicas o digitales. En este proceso no se pierde ni un solo día de operación. Hoy el mundo tiene sus apuestas en el universo móvil y la tecnología de control de acceso no es la excepción. La migración tecnológica hacia ese escenario es inevitable y necesaria: es mucho más seguro, conveniente, confiable, cómodo y la experiencia es única. Alejandro Espinosa Figueroa, director de Ventas de PACS (Sistemas de Control de Acceso Físico) de HID Global para la zona norte de Latinoamérica.

Más sobre el autor:

seguridadenamerica.com.mx

17


CONTROL DE ACCESO Humberto Guerrero García / Staff Seguridad en América

SISTEMA DE SEGURIDAD INTEGRAL

EN AEROPUERTOS

Los sistemas de seguridad en las instalaciones aeroportuarias se han visto en la necesidad de formar parte de un sistema completo unificado, es decir, que una herramienta como el control de acceso o la videovigilancia, por citar dos ejemplos, dejen de ser mecanismos de seguridad autónomos y sean subsistemas, de tal manera que no sólo se mejore la eficiencia de la seguridad, sino también la del funcionamiento de todo un aeropuerto MÉXICO

L

a mejor manera de conseguir que las instalaciones aeroportuarias mejoren su eficiencia en materia de seguridad, es conseguir que todos los sistemas empleados formen parte de un sistema integral que incluya todos los elementos tecnológicos utilizados, además del personal, que en conjunto estén conectados con el fin de explotarlos de manera que se garanticen mayores prestaciones a las instalaciones de los aeropuertos. La composición básica de un sistema integrado de seguridad consta del acceso a las instalaciones, videocámaras o CCTV, detectores volumétricos, arcos, interfonía, detectores iónicos, alarmas técnicas, de incendios, así como personal y tecnología, que podríamos definir como subsistemas. En la actualidad se necesitan implementar más elementos

debido a las necesidades por las diferentes situaciones de seguridad que afectan a todo el mundo, como por ejemplo, los ataques terroristas. Para mejorar y prevenir ataques o fallas de seguridad, la primera tarea es identificar los puntos clave. José Luis Rodríguez Machón, director general de Telefónica Ingeniería de Seguridad, comentó dentro del concepto de integración de sistemas de seguridad aeroportuaria, cuáles son los puntos a identificar: Identificación de lo que se quiere securizar. Seguridad f ísica-lógica-ambas. Análisis de la seguridad y sistemas actuales. Sistemas y/o redes de comunicación existentes y disponibilidad de las mismas.

Foto: © Ints Vikmanis | Dreamstime

Gestión local, centralizada, distribuida, mixta o redundante.

18

seguridadenamerica.com.mx


Foto: © Tyler Olson | Dreamstime

Una vez identificados los puntos clave a mejorar se debe realizar la selección adecuada de los subsistemas básicos más importantes:

Gestión de alarmas Dimensión y elección de sistemas cerrados o abiertos. Tipo de sectores: sísmicos, volumétricos, magnéticos, infrarrojos, etc. Sistemas de cableados o vía radio.

Tipo de protección perimetral Sistemas de control de entrada: portillones, esclusas, molinetes, etc. Soporte o tecnología a aplicar: banda magnética, proximidad, tarjeta inteligente, etc. Refuerzo con sistemas biométricos: palma de la mano, huella dactilar, iris, cara, etc. Extensión a control de presencia.

Videovigilancia CCTV o CATV Sistema analógico o digital. Cámaras móviles: domos, mini domos, carriles-domo, posicionadores, etc. Videodetección. Grabación local, remota o ambas; en analógico o digital. Integración con alarmas y/o accesos.

Protección contra incendios Dimensión, tipología y evaluación de crecimiento. Detección: iónica, óptica, aspiración, etc. Extinción: gases, agua, agua nebulizada, etc.

Infraestructura dependiente: aljibes, bombas, botellas de presión, desagües, etc. José Luis Rodríguez mencionó que, dentro de las comunicaciones, los requisitos de integración son: tener equipos abiertos, con capacidad de comunicación hacia un nivel superior o dispositivo externo al mismo (módem, impresoras, etc.), además eliminación mediante implementación de capas intermedias en las medidas de seguridad, permitiendo absorberlas en el sistema de integración: encriptación, call-back, identificación de números, identificación de login y contraseñas, etc.

Control y protección de la información Con la integración de nuevas tecnologías, Internet, software y ciberseguridad, la protección de la información es vital para no ser víctima de fallos de seguridad o pérdida de datos valiosos, por lo que hay que tener en cuenta los siguientes factores: El control, mantenimiento, uso y archivo de la información debe ser legal (LORTAD). La utilización de procedimiento de cifrado debe ser combinado con el manejo de claves públicas y privadas que permitan la actualización dinámica de las mismas. La información codificada/cifrada debe ser tratada al origen y en el destino de la misma evitando comunicaciones intermedias de la información en estado “virgen”. El manejo de los sistemas de codificación no debe suponer pérdida de prestaciones del sistema. Valorar adecuadamente el sobrecosto de las medidas a implementar.

LA INFORMACIÓN CODIFICADA/ CIFRADA DEBER SER TRATADA AL ORIGEN Y EN EL DESTINO DE LA MISMA Implementar un procedimiento de administración y salvaguarda de la información contenida en los subsistemas o en las bases de datos del sistema de seguridad.

Control y protección de la información en la actualidad En tarjetas, sistemas PKI de bloqueo mediante clave pública-privada. En video, sistemas de codificación/compresión H.263, H.264 y H.265. Implementación de autentificación de video/foto mediante técnicas de firma digital MD5 y marcas de agua. Protocolos estándares orientados hacia la seguridad de las comunicaciones: SSL, RADIUS, PAP, CHAP Sistemas de call-back. Inclusión de elementos específicos adicionales a los elementos de seguridad para el tratamiento de la información tales como firewalls, routers y cifradores. En la actualidad controlar y proteger los datos informáticos es una prioridad, porque al tomar estas medidas se pueden prevenir ataques cibernéticos que comprometan no sólo las instalaciones, sino los vuelos, el personal y por supuesto a los usuarios. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).

Ejecutar periódicamente auditorías que verifiquen la integridad de los sistemas. seguridadenamerica.com.mx

19


TENDENCIAS Y TECNOLOGÍAS

Foto: © Rafael Ben Ari | Dreamstime

CONTROL DE ACCESO

para filtros de inspección de pasajeros Humberto Guerrero García / Staff Seguridad en América

MÉXICO

La seguridad en los aeropuertos comienza desde el ingreso de los millones de personas que viajan por todo el mundo. Las amenazas terroristas se han convertido en el principal problema en las instalaciones aeroportuarias, por lo que entender las tendencias y mejorar los filtros para la inspección es el paso más importante para la mejora de las estrategias de prevención de amenazas

20

seguridadenamerica.com.mx

C

on los recientes y cada vez más constantes ataques terroristas en Europa y la cantidad de amenazas que existen en todo el mundo, las estrategias de seguridad en los aeropuertos son una necesidad imperante. La inspección en los diferentes puntos de acceso y control de los aeropuertos es la principal y la más importante medida de seguridad que existe, porque no sólo consta de revisar a los usuarios y sus pertenencias, sino ofrece perfiles de posibles sospechosos.

¿Cuáles son las tendencias en tecnología en los filtros de inspección?

Gerardo Voldósola, gerente regional de Ventas en México, Centroamérica y el Caribe para Smiths Detection, presentó algunos datos sobre las tendencias en los filtros de inspección más comunes en casi todos los aeropuertos del mundo, sobre todo en donde la firma tiene presencia.

Una de las principales características para mejorar los sistemas y la tecnología en los filtros, es como mencionó Gerardo, la eficiencia operativa, que básicamente consta de reducir los costos, mejorar el rendimiento e incrementar la productividad; en cuanto a la seguridad lograr un mejor desempeño en la detección y también importante reducir las falsas alarmas. Por último y no menos importante es la experiencia del viajero, ya que mejorar los sistemas de filtro no tiene que afectar a los usuarios y en este sentido la reducción del tiempo en el filtro, la minimización de inconvenientes y un trato amable, son fundamentales. Entre las soluciones que ya existen, se pueden unificar y ser un sistema general: los rayos X, conectividad en red, reinspección dirigida, monitoreo remoto, escaneo corporal y trazas de explosivos. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).


PROTECCIÓN CON SISTEMAS PERIMETRALES

Foto: Creativeart - Freepik

CONTROL DE ACCESO

EN AEROPUERTOS Jorge H. Acosta / Staff Seguridad en América MÉXICO

La seguridad perimetral es parte esencial en el caso de los aeropuertos pues son instalaciones con una gran extensión de territorio

22

seguridadenamerica.com.mx

L

as zonas de los aeropuertos se dividen en área controlada, restringida y excluida. Para la identificación de estas áreas y procesos críticos se dividen en área de combustibles, hangares, pistas, plantas de luz, estacionamientos, accesos, aduanas, comisariato, corredores peatonales, plantas de tratamiento de agua y otros servicios.

¿Cómo identificar los errores?

La compañía EXIMCO señaló que para este tipo de áreas existen errores en el diseño los cuales se pueden identificar por la falta de estrategias, diseños frágiles con tecnologías obsoletas en perímetros, falta de análisis de riesgos y protocolos de mantenimiento, visión a corto plazo sin apego a las mejores prácticas, así como la falta de visión holística. De acuerdo con la compañía, los sistemas de protección perimetral se rigen por normas y preferencias tales como la Physical Security Professional (PSP), American Fence Association (AFA), International Electrotechnical Comission (IEC), American Society for Testing and Materials (ASTM), International Civil Aviation Organization (OACI) y Crime Prevention Throug Environmental Design (CPTED).

Los objetivos que tiene dicho sistema de protección perimetral sugerido por la organización son: la disuasión, delimitación, detección y evaluación, control de flujo, demora y reacción de elementos de seguridad. Para el funcionamiento de estos objetivos se identifican barreras pasivas como: vallas, rejas, muros, obstáculos de cuchillas, accesos peatonales, señalización, accesos vehiculares, bolardos, rocas, bardas y cables. También existen barreras activas, tales como cuñas, bolardos hidráulicos y neumáticos, rejas de motor y brazos de elevación. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).


CONTROL DE ACCESO

BANORTE PROTEGE SUS EDIFICIOS a través del control de acceso MÉXICO

El Grupo Financiero Banorte decidió instalar 16 torniquetes ópticos Swinglane 900 y cinco compuertas de acceso Winglock 900 de Boon Edam en dos de sus sedes más importantes en México

24

seguridadenamerica.com.mx

N

adie pone en duda la importancia de la seguridad en entidades financieras pues usualmente este sector es blanco de acciones delictivas; por esta razón, el acceso a oficinas, bancos o cualquier institución de este tipo precisa de soluciones integrales que garanticen la tranquilidad de las personas y que se adapten al sistema de seguridad del edificio. Este punto es sustancial para los edificios donde se registra gran afluencia de personas a lo largo del día, pues es dif ícil controlar la entrada y salida de los individuos de forma eficiente y funcional. Bajo esta realidad, el Grupo Financiero Banorte decidió instalar los sistemas de control de acceso de Boon Edam para dos de sus sedes más importantes, una en la Ciudad de México y la otra en Monterrey. Este grupo financiero cuenta con más de 20 mil empleados en México, tiene presencia en todo el país mediante una red de casi 1,100 sucursales, 7 mil 600 ATMs (cajeros automáticos) y 24 mil corresponsales.

“Dadas estas dimensiones y con el objetivo de brindar la mayor protección posible a los empleados, clientes y usuarios, Banorte seleccionó equipos que se pudieran integrar al sistema de seguridad de los edificios corporativos y de oficinas, y que a su vez fueran eficientes en el proceso de control de acceso”, dijo Epigmenio Treto Martínez, subdirector técnico del área de Protección, Seguridad e Inteligencia de Banorte.

La tecnología Contando los dos edificios, en total se instalaron 16 torniquetes ópticos Swinglane 900, cinco compuertas de acceso Winglock 900 y tres puertas giratorias automáticas Boon Edam TQA.


En la sede corporativa de Monterrey están las tres puertas TQA, su lobby cuenta con seis carriles del Swinglane 900, más dos compuertas de cortesía Winglock 900; en su estacionamiento hay dos torniquetes ópticos para la entrada y dos para la salida, cada vía cuenta con su propia compuerta Winglock. Por otro lado, el edificio de oficinas en la Ciudad de México, cuenta con seis carriles de torniquetes Swinglane y una puerta Winglock 900. Los torniquetes ópticos Swinglane 900 se destacan por ser un modelo que facilita el trabajo de los vigilantes y recepcionistas a la hora de controlar quién está autorizado para acceder a una cierta zona del edificio y quién no lo está. Por otra parte, las compuertas de acceso simple Winglock 900, son una columna de acero inoxidable con una hoja de cristal, apropiada como entrada para discapacitados o carros, junto con soluciones de acceso de seguridad avanzada. Los torniquetes ópticos, que se instalaron durante el diseño de las edificaciones, están formados por dos unidades estilizadas que contienen un sistema de sensores avanzado que controla a los usuarios que lo atraviesan, de esta forma el torniquete óptico puede garantizar que no se produzca el acceso no autorizado a la vez de lograr un tráfico de hasta 30 personas por minuto. “En Banorte tenemos la visión de mantener tecnología de punta en todos los aspectos: integración, automatización e inteligencia entre los sistemas de protección y seguridad que conforman nuestras plataformas”, agregó Epigmenio Treto Martínez. El personal de Banorte advirtió que en la fluidez, comodidad y experiencia de los usuarios que diariamente conviven con los accesos, se puede resumir el éxito de este proyecto, los equipos se adecuaron a las necesidades y metas establecidas. “Aunque nuestra relación es relativamente joven (cinco años aproximadamente), existe mayor tiempo de conocimiento de la marca; sin embargo, las mejoras tanto de funcionalidad como de estética que ha implementado Boon Edam en periodos recientes han permitido que sean parte de nuestras estrategias de seguridad”, concluyó Epigmenio Treto.

Estas dos sedes de Banorte se caracterizan por tener un alto flujo de personal, están ocupadas principalmente por los empleados de áreas administrativas, y tienen servicio de recepción y atención a clientes y visitantes.

¿Qué es Banorte? El Grupo Financiero Banorte está integrado por dos bancos, Banco Mercantil del Norte (Banorte) e Ixe, así como por Almacenadora Banorte, Arrendadora Banorte, Seguros Banorte, Afore XXI Banorte, Operadora de Fondos, Casa de Bolsa y Banorte Securities. Banorte fue fundado en 1899 en la ciudad de Monterrey, donde comenzó sus operaciones como un pequeño jugador regional. En 1992, en el proceso de privatización de la banca, Banorte fue adquirido por un grupo de empresarios, encabezado por Don Roberto González Barrera, a través de una serie de adquisiciones estratégicas después de la crisis financiera mexicana a mediados de los años noventa, Banorte consolidó una presencia a lo largo y ancho del territorio mexicano. Actualmente opera como un grupo financiero denominado Grupo Financiero Banorte (GFNorte), bajo un modelo de banca universal ofreciendo una amplia variedad de productos y servicios a través de su casa de bolsa, las compañías de pensiones y seguros, Afore, sociedades de inversión, así como las empresas de arrendamiento y factoraje y la almacenadora, recién la institución fue galardonada por la revista The Banker, como el Mejor Banco del año en México 2016. Fuente: Boon Edam / Fotos: Boon Edam

seguridadenamerica.com.mx

25


CONTROL DE ACCESO

EL CONTROL DE ACCESO MÓVIL

transforma el Colegio Cervantes de Guadalajara HID Mobile Access y las tarjetas inteligentes Seos protegen a la comunidad del plantel educativo MÉXICO

El desafío

A

l ser un campus abierto sin control de acceso, el Colegio Cervantes tenía diariamente muchos visitantes no autorizados. Como consecuencia, el campus experimentó un incremento preocupante en el número de robos. Durante las vacaciones de mitad de año, los administradores aprovecharon un importante programa de modernización que se estaba llevando a cabo en el colegio para explorar simultáneamente mejores maneras de proteger a su comunidad educativa y al mismo tiempo ofrecer a sus miembros una forma nueva y práctica de portar las identificaciones del colegio en sus teléfonos móviles. Ninguna de las entradas a la institución tenía controles, de modo que cualquiera, incluyendo personas que no eran miembros de la comunidad educativa, podía entrar y caminar fácilmente por las instalaciones. Se había vuelto cada vez más urgente que la administración pudiera controlar todos los accesos al colegio y que llevara un registro 26

seguridadenamerica.com.mx

en tiempo real del personal, los estudiantes y los visitantes que se encontraban en el campus. Al mismo tiempo, independientemente de la solución de control de acceso que eligieran, ésta no podía comprometer la experiencia del campus ni dificultar el ingreso diario de los cerca de 1,500 estudiantes, profesores, empleados administrativos y de mantenimiento del colegio. Según Jorge Navarro, director comercial del integrador de sistemas Amcorp Security Group México, el socio de HID Global que estuvo a cargo de la instalación, el principal objetivo del Colegio Cervantes era proporcionar un entorno de aprendizaje seguro. La institución necesitaba un sistema de control de acceso que ofreciera un proceso ágil para identificar a todos los estudiantes, empleados, padres y visitantes que ingresaran al colegio, y una manera fácil de gestionar sus credenciales y permisos de ingreso al campus. Aunque inicialmente se pensó en instalar un sistema de control de acceso biométrico que usara la autenticación de huellas dac-


tilares, a la institución le preocupaba que esta solución no cumpliera con los criterios que tenían establecidos. “Lo que hemos observado en otras industrias y aplicaciones es que la autenticación con huellas dactilares puede ser muy exigente y a menudo requiere más trabajo en el proceso de inscripción y durante la administración del sistema”, afirmó Navarro. “Debido a la dinámica del entorno del colegio, queríamos evitar ese tipo de desaf íos en las operaciones diarias de la institución. También queríamos brindar a los usuarios los más recientes avances tecnológicos como identificaciones móviles que se portan en los teléfonos y al mismo tiempo dar opciones a los miembros de la comunidad educativa del Colegio Cervantes, garantizándoles la opción de hacer uso de este nuevo formato de identificación, así como de las tarjetas de identificación f ísicas tradicionales”.

La solución

Amcorp Security Group México trabajó con el colegio Cervantes en el diseño de una solución que usara tarjetas inteligentes Seos®, así como HID Mobile Access que funciona con la tecnología Seos, la cual refuerza la confiabilidad de las identificaciones móviles para que se puedan emplear los teléfonos inteligentes para abrir puertas de forma segura. El proyecto se implementó por etapas. La primera fase se llevó a cabo junto con el programa de modernización. En la entrada principal del colegio se instalaron torniquetes con lectores multiCLASS SE® de HID Global. Los lectores multifuncionales admiten tanto las identificaciones móviles de teléfonos, que usan Bluetooth de bajo consumo energético (BLE, por sus siglas en inglés), así como las tarjetas f ísicas de identificación Seos que emplean tecnología de comunicación de campo cercano (NFC, por sus siglas en inglés). Esto garantiza que los miembros de la comunidad Cervantes que no tienen, que olvidaron o que están teniendo problemas de otro tipo con sus teléfonos móviles de todas maneras tienen una manera de identificarse e ingresar a las instalaciones. Amcorp también diseñó un área en la entrada del campus donde se pueden crear y emitir credenciales temporales a aquellos visitantes que aún no se han registrado. De forma paralela al proceso de construcción e instalación, la institución educativa comenzó a capacitar a su amplio y diverso grupo de usuarios en el uso del nuevo sistema. “Nuestra comunidad de usuarios incluía a jóvenes estudiantes y adultos que podían sentirse incómodos o que no esta-

seguridadenamerica.com.mx

27


CONTROL DE ACCESO ban familiarizados con las nuevas tecnologías, lo cual podía generar obstáculos para la adopción exitosa de la solución”, aseguró Navarro. “La capacitación resolvió el problema”. El siguiente paso fue crear la infraestructura para la inscripción de los dispositivos móviles de los usuarios y para emitir y administrar sus identificación móviles. La solución HID Mobile Access incluye un portal web que facilita todos los aspectos de la inscripción de los dispositivos y el aprovisionamiento de las identificaciones móviles de forma inalámbrica. Permitió a los administradores del Cervantes cargar rápidamente lotes de información de usuarios y dispositivos, y enviar fácilmente invitaciones e instrucciones personalizables a cada usuario por correo electrónico. “Se envió una invitación al número de teléfono celular de los usuarios o al correo electrónico que éstos usaron para registrar su teléfono móvil”, explicó Navarro. “Esta invitación permitió obtener información para el portal de HID, en la que se explicaban las características del teléfono móvil del usuario, ya fuese Android o iOS. El usuario recibió instrucciones de descargar la aplicación móvil indicada para su dispositivo, y luego se envió una invitación final con instrucciones para que descargaran sus credenciales móviles. El proceso también permitió identificar dispositivos que no eran compatibles con HID Mobile Access (a los propietarios de estos dispositivos se les expidieron credenciales f ísicas)”.

Resultados

El Colegio Cervantes ya ha emitido aproximadamente 1,500 identificaciones móviles y tarjetas Seos. La comunidad educativa del Cervantes acoge, en general, de forma muy positiva el nuevo sistema y manifiesta sentirse mucho más segura. “Tener la posibilidad de presentar las identificaciones de la institución educativa utilizando sus teléfonos móviles

28

seguridadenamerica.com.mx

resulta particularmente atractivo para los estudiantes, por lo cómodo y novedoso del sistema”, afirmó el hermano marista Alejandro González González, rector del Colegio Cervantes de Guadalajara. “El sistema no ocasiona ninguna congestión en las entradas del colegio, y el proceso administrativo requerido demuestra ser muy simple”. La escuela tiene, además, la tranquilidad de saber que las posibilidades de clonación o fraude son mínimas, debido a la robusta seguridad criptográfica de las identificaciones móviles y tarjetas f ísicas Seos. Además de mejorar la seguridad y accesibilidad en el campus, HID Mobile Access hace que la comunidad del Cervantes se sienta orgullosa de estar a la vanguardia de los desarrollos tecnológicos. La solución es tan efectiva y fácil de usar que ahora la institución está explorando oportunidades para usar sus identificaciones móviles y tarjetas Seos para controlar también el acceso a las aulas. “HID Mobile Access convierte al Colegio Cervantes en un modelo de implementación tecnológica donde el control de acceso no sólo mejora la seguridad sino que también mejora la experiencia del campus”, aseguró Navarro. “La solución llama la atención de otras escuelas que visitan la institución para participar en eventos deportivos y de otro tipo. Ya hemos empezado a trabajar con varias de estas escuelas para crear soluciones similares para sus instalaciones”. Fuente: HID Global / Fotos: HID Global


CONTROL DE ACCESO

TENDENCIAS DE Foto: © Alexey Khromushin | Dreamstime

ACCESO FÍSICO PARA LA INDUSTRIA AEROPORTUARIA

Desde el simple control de acceso supervisado por el personal hasta robustas soluciones para zonas de alta seguridad MÉXICO

L

os requisitos de seguridad en aeropuertos han ido en continuo crecimiento con la principal preocupación de proporcionar un adecuado control de acceso que además de ser eficiente, también brinde la seguridad necesaria en cualquier situación, y, por otro lado, los pasajeros, visitantes y el personal de aeropuerto esperan que dichos controles sean rápidos y fáciles de usar. Al mismo tiempo que se tienen todas estas expectativas en las soluciones de acceso f ísico para un aeropuerto y la cantidad de personas que diariamente se encontrarán en sus instalaciones, los responsables de los proyectos buscan maximizar el flujo de personas en sus terminales, manteniendo los altos estándares de seguridad, mientras que el equipo de arquitectos se preocupa por ofrecer un diseño atractivo. En este sentido, en dormakaba poseemos una amplia experiencia en proveer soluciones de control de acceso y servicios cualificados. Estos se llevan a cabo teniendo en cuenta los requisitos de las aerolíneas y operadores de aeropuertos: alta seguridad, flujo eficiente de personas y una óptima gestión del espacio. 30

seguridadenamerica.com.mx

Pasillos de autoabordaje

El flujo de pasajeros se puede mejorar mediante la automatización del proceso de abordaje de los aviones a través de un sistema de control de pases de abordar (self boarding gates) cuando los pasajeros entran en la zona de salida y siguen hasta los filtros de seguridad. Las puertas para control automático de embarque ayudan al personal del aeropuerto a verificar eficientemente los pases de abordar de los usuarios, esto, a su vez, reduce las filas en la entrada, eliminando la aglomeración de pasajeros y facilitando mantener el control a los equipos de seguridad del aeropuerto. El sistema que recomendamos en estas situaciones consiste en un pasillo de media altura controlado por sensores y equipado con puertas automáticas abatibles, un lector de pases de abordar integrado y una pantalla que muestra información sobre su estatus; evitando su uso inapropiado, detectando, por ejemplo, si se intenta utilizar dos veces el mismo pase; la información puede ser utilizada para decidir si se debe bajar del avión el equipaje de aquellos pasajeros que se han retrasado por algún motivo, entre muchas otras ventajas.

Foto: Galyna Andrushko

César Figueroa


Control Fronterizo Automatizado

Tener filas más cortas y un mejor flujo de pasajeros en puntos de control de inmigración no sólo mejora la eficiencia del aeropuerto, sino que también reduce la presión del personal de inmigración. Esto les proporciona el tiempo necesario para poder atender mejor a los viajeros que necesitan asistencia especial, tales como: familias, grupos o personas con discapacidad, sin retrasar al resto de los pasajeros. El control automático de pasaportes también sirve para lograr éstos y otros objetivos, tales como la detección de documentos no válidos o falsificados de una manera más eficiente. En este sentido, contamos con soluciones que consisten en una barrera con un sistema de sensores y una función de engranaje para verificar automáticamente la validez de documentos, por un lado, y la identidad del titular de dichos documentos, por otro. Entre las ventajas de seguridad que se obtienen con este tipo de tecnología se encuentra el impedir el uso fraudulento de pasaportes y documentos de identidad y en el caso de que surja algún fallo en la verificación, se dirige al pasajero directamente al control de pasaportes manual, sin interrumpir el flujo de los demás pasajeros.

La separación de los espacios públicos (zona de tierra) del área de seguridad (zona de aire) es uno de los aspectos más delicados de la seguridad del aeropuerto. Cuando llegan a su destino, los pasajeros deben salir del avión y llegar a sus conexiones de manera rápida desde el lado de aire al lado de la tierra, sin entrar en contacto con los pasajeros de salida. De acuerdo con las normas de seguridad internacionales, ninguna persona no autorizada puede tener acceso a la zona de aire. Esto significa que los pasajeros que llegan no pueden regresar. Tampoco otras personas no autorizadas pueden tener acceso a la zona de aire. En este tipo de situaciones, los pasillos anti-retorno permiten a los pasajeros que arriban, el salir en un solo sentido, con fluidez y sin problemas, evitando que puedan acceder de nuevo a la zona de seguridad. Los pasillos dormakaba están diseñados para dirigir los flujos de pasajeros que llegan a la terminal, se permite el paso rápido y seguro desde el lado del aire a la parte de tierra y se caracteriza por un carril equipado con sensores, escáneres y una serie de elementos de acceso rápido como puertas giratorias y de media altura. Cuando los pasajeros están saliendo, las puertas se abren automáticamente, una tras otra y se cierran de nuevo una vez que el pasajero pasa a través de ellas de forma eficiente, evitando así, que alguien pase desapercibido. Éstos son sólo unos ejemplos con los que pretendo mostrar las capacidades de integración de las soluciones que buscamos ofrecer y algunas de las situaciones que queremos hacer más eficientes para tener aeropuertos más competitivos de acuerdo a sus propios objetivos y a los avances tecnológicos actuales.

Acceso inteligente, rápido y seguro

Las entradas a los aeropuertos representan numerosos retos y el acceso es sólo uno de ellos, pues aunque las especificaciones de las soluciones dependen de cada proyecto, en la mayoría predominan características como el ahorro de energía y control de costos; el diseño y la integración con las fachadas del aeropuerto, pues siempre se busca causar una buena impresión desde el momento de entrar; el requisito indispensable de la seguridad y la eficiente gestión de las salidas de emergencia y evacuación en caso de algún siniestro. En este sentido, las puertas giratorias que ofrecemos están diseñadas de manera que maximizan los numerosos factores que influyen en la entrada de un edificio. También se pueden personalizar de acuerdo a cada necesidad del diseño arquitectónico y entre algunos de los beneficios que incluyen se encuentran: la integración de software de control de acceso en línea para controlar el flujo de personas, por ejemplo, mayor velocidad de giro en las horas más concurridas y más lento en caso de activar alguna alarma de seguridad.

César Figueroa, Sales manager Physical Access Systems de dormakaba México.

Más sobre el autor:

Foto: shutterstock

Accesos a zonas de aire y tierra

seguridadenamerica.com.mx

31


CONTROL DE ACCESO

David Díaz

La solución ideal para redefinir todos los referentes de seguridad y servicio de los cajeros automáticos

El futuro en el combate a

robos internos de cajeros automáticos

MÉXICO

M

Foto: © Dmitri Maruta

ientras que los clientes acceden a los cajeros automáticos con tarjetas individuales y PIN exclusivo, el servicio de reposición abre el contenedor del dinero usando siempre la misma combinación. Los empleados bancarios, los encargados de reabastecer el dinero, los representantes de servicio técnico y el personal de reparación, con base en los métodos cotidianos de resguardo del efectivo dentro de las sucursales bancarias, suelen conocer la combinación que abre la caja fuerte de un ATM (cajero automático, por sus siglas en inglés), que normalmente contiene decenas de miles de pesos en efectivo. Este tipo de método de cierre tradicional en los cajeros, carece de un control de acceso efectivo y es un peligro interno para las instituciones financieras, ya que puede ser motivo de tentación incluso para el más honesto de los empleados.

32

seguridadenamerica.com.mx


Foto: © Rramirez125 | Dreamstime

Cómo funciona

Debido a lo anterior, que es un problema que puede provocar dificultades internas graves para las instituciones bancarias, en dormakaba desarrollamos una solución que previene el robo interno de valores, esto es al combinar la utilización de cerraduras, un software como el sistema de control de combinaciones y llaves electrónicas conocidas como smart keys. Se trata del sistema Cencon, el cual ofrece un control total de acceso y responsabilidad con la funcionalidad de combinaciones de una sola vez o One Time Combination (OTC), éste se envía cada vez que se requiere del acceso para abrir una cerradura en cualquiera de los modos (modo de servicio o modo de ruta). La OTC se despacha desde el software y sólo puede ser utilizado por esa llave en particular para la próxima apertura de la cerradura seleccionada, previniendo de esta forma la tentación. El software le permite controlar y monitorear decenas, cientos e incluso miles de cerraduras y usuarios ubicados en cualquier lugar del mundo, desde una ubicación central. Este sistema se complementa con el sello de cierre o código de cierre que actúa como una firma electrónica, registrando la fecha y hora en la cerradura y en la memoria de la llave, permitiendo que el software conozca remotamente el estatus de la cerradura en los dos modos de OTC; siendo capaz de registrar toda actividad en una memoria no volátil con un máximo de más de mil eventos y permite la fácil descarga de la información a través de una smart key para generar reportes de auditoría detallados. En este punto, es muy importante resaltar el uso de smart keys encriptadas que se utilizan como identificadores personales para abrir una cerradura, también para iniciar sesión en el software o como un dispositivo para activar o auditar una cerradura, convirtiéndose en una herramienta multifuncional para robustecer las soluciones de seguridad en el sector bancario. Además de estas características que previenen cualquier intento de robo en las sucursales y durante el traslado del efectivo, también cuenta con opciones de seguridad adicionales, ya que cada grupo de usuarios de la cerradura que

tenga acceso, en el software se pueden configurar restricciones de ventanas de tiempo individuales, incluyendo el requerimiento de modo dual para asegurar la integridad de dos personas, o un método de agrupamiento de software para prevenir que ciertos usuarios tengan acceso a ciertas cerraduras.

Combinación de tecnología

Por último y no menos importante, es necesario resaltar que las cerraduras Cencon cuentan con tecnología PowerStar, que se refiere al uso de un generador interno que produce toda la energía necesaria para la cerradura, por lo que no necesita baterías o cableado externo para operar, lo que posiciona a este sistema como uno de los más competitivos, robustos y seguros del mercado. Con toda la experiencia adquirida en más de 150 años de historia, en dormakaba estamos dedicados a agilizar el proceso de seguridad en los sectores más importantes, aumentando la eficiencia de nuestras soluciones al mismo tiempo que mantenemos una responsabilidad completa con nuestros clientes y usuarios.

ESTE SISTEMA ES CAPAZ DE REGISTRAR TODA ACTIVIDAD EN UNA MEMORIA NO VOLÁTIL CON UN MÁXIMO DE MÁS DE MIL EVENTOS

David Díaz, regional Sales director en dormakaba México, Centroamérica y el Caribe. Más sobre el autor:

seguridadenamerica.com.mx

33


NOVEDADES DE CONTROL DE ACCESO

HID Global adquiere DemoTeller

H

ID Global anunció que adquirió DemoTeller, un proveedor de soluciones de emisión instantánea para el mercado financiero. Con esta adquisición, HID Global puede atender las necesidades de las instituciones financieras y los comerciantes para la emisión instantánea de tarjetas personalizadas financieras o de pago, tales como una tarjeta chip. Las ofertas de DemoTeller expanden la carpeta de emisión segura de HID Global para incluir software de emisión financiera instantánea, impresoras alojadas distribuidas y hardware HSM. DemoTeller hace posible que HID Global venda una solución de emisión financiera instantánea a instituciones financieras y comerciantes, atendiendo a las necesidades de los emisores de tarjetas de pago que quieren ofrecerle a sus clientes acceso instantáneo a sus ofertas de tarjetas de pago.

Fermax lanza

novedades en control de acceso

F

ermax informó que dentro de su gama de productos WAY, incorporó el Kit WAY PROX, pensado para viviendas, oficinas o comercios, donde el acceso a ciertas zonas debe ser controlado o limitado. Su placa de calle en superficie incluye un lector de proximidad que registra hasta 320 usuarios. El kit incorpora un monitor digital TFT de siete pulgadas con pantalla táctil capacitiva. Además, tras el éxito del monitor VEO en 2016, la compañía presentó el MONITOR VEO-XS en tecnología DUOX, una terminal de reducidas dimensiones que prescinde del auricular para facilitar la comunicación en modo manos libres.

34

seguridadenamerica.com.mx

Renueva Tyco su oferta de seguridad modular y hogar digital

T

yco anunció la renovación de su oferta de seguridad y hogar digital, Interactive Security, que permite añadir sistemas domóticos para hacer de la vivienda un lugar más seguro, inteligente y conectado. La oferta se basa en nuevos paquetes más flexibles que permiten a los usuarios configurar una solución a medida de sus necesidades específicas para conseguir un control y gestión, en cualquier momento y desde cualquier lugar, del hogar o del pequeño negocio, de una forma fácil y sencilla. Tyco Alert es una solución completa de seguridad interactiva con aviso a la policía que proporciona control total del hogar o negocio a través de un smartphone o tablet.

Lanza ZKTeco la terminal multibiométrica P160

L

a firma ZKTeco anunció la incorporación a su lista de soluciones la terminal multibiométrica P160 para aplicaciones de tiempo y asistencia con funciones de control de acceso ya que puede ser conectada con cerraduras eléctricas, sensores de puertas y botones de salidas. Este lanzamiento cuenta con el más reciente algoritmo de reconocimiento de palma y huella digital que con su optimizada tecnología puede almacenar hasta 600 plantillas de palma y hasta 20 mil de huella digital. Además de comunicación vía TCP/IP, USB-Host y wifi para garantizar una óptima conexión y transferencia de datos.


TRANSPORTE SEGURO

CUSTODIA DE MERCANCÍA Tania G. Rojo Chávez y Humberto Guerrero García / Staff Seguridad en América

2

4

8

6 1 5 3

7

9

La inseguridad y la delincuencia han crecido año con año en el robo de carga y la seguridad del transporte, por lo que urgen estrategias y mecanismos no sólo con innovaciones tecnológicas, sino también del conocimiento de datos y del factor humano para así prevenir la inseguridad que padece el traslado de mercancías 36

seguridadenamerica.com.mx


MÉXICO

1 Lizett Almazán Villaseñor, directora general de Corporativo Almaba

2 Gerardo Macías Pérez,

director general de Protectio Seguridad Logística

3 Leonardo Rosillo Cataño,

director de Seguridad de Operaciones de Solcat Seguridad Privada

4 Jorge Septién Esnaurrizar,

presidente del Consejo de MSPV Seguridad Privada

5 Ricardo Bustamante Medina, director general de Tracking Systems México

6 Leopoldo Rodríguez Mendoza, director general de Seguridad Privada GPR

7 Miguel Ángel Champo del Valle, socio director de Multiproseg

8 César Romero Padilla, director general de Moseg

9 Pedro Sanabria,

director general de Trust Group

E

l traslado de mercancías lleva años siendo víctima de la inseguridad en México. Los robos de carga se han incrementado considerablemente año con año, por lo que es urgente crear y mejorar estrategias, en conjunto con apoyo tecnológico, no sólo de la parte logística, sino de la custodia y seguridad de las mercaderías que se transportan vía terrestre. El uso de diferentes mecanismos y herramientas como la tecnología y el capital humano son necesarios para resguardar las mercancías, unidades y el personal que las traslada en los caminos del país. Por ello, reunimos a un grupo de expertos en la industria de la custodia y la seguridad de mercancías, que nos platicaron acerca del panorama actual en la seguridad del transporte, los principales riesgos y las tendencias con respecto a este sector. La situación del país en cuanto a materia de seguridad se puede medir por diversos factores, por ejemplo cómo afecta a las industrias y empresarios, así como a la transportación de mercancías, como mencionó Jorge Septién Esnaurrizar, presidente del Consejo de MSPV Seguridad Privada: “El panorama es afortunado porque se mantiene la necesidad de brindar nuestros servicios a la industria que está siendo afectada por la inseguridad, hay una gran oportunidad de implementar nuevos modelos, de complementar los que ya tenemos y por otro lado vemos que también la tendencia sigue al alza en materia de criminalidad en casi todas las carreteras del país”.

Leonardo Rosillo

Gerardo Macías

Lizett Almazán

El panorama actual

“La estadística nos dice que cada cinco años y medio o seis incrementa el robo al transporte, yo sí creo que un 70% se ha acrecentado”,

“Cada equipo de comunicación satelital genera un sinfín de información y registros de trayectorias para analizar la información y generar patrones de rutas logísticas o de siniestralidad”,

“En el tema de los custodios, se les tiene que dar los tiempos de descanso adecuados para que puedan rendir y trabajar adecuadamente”,

La tecnología es un elemento clave a la hora de implementar mejores medidas de prevención y en ese sentido “el panorama se ha puesto muy interesante pensando en la revolución 4.0, donde la tecnología se vuelve un elemento clave para las estrategias de seguridad logística. Tenemos que aprovechar el Internet y todas estas ventajas tecnológicas para proteger mejor las mercaderías que custodiamos”, añadió Gerardo Macías Pérez, director general de Protectio Seguridad Logística. Este panorama de oportunidades para mejorar los servicios de seguridad en transportes ha sido generado por la dif ícil situación de delincuencia e inseguridad en algunos de los caminos de México puesto que en palabras de Lizett Almazán Villaseñor, directora general de Corporativo Almaba, “la situación del robo al transporte es bastante crítica, se ha incrementado un 60 - 70% más de lo que ya existía y en transporte no ha cambiado, pero se han tenido que modificar los procesos, las políticas, cómo se maneja la gente pues se tiene que sentir segura para poder dar esa certeza y ofrecer el servicio que está proporcionando”. Dadas las situaciones mencionadas, es necesario tomar medidas no sólo para prevenir el robo de mercancías, sino también para mejorar el panorama, al menos, en el transporte seguro porque el robo, a pesar de ser el principal problema al que se enfrenta la industria de la custodia y seguridad del transporte de carga, existen otros factores que son igual de importantes para prevenir y mejorar la seguridad de las mercancías y el factor humano, señaló. seguridadenamerica.com.mx

37


TRANSPORTE SEGURO dad y mejorar la prevención del delito, y es que “el año pasado el orden de pérdida de los empresarios fue de más de 100 millones de dólares y han tratado de evaluar cómo resolver esto”, dijo. Según datos proporcionados por César Romero respecto al incremento de robo de mercancías, en 2016 se reportaron 1,763 robos a transporte en el país (180% más que 2014) y hasta septiembre de 2017 hubo 40% más que en 2016. También comentó que las carreteras más peligrosas de acuerdo a los reportes de la Policía Federal son las siguientes: Monterrey-Nuevo Laredo.

“El panorama es afortunado porque se mantiene la necesidad de brindar nuestros servicios a la industria que está siendo afectada por la inseguridad”,

Puebla-Veracruz. El Arco Norte. Guerrero-Michoacán.

Jorge Septién

Expuso que en el caso de los operadores y los custodios el problema que se tiene es el desgaste y cansancio, porque a veces los horarios que se tienen que manejar en la cuestión de transporte son muy largos para poder entregar y en este punto es importante poner atención porque además puede generar desintegración familiar al no pasar tiempo con su familia. Se les tiene que dar los tiempos de descanso adecuados para que puedan rendir y trabajar adecuadamente. Sumado a esto, dijo que se tienen que desarrollar mejores modelos de protección a menores costos, sobre todo tratándose de tecnología, que además impliquen valores agregados al servicio, como pueden ser la obtención de bases de datos con los que se puedan mitigar gastos de mantenimiento, peaje y combustible, además del tiempo que es igual de valioso.

Algunas estadísticas

La violencia en cuanto al robo ha crecido con el hurto de mercancías y en el transporte, si bien las estadísticas pueden variar, la percepción de los expertos no es alentadora, como bien mencionó Leonardo Rosillo Cataño, director de Seguridad de Operaciones de Solcat Seguridad Privada: “La estadística nos dice que cada cinco años y medio o seis incrementa el robo al transporte, yo sí creo que un 70% se ha acrecentado, pero lo que más me preocupa es el tema de la violencia hacia nuestros empleados”. César Romero Padilla, director general de Moseg, nos comentó acerca de los importantes datos que son de gran utilidad para comprender los problemas de seguri38

seguridadenamerica.com.mx

Querétaro-Estado de México.

Todo el estado de Tamaulipas.

Los principales riesgos

Hay puntos importantes en materia de traslado de mercancías ya que no todas las cosas que se transportan tienen el mismo riesgo de ser robadas y como bien comentó Leonardo Rosillo: “La mercancía con más riesgo es el fármaco y el electrodoméstico, que es lo más fuerte que hay hoy en día. En el caso de los medicamentos, que es el producto más importante y más riesgoso, provoca

que haya un mercado negro y mientras exista esa demanda, habrá robo del producto”. Dado que el panorama de inseguridad va en crecimiento y con ello el mercado informal, derivado de la misma delincuencia, es importante mencionar que no sólo se trata de salvaguardar la mercancía como tal, sino el valor intrínseco que ésta tiene, el nombre del producto, etc., los datos son importantes puesto que, según Gerardo Macías, “cada equipo de comunicación satelital genera un sinf ín de información y registros de trayectorias para analizarlas y generar patrones de rutas logísticas o de siniestralidad, entonces se pueden predecir e interpretar esas bases de datos. Cuando tú canalizas la big data puedes generar eficiencias y productividad en el transporte y esto es un elemento agregado, no únicamente a la seguridad, puedes verificar comportamientos de manejo de los operadores”. Debido a que los datos representan la mejor herramienta para una planificación, lo primero que se debe tomar en cuenta, como dijo Leopoldo Rodríguez Mendoza, director general de Seguridad Privada GPR, es la información, se debe crear y tener una base de datos de todos los eventos que suceden, lugares, horarios y también el modus operandi. Después se tienen que aplicar estrategias y tecnologías para minimizar los riesgos, “lógicamente no puede faltar la ejecución y la mano de obra capacitada, además de supervisar para tener medidas preventivas. Lo primero que tenemos que cubrir es la seguridad de las personas”, recalcó.

“Es cierto que un custodio es un mecanismo importante de prevención, pero añadirle un equipo de seguridad extra al guardia, a la caja y a la carga nos facilita la recuperación en caso de un robo”, Ricardo Bustamante

“Cualquier delincuente puede hacerse pasar por un empresario de seguridad y solicitar esa tecnología, canalizarla, conocer los puntos débiles que tiene y cometer el ilícito”, Leopoldo Rodríguez


TRANSPORTE SEGURO

“Yo creo que el GPS es el mercado que más ha evolucionado en el mundo porque hay señuelos, en las cabinas, etc., es una herramienta fundamental”, Miguel Ángel Champo

Otro de los riesgos y uno que podría ser de los más importantes que existen en esta industria es “la fuga de información al interior de las empresas, incluso las de la misma seguridad y de las corporaciones policiacas, por eso la custodia debe evolucionar no solamente con una unidad, sino con un sistema de inteligencia”, aclaró Pedro Sanabria, director general de Trust Group.

para invalidar un equipo que posee dos tecnologías incorporadas en una sola tarjeta, entonces siempre hay que estar a la vanguardia para ofrecerle opciones al cliente”, dijo Pedro Sanabria. Como vemos, la tecnología y en este caso la del GPS es el principal método para prevenir el robo de mercancía, sin embargo se deben incrementar las medidas de seguridad porque “es cierto que un custodio es un mecanismo importante de prevención, pero añadirle un equipo de seguridad extra al guardia, a la caja y a la carga nos facilita la recuperación en caso de un robo. Claro que lo ideal sería prevenirlo a través de un monitoreo virtual, es decir, que cada 10 ó 15 minutos revisamos la unidad, que no se salga de ruta, independientemente de lo que el software puede decir y esto te ayuda a prevenir pues en el momento que haya un desvío o un paro, inmediatamente reaccionas y junto con el GPS puedes mandar las unidades para recuperar la mercadería. Tiene que ver el mecanismo humano y los medios electrónicos”, expresó Ricardo Bustamante Medina, director general de Tracking Systems México. Dentro de las medidas de seguridad que hay que mejorar sin duda está la capacitación, ese factor humano en conjunto con la tecnología puede fortalecer de manera sustancial la prevención del delito en el transporte puesto que a veces los custodios, en un sentido estricto, no son profesionales de la seguridad y es que la capacitación no sólo es la parte técnica, sino la esencia de la persona y conocer su origen para ir fortaleciendo.

El GPS, las tecnologías y medidas de seguridad

El GPS es el elemento tecnológico más usado por la industria de la seguridad en el transporte, sin embargo la delincuencia posee ya varios sistemas diseñados para inhibir el rastreo satelital, así como para desbloquear las chapas electrónicas e incluso, como lo dijo el mismo Leopoldo Rodríguez, “cualquier delincuente puede hacerse pasar por un empresario de seguridad y solicitar esa tecnología, canalizarla, conocer los puntos débiles que tiene y cometer el ilícito”. “Lo básico en el transporte de mercancía es tener un hombre a bordo o la custodia con un vehículo en seguimiento y el GPS. Yo creo que esta tecnología es el mercado que más ha evolucionado en el mundo porque hay señuelos, en las cabinas, etc., es una herramienta fundamental”, señaló Miguel Ángel Champo del Valle, socio director de Multiproseg. Mejorar esta tecnología es prioritario y en ese sentido “existen tarjetas GPS con chips que transmiten frecuencias que, aunque el delincuente pueda inhabilitar, el GPS tradicional no cuenta con las herramientas 40

seguridadenamerica.com.mx

“En 2016 se reportaron 1,763 robos a transporte en el país (180% más que 2014) y hasta septiembre de 2017 hubo 40% más que en 2016”, César Romero

“Aunque el delincuente pueda inhabilitar el GPS tradicional no cuenta con las herramientas para invalidar un equipo que posee dos tecnologías incorporadas en una sola tarjeta”, Pedro Sanabria

“Al personal operativo lo ha llevado las circunstancias a trabajar en esto, por lo que la capacitación tiene que ir allí para que ellos también puedan encontrar el gusto, la pasión y entonces tengan el nivel de conciencia necesario para ejecutar un trabajo de alto riesgo que tampoco no es muy bien remunerado”, recalcó Leopoldo Rodríguez. A pesar de que estos elementos mencionados se deben y están mejorando, es importante hacer uso de nuevas tecnologías, aprovechar otras herramientas que no sólo sirvan de apoyo, sino mejoren, en conjunto, los mecanismos para prevenir y en dado caso, ayudar a recuperar las mercancías. En este sentido y como expresó Lizett Almazán: “Ya están usando drones para las custodias en algunas zonas que son puntos críticos en cuanto a la inseguridad, como el caso de Puebla, estamos utilizando drones en varias zonas para poder dar la reacción adecuada y pedirles información a las autoridades. Hemos tenido cero siniestros porque vemos el tema de rutas, horarios y compañeros”. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por el restaurante Carolo Polanco para la realización de esta entrevista.


TRANSPORTE SEGURO

Tendencias de seguridad

EN LOS AEROPUERTOS para los próximos años

Tania G. Rojo Chávez y Jorge H. Acosta / Staff Seguridad en América

Las necesidades de seguridad en los aeropuertos van cambiando conforme a las nuevas formas en que operan éstos, se deben incluir nuevas tecnologías MÉXICO

E

Foto: © Sculpies | Dreamstime

n los últimos años se ha puesto especial atención a la seguridad en los aeropuertos, el terrorismo es el principal problema debido a las repetidas ocasiones en que estos grupos criminales han atacado aeronaves e instalaciones teniendo a los sistemas y protocolos siempre atentos. De acuerdo con José Sanz Dodero, consultor en Gestión y Seguridad de Aeropuertos de la International Air Transport Association (IATA), estamos viviendo un momento interesante en cuanto a dicha atención.

42

seguridadenamerica.com.mx


LOS AEROPUERTOS DEL FUTURO SE DEBEN PREOCUPAR MÁS POR LA ESTANCIA DEL

Foto: Samuel Ortiz / SEA

PASAJERO

José Sanz Dodero, consultor en Gestión y Seguridad de Aeropuertos de la IATA

“Es un momento interesante porque desgraciadamente el tipo de amenaza es distinto al que hemos tenido durante mucho tiempo. Las medidas que se han estado implantando en los aeropuertos del mundo durante varios años ya no son suficientes para este tipo de terrorismo, tenemos que debatir en muchos foros cómo debemos solucionar sin quitar lo que tenemos, añadir lo que haga falta. Es un mundo totalmente distinto y a eso necesitamos encontrar soluciones, habrá que hacerlo entre todos, es un momento de cambio y tenemos que trabajar todos de la mano”, comentó José Sanz en entrevista para Seguridad en América (SEA). Aunque el terrorismo es el principal preocupante para la seguridad, el experto de la IATA también explicó que hay otro tipo de inconvenientes que afectan la operación de los aeropuertos, por ejemplo manifestaciones, “de esas he sufrido muchas y sí distorsionan el aeropuerto, pero no son gente que esperemos vayan a hacer tremendos daños como pintar las paredes, romper alguna escalera o tirar alguna piedra contra un cristal, sin embargo el gran reto es el terrorista asesino que quiere hacer daño a cualquiera”. Al preguntarle sobre las tendencias que hay en cuanto a seguridad argumentó que hay especial atención hacia la Policía de Inteligencia, se está trabajando con diferentes tecnologías y se están incluyendo medidas para proteger las zonas públicas, movimientos extraños posibles de detectar y diferentes soluciones.

para ello se debe tener más automatización en sistemas de seguridad usando nuevas tecnologías como documentación automática de equipaje y de pasajeros, tecnología para localización dentro del aeropuerto, aplicaciones para el celular y las nuevas tecnologías que faciliten al pasajero su viaje. Para finalizar la entrevista con SEA, José Sanz expresó su opinión acerca de la participación de los asistentes al foro*: “Las jornadas han sido productivas, agradezco que no haya dogmas. Que se realicen preguntas y cuestionamientos que de ahí es donde surgen las buenas ideas. No hay que aprender sufriendo, sino que se debe hacer divirtiéndose, este tipo de jornadas y conferencias lo logran”. *Entrevista realizada en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).

Foto: © Igor Dolgov | Dreamstime

El aeropuerto del futuro José Sanz mencionó que ha participado en diferentes foros de seguridad para aeropuertos: “Estuve en una reflexión para juntar a expertos aeroportuarios y ver cómo iba a ser el aeropuerto de 2050. Parecía película de ciencia ficción: aviones que se inspeccionan en tubos, asientos que se incorporan, yo creo que en el futuro cercano cada vez se tiene que preocupar más por la calidad que se tiene con el pasajero; en muchos países todavía se está haciendo el cambio de público a privado, esto tiene mucha importancia”. Para que todo funcione como se tiene esperado, los aeropuertos del futuro se deben preocupar más por la estancia del pasajero. Esto se reflejaría más en la parte comercial, según José Sanz, un pasajero con una buena estancia deberá tener tiempo para comprar en las tiendas con tranquilidad y seguridadenamerica.com.mx

43


TRANSPORTE SEGURO

Jorge H. Acosta / Staff Seguridad en América

Foto: © Marrio31 | Dreamstime

DESASTRES NATURALES EN AEROPUERTOS

MÉXICO

México es un país en el que estamos expuestos a desastres naturales y debemos tener en cuenta ciertas medidas de seguridad

44

seguridadenamerica.com.mx

E

n meses pasados México fue uno de los países donde los desastres naturales se hicieron presentes, provocando serias afectaciones en el patrimonio y funcionamiento de las actividades cotidianas. Los aeropuertos son lugares que no están exentos de sufrir dichos daños. Esto activó ciertos protocolos y medidas de seguridad para sofocar la intensidad con la que pudieran impactar. Los principales fenómenos naturales que presenciamos en territorio mexicano fueron los huracanes Katia, Irma y José, quienes afectaron la funcionalidad de los aeropuertos en el Caribe y el Golfo de México

en los primeros días de septiembre del año en curso. También los sismos del pasado 7 de septiembre con 8.1 grados en la escala de Richter con epicentro en Chiapas y el que más representó agravantes fue el del 19 del mismo mes de 7.1 grados con epicentro en Puebla, que tuvo grandes consecuencias en la Ciudad de México y estados del centro del país, que ocasionó derrumbes de edificios dejando más de 300 personas sin vida y muchos más damnificados, además provocó el cierre provisional y posteriormente retrasos en el Aeropuerto Internacional de la Ciudad de México (AICM).


Francisco de Icaza, Grupo SSIA

Clemente Rodríguez, Protección Civil

Afectaciones

Foto:© Corepics Vof | Dreamstime

SE DEBE IDENTIFICAR A QUÉ SE ESTÁ EXPUESTO DE ACUERDO A LA REGIÓN Y GENERAR PLANES DE ACCIÓN ANTE LAS EMERGENCIAS PARA REDUCIR LOS EFECTOS QUE PUEDEN OCASIONAR ESTOS FENÓMENOS

En entrevista para Seguridad en América (SEA), Clemente Rodríguez Morales, instructor y consultor de Protección Civil, explicó que el aeropuerto es una estructura sólida y hablar de sismo no significa que tenga que darse una emergencia como tal, en muchos casos el estar bajo un techo o una estructura, como lo es un aeropuerto, posiblemente provee seguridad. En muchos casos el personal está entrenado y capacitado para echar a andar los planes de acción previos y lo que sí podría afectar es en el retraso de la salida de las aerolíneas, tener la necesidad de evacuar y no específicamente por el temblor, sino por el daño que se pudiera generar en la estructura y toparse algunas veces con esos obstáculos, porque no mucha gente conoce los procedimientos de emergencia y no saben qué hacer. En caso de huracán, Clemente declaró que los pasajeros se deben contactar con la aerolínea para ver si no hay cambios y muchas veces reprograman los vuelos debido a los fenómenos que se puedan presentar como depresión, tormenta tropical o huracán de acuerdo a la región donde se viaje. Por ejemplo, en el sismo del pasado 19 de septiembre, se presentó un socavón en instalaciones de la terminal 2 del AICM, lo que provocó retrasos de dos horas en los vuelos y se tuvieron que desviar la mayoría al Aeropuerto Internacional de Toluca, provocando saturación en las pistas de aterrizaje. Francisco de Icaza Solana, director de Grupo SSIA, también en entrevista para SEA, refirió a la United Nations Office for Disaster Risk Reduction (UNISDR), que los fenómenos naturales no son desastres, sino que son el resultado de las omisiones y la falta de prevención y planificación ante estos hechos. “Éstos se convierten en desastres cuando superan un límite de normalidad, medido generalmente a través de un parámetro”, señaló. De acuerdo con la Organización de las Naciones Unidas (ONU) y conforme al Banco Mundial, México es el país número 23 con mayor riesgo catastrófico ante fenómenos de la naturaleza, sin embargo no cuenta con medidas adecuadas de prevención, lo cual cuesta 2 mil 942 millones de dólares al año. seguridadenamerica.com.mx

45


TRANSPORTE SEGURO

Además, dijo que los aeropuertos mexicanos más afectados por los huracanes y acorde a sus demograf ías son: Baja California, Chiapas, Quintana Roo, Nuevo León, Estado de México, Michoacán, Veracruz y Ciudad de México.

Recomendaciones

Clemente Rodríguez señaló que cuando se presenta un fenómeno natural como huracanes o sismos se deben identificar tres etapas: antes, durante y después de un fenómeno natural. En la etapa previa, recomendó identificar a qué se está expuesto de acuerdo a la región y generar planes de acción ante las emergencias para reducir los efectos que pueden ocasionar estos fenómenos perturbadores. Se deben de asegurar que estos procedimientos son adecuados tanto para la gente que trabaja en el aeropuerto como para los usuarios. “Hay gente de todas partes del mundo y se debe hacer una correcta difusión en caso de que se presente algún tipo de emergencia para evitar la sensación de incertidumbre”, apuntó. Durante un sismo, Rodríguez indicó que la situación más crítica que pudiera existir en el aeropuerto sería que haya derrumbes y se caigan objetos como pantallas y plafones, lo cual podría generar pánico en la gente y eso es lo que hay que tratar de evitar. Siempre se debe conservar la calma y se46

seguridadenamerica.com.mx

Foto: shutterstock

ES IMPORTANTE CONSERVAR LA CALMA Y SEGUIR LAS INDICACIONES DEL PERSONAL BRIGADISTA QUE ESTÁ CAPACITADO

guir las indicaciones del personal brigadista que está capacitado. “Lo que se solicitaría es que se replieguen hacia las áreas de menos riesgo, que están identificadas en todo el aeropuerto como las rutas de evacuación o en las columnas que sean visibles también podrían ser zonas seguras. Pero lo más importante como viajero es seguir las indicaciones del personal brigadista, ellos saben cómo organizar la situación”, explicó. Cuando pase el momento de riesgo, se deben evaluar las condiciones de las instalaciones así como acatar las recomendaciones que dan los brigadistas de Protección Civil y las personas encargadas de la seguridad de los aeropuertos. Francisco de Icaza recalcó que la clave en la actuación de todos los colaboradores es el contar con un plan perfectamente capacitado, ensayado y liberado, la difusión de campañas de prevención, la oportuna y directa comunicación, así como la constante actualización de las empresas a través del conocimiento de diversas metodologías e información de riesgo.

Protocolos de acción

Los protocolos están definidos en el Plan de Emergencia del aeropuerto, el cual se elabora de forma previa y colegiada en el seno del comité de seguridad con la participación de todos sus miembros y presidido por la co-

mandancia del aeródromo. Las acciones de las empresas de seguridad deben ser proclives a su cabal cumplimiento, así como en el caso de las aerolíneas a las normativas definidas en el Manual de Seguridad de la misma, refiriéndose a la protección de los bienes y activos de una organización, detalló Francisco de Icaza. En los países anglosajones está perfectamente diferenciada como security y safety, no existiendo duda en cuanto a la actividad de cada una, sin embargo, en nuestra cultura existe poca claridad, siendo que la seguridad patrimonial es la resultante de la adopción de una serie de previsiones tendientes a obtener efectos que demoren la detección de aquellos puntos vulnerables de nuestros objetivos por parte de agresores de todo tipo, tanto reales como potenciales, aclaró. A manera de conclusión, el director de Grupo SSIA señaló que es medular en México la impartición de talleres del tipo programa “Aeropuertos listos para desastres”, que auspicia la empresa Deustche Post DHL con el apoyo del Programa de las Naciones Unidas para el Desarrollo (PNUD) o metodologías como GARD (Get Airports Ready for Disaster). Adicionalmente, el uso de GPS (fase de prueba en California, Estados Unidos) para la detección anticipada de fenómenos naturales mediante estaciones y satélites.


TRANSPORTE SEGURO

EL ANTI-JAMMING:

Foto: © Andrey Pavlov | Dreamstime

¿MITO O REALIDAD?

MÉXICO

Gianni Rosa

El revés tecnológico al servicio de la delincuencia organizada es un problema demasiado palpable, pero controlable

48

seguridadenamerica.com.mx

E

n los últimos años, el robo de transporte de carga ya venía en aumento en México. Sin embargo, llegamos a números extremos con un triste e histórico 70% de aumento de 2016 a 2017, según reporta la Cámara Nacional del Autotransporte de Carga (Canacar). ¿El culpable?: el jammer o bloqueador de señal, ¿se podrá bloquear el bloqueador?

¿Qué es un jammer?

Un jammer o bloqueador de señal es un dispositivo que genera ondas capaces de bloquear diferentes señales y frecuencias de comunicación como GPRS, wifi, 3G, 4G, entre otras. Esta tecnología es muy útil para prevenir comunicaciones no deseadas en reclusorios, bancos, eventos masivos o espacios de alta sensibilidad (laboratorios, salas de consejo). Sin embargo, en las manos equivocadas facilitan la comisión de delitos. Por ejemplo, los utiliza la delincuencia organizada para facilitar el robo de vehículos.

Efectivamente, los sistemas de rastreo satelital funcionan en su mayoría a través de comunicación celular (GPRS). Utilizar un jammer, que permite inhabilitar el sistema de localización, de tal forma que no se pueda rastrear la unidad durante el robo. En México, de 2016 a 2017, se registró un incremento del 70% en la cantidad de robos y asaltos al auto transporte de carga, acompañado por una dramática caída en la tasa de recuperación. Por otro lado, se considera que en el 65% de los casos los jammers han sido un factor clave de éxito para el delincuente.

Un problema de tiempo y espacio

Lo que hace que el jammer sea tan efectivo para robar en el auto transporte de carga es una situación ligada a los tiempos y espacios de reacción. Para entenderlo, pensemos en lo que sucede cuando un delincuente inicia un robo con jammer: • No siempre se detecta la pérdida de señal cuando ésta ocurre: cuando el delincuente activa su jammer, la unidad deja de posicionar en el sistema de localización GPS. Sin embargo, el personal de monitoreo puede tardar decenas de minutos en percatarse del incidente si la técnica de monitoreo no es la adecuada.


TRANSPORTE SEGURO A retener:

• Los procesos de verificación de robo y envío de operativos policiacos son lentos: una vez detectada la pérdida de señal, una práctica común consiste en seguir un protocolo de verificación de inicio de robo, el cual puede variar según las compañías. Si se confirma el robo, es tiempo de solicitar apoyo ante las autoridades para la recuperación de la unidad. Desafortunadamente, la estructura policiaca latinoamericana en general, y mexicana en particular, contaminada por la burocracia y la corrupción, no siempre permite una pronta reacción. El criminal gana tiempo precioso. • El delincuente se aleja de la última posición conocida: el malhechor profesional conoce el modus operandi tanto de los centros de monitoreo como de las autoridades. Sabe que la única información de la cual disponen para encontrarlo es la última posición emitida por el sistema de rastreo satelital. Por lo mismo, se alejará lo más rápido posible de este lugar. Si las etapas anteriores sumaron una hora, él podría encontrarse a 100 o más kilómetros a la redonda, complicando drásticamente la recuperación.

• El jammer es una tecnología que inhabilita los sistemas de rastreo satelital.

• El 65% de los robos al auto transporte de carga se hacen con jammer en México.

• El anti-jamming no existe.

• Podemos protegernos del jammer utilizando tecnologías de detección temprana del inicio de robo, acompañadas por excelentes protocolos de despacho de operativos policiacos y de dispositivos que retrasan la fuga del delincuente.

¿Existe el anti-jammer?

A la hora en la que escribí este artículo, no existe tecnología capaz de bloquear el jammer. Algunos dispositivos de rastreo satelital son capaces de detectar la presencia de éste, pero nunca de avisar de su presencia al centro de monitoreo (por lo mismo de que el jammer impide la comunicación) y menos de bloquearla.

EN MÉXICO, POR EJEMPLO, UTILIZAR EL SISTEMA “CENTINELA

¿Cómo protegernos del jammer?

AVIZOR” DE

Que no existe una tecnología capaz de bloquear el jammer no significa que no nos podamos proteger. La solución consiste en trabajar en cada uno de los procesos que mencionamos anteriormente:

ANERPV PERMITE GANAR TIEMPO Y TRANSPARENCIA

• Detectar lo antes posible el inicio del robo: acá el tiempo juega en nuestra contra. Por lo mismo, es primordial utilizar un sistema de monitoreo que nos permita percatarnos de que una unidad en zona de cobertura celular no está reportando normalmente.

EN LA GESTIÓN DE LA RECUPERACIÓN

• Mandar de forma eficiente y rápida patrullas: una vez detectado y validado el inicio de robo, no hay tiempo que perder. Debemos ser capaces de reportar el robo y gestionar el envío de un operativo policiaco sin pasar por el aparato policiaco burocrático y corrupto tradicional. En México, por ejemplo, utilizar el sistema “Centinela Avizor” de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV) permite ganar tiempo y transparencia en la gestión de la recuperación. • Evitar que se aleje el vehículo del último punto conocido: a 100 km/h, cada minuto representa 1.6 km de ventaja para el delincuente. Existen soluciones ingeniosas y automáticas de reacción al jammer que limitan la velocidad del tracto a 10, 20 ó 30 km/h en caso de detectarse persistencia de jamming. Utilizando esta tecnología, podemos retrasar la fuga del delincuente y maximizar la probabilidad de recuperación de la unidad.

Foto: © Andrey Popov | Dreamstime

Gianni Rosa, gerente comercial del Centro de Soluciones Inalámbricas.

50

seguridadenamerica.com.mx

Más sobre el autor:


Foto: shutterstock

TRANSPORTE SEGURO

EUA

Medidas

E de

seguridad en aeropuertos

Coronel Eric Rojo-Stevens El ataque del 11 de septiembre de 2001 cambió la forma de ver la seguridad de los aeropuertos y de quien los usa

52

seguridadenamerica.com.mx

sta es mi tercera contribución al tema de seguridad en aeropuertos, tema que de muchas formas sigue estático y sin innovación, sobre todo en el tratamiento de los pasajeros —quienes somos sujetos a demoras y abusos que varían de aeropuerto a aeropuerto y de país a país—. Es muy importante tener en cuenta que las reglas de seguridad (Safety y Security) se originan con la FAA (Federal Aviation Administration), el DHS (Department of Homeland Security) y la TSA (Transportation Security Administration), todas agencias de Estados Unidos de América (EUA). Éstas son las que marcan el paso para todo el mundo de la aviación. Basadas en que EUA tiene las políticas y tecnología más avanzadas, sus reglas se establecen por medio de la OACI (Organización de Aviación Civil Internacional), institución especializada del Sistema de Naciones Unidas, al resto de los países. Con base en lo anterior, todos los aeropuertos internacionales del mundo o en algún caso, nacionales, que reciben aviones de aerolíneas de EUA, deben cumplir y estar certificadas por la FAA y la TSA para que éstos puedan usar cada aeropuerto. Si en alguna instancia un aeropuerto pierde su certificación, automáticamente dejan de usarlo las aerolíneas de EUA, con la consecuente pérdida de negocios. Cambios en la seguridad Bajo estas reglas, los pasajeros somos quienes pagamos, añadido al precio del boleto, tanto por el derecho de uso del aeropuerto, como el “derecho” a ser protegidos de terroristas y otros malhechores por medio de las líneas de inspección antes de entrar a la zona exclusiva de pasajeros. En el circo


aéreo de los últimos 16 años —desde el 11 de septiembre de 2001— nadie se ha molestado en preguntarnos si estamos satisfechos con las medidas y procesos de “protección” a los que estamos sujetos. Sujetos-obligados, porque además de que no preguntan, no tenemos opción. Si queremos viajar en avión comercial o cumplimos con las reglas o no viajamos: ya sea como la mayoría, haciendo filas interminables, o como viajeros frecuentes que cuentan con privilegios de paso rápido, pero al final pasando por el mismo filtro. El 100% de la inspección es para proteger al avión de no ser secuestrado o saboteado y como consecuencia, a nosotros, a pesar de que se comprobó hace más de 10 años (yo fui parte del equipo de análisis), que los aviones de pasajeros hoy están prácticamente autoprotegidos (ver edición 69). La probabilidad de que un grupo terrorista pueda secuestrar un avión (con la excepción del vuelo de la aerolínea alemana que no siguió el protocolo y permitió que el copiloto se encerrara en la cabina de mando) o hacerlo explotar en el aire —siendo el riesgo real más alto de hoy— es muy baja, porque la inspección de aparatos de computación se ha hecho más estricta. Sabiendo esto, no se ha hecho nada para mejorar el proceso de los pasajeros que tenemos que aceptar las reglas, vejaciones y abusos sin tener ninguna opción real y sin un medio de protección que hable de nuestros derechos. Es necesario que con cada avance en los procesos de seguridad se eliminen medidas que ya no son necesarias, hasta llegar a un nivel adecuado y más civilizado de poder tomar un avión. Sin cambiar la perspectiva enunciada en el párrafo anterior sobre la perpetuación de lo innecesario, hoy hay empresas dedicadas a proveer soluciones de tecnología enfocadas a aumentar la productividad de las líneas de pasajeros esperando acceso a la zona de salida de vuelos. Entre las varias tecnologías, se está usando reconocimiento facial, huellas dactilares, aparatos móviles de escaneo de equipaje de mano y otras, que permiten el movimiento más ágil de pasajeros cumpliendo con los requisitos de seguridad establecidos. Otra modalidad bajo prueba en EUA es contratar servicios de seguridad del sector privado que apoyen y expandan la capacidad de la TSA para “mover” a los pasajeros más rápido.

LOS PASAJEROS SOMOS QUIENES PAGAMOS TANTO POR EL DERECHO DE USO DEL AEROPUERTO, COMO EL “DERECHO” A SER PROTEGIDOS

incrementando en lugar de ser más lógicos en su aplicación. Sin embargo, como he anotado en mi segundo artículo (ver edición 99), en las ideas de diseño de los aeropuertos modernos no se toma en cuenta que la gran masa de personas que se congregan en los aeropuertos, ya sea llevando o recogiendo pasajeros, es un blanco ideal para cualquier terrorista que busque el lograr víctimas a gran escala. Al igual que los centros comerciales, éste es el lugar ideal para un evento de esta naturaleza y sin protección alguna. Una solución, que acomodaría también a quienes acompañan y/o esperan pasajeros, es establecer el proceso de inspección en un anillo exterior al aeropuerto. Así, toda aquella persona que tenga necesidad o interés de entrar a la terminal, tiene que cumplir con las reglas de seguridad permitiendo un proceso más lógico, rápido y seguro para todos. Bajo este esquema, todos los estacionamientos o terminales de transporte público estarían fuera de la zona de seguridad del aeropuerto y el transporte se haría por medio de un sistema de transferencia interna con vehículos especiales que nunca salgan del aeropuerto. Lo mismo se debe hacer con los suministros para los servicios del aeropuerto y la carga aérea. Hoy se construye el controversial Nuevo Aeropuerto de la Ciudad de México (NAICM) arruinando para siempre el vaso

del Lago de Texcoco —lugar que debería de estar acumulando agua en lugar de concreto—. El diseño es moderno, altamente atractivo y eficiente desde el punto de vista de operaciones aéreas. Sin embargo, las zonas de salida y llegada de pasajeros es la misma de siempre, permitiendo multitudes al azar y sin protección de un ataque por bomba, o como el ataque reciente en Estambul y los más antiguos en Italia y Alemania, donde los terroristas simplemente entraron con ametralladoras y mataron a quien estaba frente a ellos. Este peligro real no se está atendiendo en el diseño y construcción del aeropuerto. Aún es tiempo si levantamos la voz, tanto para el NAICM, como para todos los aeropuertos según su nivel de vulnerabilidad.

Coronel Eric Rojo-Stevens, US Army (Ret.), director de Consultoría de GBS Solutions.

Más sobre el autor:

Foto: shutterstock

Soluciones de protección en los aeropuertos Una de estas iniciativas propone que la zona de inspección de pasajeros se establezca en puntos fuera del aeropuerto. Esta iniciativa permitiría más puntos de inspección y una productividad mucho más alta pudiendo balancear el tiempo de demora del pasajero y cubrir los requisitos de seguridad, que van seguridadenamerica.com.mx

53


TRANSPORTE SEGURO

ECUADOR

A

l hablar de la custodia de mercancía, vienen a la mente los diferentes recursos que podemos contratar: custodios, vehículos, elementos tecnológicos que protegen los desplazamientos y que, en diferente medida, dependiendo del país, corredor terrestre a transitar y mercancía que se transporte, una parte o toda esta gama de recursos se tornan sumamente necesarios. Como todo tipo de actividad en el mundo, el transporte de mercancías conlleva riesgos, para gestionarlos de manera adecuada se debe realizar un “Análisis de Vulnerabilidad” a fin de identificar, entre otras cosas, si existen deficiencias o inclusive excesos en los recursos de seguridad que estamos utilizando en este tipo de operaciones y así determinar el grado de protección efectiva.

La custodia de mercancía desde un enfoque de

PROTECCIÓN INTEGRAL

Foto: shutterstock

José Echeverría

54

En América se encuentran tres de los siete países más peligrosos para el transporte terrestre de mercancías, por ello es importante poner atención en la seguridad de esta actividad

seguridadenamerica.com.mx


EL TRANSPORTE DE

Factores de riesgo en el traslado de mercancía Hace seis años, FreightWatch International, ya señalaba a países de América como México, Brasil y Estados Unidos dentro de los siete países más riesgosos a nivel mundial para el transporte terrestre de mercancías en función del número de siniestros denunciados ante la autoridad. En un reporte de 2016, esta misma organización presenta algunos factores que están relacionados con el robo de mercancías como: la mejor organización de los delincuentes, conflictos sociales en las vías, paradas en lugares inseguros, conflictos entre bandas delincuenciales, etc. También menciona detalles interesantes como el cambio de preferencias de los delincuentes, productos que no eran atractivos ahora lo son como el caso del combustible; y, si los artículos que se transportan pueden tener alto valor o si pueden ser vendidos fácilmente en el mercado negro hace más atractiva la mercancía, por lo tanto el riesgo para estos movimientos se incrementa. Acciones para el transporte seguro Pero si estamos invirtiendo en seguridad, ¿por qué razón seguimos teniendo problemas de inseguridad? Una de las razones es no enfocarse en la raíz del problema; en todo sistema de seguridad el eslabón más débil es el factor humano, debemos verificar, medir y evaluar de forma permanente la honradez e integridad de nuestros colaboradores (empleados, contratistas y proveedores si es necesario), para esto es importante evaluar los perfiles de riesgo en cada uno de sus cargos (los conductores, despachadores, custodios, etc., podrían ser propensos a ser reclutados por la delincuencia) a este tipo de perfiles y quizás algunos más en el área administrativa debería realizárseles pruebas periódicas y

aleatorias; varias empresas de logística han logrado muy buenos resultados al incorporar dentro de sus políticas la verificación de integridad de su gente. En este campo la tecnología está ayudando de manera eficaz, ya no es necesario llenar de cables a una persona para realizarle una prueba de polígrafo, hay tecnologías menos invasivas como el CVSA (análisis computarizado de la tensión de la voz) con una simple llamada telefónica, desde cualquier punto a otro se puede hacer este trabajo con mucha efectividad. Respecto al uso de sistemas GPS/GPRS, hay varios beneficios en el control de los desplazamientos de las flotas vehiculares como por ejemplo evitar demoras en la ruta, anticipar la llegada de la mercancía (en las proximidades al arribo suelen presentarse los robos), gestionar con eficacia cualquier contingencia en la ruta, etc. Sin embargo, se presenta un problema que aún no está siendo analizado a detalle, es la actitud del conductor con su celular y frente al volante, esto no lo podemos monitorear con un simple equipo GPS. Puede ser que un conductor siempre circule por debajo de los límites de velocidad, que no se demore más de lo previsto en sus paradas, pero quizá van chateando, ahora el peligro ya no es sólo que hable por su teléfono celular, hoy es común observar a conductores que chatean o miran su celular mientras van conduciendo, ¡se observa hasta motociclistas haciendo esto! Las famosas redes sociales como WhatsApp o Facebook han cambiado, a veces para mal, los hábitos de mucha gente. ¿Cómo disminuir estos problemas? Para mitigar este tipo de problemas se recomienda utilizar sistemas GPS que tengan actuadores o salidas para cámaras e instalar al menos una cámara al interior de la cabina (sólo el hecho de colocar una cámara ya es un disuasivo para mejorar el comportamiento del conductor al volante) mediante programación ésta puede tomar fotograf ías (la transmisión de video permanente puede ser costosa) cada cierta cantidad de segundos, estas fotograf ías son enviadas al centro de control para su revisión en tiempo real, factor muy importante para tomar los correctivos de manera inmediata, antes de que suceda un accidente y las concebidas pérdidas que muchas veces superan con creces el costo de la mercancía que transportan. Los centros de control son básicos para monitorear el tema expuesto, así como para realizar un adecuado manejo de desplazamientos terrestres que debe incluir, entre otros, información actualizada y oportuna de los eventos que se han presentado o se darán, a fin de tomar la mejor decisión en

MERCANCÍAS CONLLEVA VARIOS TIPOS DE RIESGOS, POR ELLO SE DEBE REALIZAR UN ANÁLISIS DE VULNERABILIDAD

Foto: © Christian Lagereek | Dreamstime

Muchos empresarios impulsados por las noticias y las experiencias negativas sobre asaltos a vehículos que transportan mercancías y que provocan cuantiosas pérdidas, destinan cantidades considerables de recursos financieros en los servicios de protección para sus mercancías, lo lamentable es que con todo y custodias, equipos tecnológicos, manejo prudente de la información sensible, etc., varios incidentes de asalto y robo de mercancías se siguen presentando; ante esto, a los empresarios no les queda sino la posibilidad de transferir el riesgo haciendo uso de las pólizas de seguros de la mercancía que cada vez son más costosas por la siniestralidad presentada, lo que encarece notablemente los costos logísticos haciendo menos competitivo su negocio.

cuanto a la ruta a seguir, la información para este tipo de operaciones es un activo crucial. Siempre habrá aspectos qué mejorar en cuanto al transporte de mercancías, lo bueno es que ahora tenemos mucha información a nuestro alcance, si existe la voluntad de mejorar, pues sencillamente es cuestión de tomar la decisión para hacerlo. Referencias - http://repositorio.cepal.org/bitstream/ handle/11362/6365/1/LCL3604_es.pdf - http://www.asis.org.mx/_pdf/reportes/mexicoreport-q116_eng.pdf

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor:

seguridadenamerica.com.mx

55


TRANSPORTE SEGURO

Jorge H. Acosta / Staff Seguridad en América

“FOREIGN OBJECTS DEBRIS” EN AEROPUERTOS

Existen objetos que representan un riesgo para la operación de las terminales aéreas MÉXICO

E

n los aeropuertos se consideran Foreign Objects Debris (FOD) a cualquier objeto que se encuentra en un lugar inapropiado y como consecuencia de ello puede causar daño a los equipos y aeronaves, explicó José Sanz Dodero, consultor en Gestión y Seguridad de Aeropuertos de la International Air Transport Association (IATA). Existen dos tipos de FOD, el primero se refiere a las piezas de las aeronaves y de sus motores; cierres, tornillos, tuercas de los aviones, herramientas mecánicas, restos

de catering y pertenencias del personal, por ejemplo: bolígrafos, tarjetas y etiquetas, entre otros. El segundo tipo se refiere a los objetos de la plataforma, plásticos del catering o de los pallets de carga y equipaje. Objetos en pista, trozos de cemento, juntas y virutas de pintura. También pueden considerarse FOD los objetos naturales como: plantas, animales y cenizas volcánicas, por ejemplo, además de los contaminantes invernales, como la nieve y el hielo.

Métodos de inspección

La inspección en el caso de los FOD debe ser visual y usando tecnologías de inspección continua, como radares estacionarios, sistemas electroópticos, sistema híbrido radar electroóptico, radares móviles y drones. Para dicha inspección en pista se utilizan radares de ondas milimétricas montadas en torres fijas, cámaras de alta definición, radares y cámaras en estructuras móviles, así como cámaras infrarrojas en vehículos. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).

Foto: © Pablo Hidalgo | Dreamstime

SE CONSIDERAN FOREIGN OBJECTS DEBRIS A CUALQUIER OBJETO QUE SE ENCUENTRA EN UN LUGAR INAPROPIADO

56

seguridadenamerica.com.mx


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC., y con oficinas en Latinoamérica.

Más sobre el autor:

Foto: © Inga Nielsen | Dreamstime

Diseño avanzado de sistemas de ALARMA y DETECCIÓN

EUA

E

n columnas pasadas he estado comentando sobre la introducción al mercado latinoamericano de los nuevos cursos de la Sociedad de Ingenieros de Protección contra Incendios (conocida como SFPE, por sus siglas en inglés). Por primera vez en la región se están discutiendo las técnicas más avanzadas de análisis de riesgos de incendios, a través de programas de software y fórmulas matemáticas como herramientas diarias de trabajo. En esta columna quiero introducir un nuevo curso en español sobre Diseño Avanzado de Sistemas de Detección y Alarma, los cuales están muy difundidos en toda Latinoamérica, donde virtualmente todo edificio importante está protegido por estos sistemas. Sin embargo, existen problemas importantes con su diseño e instalación, así como con la utilización de equipos que no están listados para servicio contra incendio. Otros problemas incluyen materiales y métodos de cableado inapropiados, mala programación, instalación de detectores no adecuados para el riesgo y bajos niveles de inspección, prueba y mantenimiento, los cuales resultan en falsas alarmas y baja confiabilidad en este importante método de protección.

58

seguridadenamerica.com.mx


Como ya lo mencioné anteriormente, este curso está diseñado para profesionales interesados en profundizar sus conocimientos en los sistemas de alarma y detección, no es un curso introductorio. En éste usted aprenderá métodos más avanzados de diseño de sistemas de detección y alarma. En el sitio web www.fireprotectioninstitute.org se puede obtener más información sobre el alcance de este curso, el cual estoy seguro será de interés para todos los profesionales de protección contra incendios que trabajan en instalaciones industriales.

Este curso sobre Diseño Avanzado de Sistemas de Alarma y Detección está diseñado para profesionales interesados en profundizar sus conocimientos de Ingeniería de Protección contra Incendios con respecto a los sistemas de alarma y detección. Este seminario es de dos días y está basado en la última edición de la NFPA 72 (National Fire Protection Association). Durante éste no sólo se fortalecerán los conceptos avanzados de diseño, sino que a través de ejercicios, el participante aprenderá técnicas de diseño por desempeño, es decir, adquirirá métodos de diseño para soluciones donde los requerimientos prescriptivos no se pueden o deben utilizar. Para sacarle mejor provecho a este curso es necesario tener conocimiento de la NFPA 72. Yo recomiendo, aunque se puede suplir con experiencia, haber tomado un curso básico sobre esta norma. Sesiones El curso está dividido en dos sesiones de un día cada una: la primera abarca los aspectos esenciales de la detección de humo y de incendios, métodos de alarma y supervisión, y criterios de notificación visual y audible para que el participante los domine antes de diseñar sistemas de alarma y detección. Pero esta sesión se centra en tópicos más avanzados como el entendimiento de los conceptos de diseño por desempeño, conocido como DBD o performance-based design en inglés, como son sus objetivos, criterios de desempeño, escenarios de incendios, evaluación y documentación del diseño. La segunda sesión repasa los conceptos de dinámica de fuego y una vez entendidos se aplican en el proceso de diseño por desempeño, utilizando ejercicios para comprender las técnicas de diseño. Se hacen diseños de sistemas de detección por calor, humo y energía radiante. Se ejecutan también ejercicios para calcular la localización de equipos de notificación, ya sean sonoros o visuales. Por último, se ejecutan ejercicios para entender el cálculo de fuentes de potencia, resistencia de lazo y caídas de voltaje. Este curso, como se puede apreciar, es un curso de diseño, y es mucho más avanzado que los cursos introductorios a la NFPA 72. seguridadenamerica.com.mx

59


CONTRA INCENDIOS

Walter Hawrys

La prevención y corrección de los errores tecnológicos y humanos pueden salvar muchas vidas, así como recursos economicos

detectores de humo y

pruebas de sensibilidad EUA

L

os detectores de humo sólo son efectivos cuando trabajan correctamente. Es por eso que la National Fire Protection Association (NFPA) ha actualizado las recomendaciones (2013) sobre el mantenimiento y prueba de sistemas de detección de incendio, pero muchas empresas desconocen la responsabilidad y dan baja prioridad a esto, poniendo en peligro vidas, hasta que sucede algún incidente.

La NFPA-72 prescribe: 1) Una inspección visual de detectores de humo semestral (dos veces al año).

2) Pruebas funcionales anuales. 3) Pruebas de sensibilidad dentro del primer año de la instalación y después cada dos años.

4) La norma también nos indica que se debe probar la po-

sición y sensibilidad de los detectores de humo usando una concentración medida de humo u otro aerosol.

60

seguridadenamerica.com.mx

¿Cómo inspeccionar? Los fabricantes y la NFPA recomiendan usar equipo especializado para las pruebas, éstos deben estar enlistados por UL. Se pueden usar pértigas telescópicas para alcanzar fácilmente los detectores que se encuentren instalados en alturas dif íciles de alcanzar o removerlos para hacer inspecciones visuales y el mantenimiento. En la prueba anual las pértigas telescópicas y los dispensadores (de humo, gas o calor) facilitan la prueba del detector de humo, térmico y de monóxido de carbono en su posición con un impacto mínimo al negocio donde están instalados. Los detectores se exponen directamente a medidas específicas de humo y se utiliza un sistema de dispensador cerrado para mantener la precisión de las cantidades a usar de humo o gas, o niveles de temperatura.

Foto: © Noblige | Dreamstime

Mantenimiento de


CONTRA INCENDIOS ¿Por qué probar e inspeccionar regularmente?

Se deben hacer pruebas funcionales de todas las tecnologías de detección (humo, gas, temperatura) para confirmar que todos los componentes estén trabajando y respondiendo adecuadamente cuando están activados.

Aunque proteger vidas y cumplir con el código son las principales razones para probar e inspeccionar regularmente los detectores, hay otras razones importantes: Es posible que no sepa que hay un problema latente, por lo que al inspeccionarse éste se puede eliminar.

Por separado existe la prueba de sensibilidad del detector de humo, la NFPA indica que mediante esta prueba se deberá verificar que el detector está funcionando dentro del rango de detección establecido por el fabricante, si el detector funciona mal o está fuera de su rango se puede limpiar, recalibrarlo o reemplazarlo. Los detectores limpios reducen las falsas alarmas y las molestias que éstas ocasionan.

Requerimiento

Disminuya los riesgos que le pueden traer responsabilidades graves. Las compañías de seguros, departamentos locales de construcción y los inspectores de bomberos pueden requerirlo.

LA NFPA INDICA PRUEBAS DE TODO EL SISTEMA, ÉSTAS DEBERÁN HACERSE CON EQUIPOS ENLISTADOS POR UL Y RECOMENDADOS POR EL FABRICANTE

Se reducen las falsas alarmas y los costos relacionados.

Frecuencia

Comentarios

Inspección visual.

Instalación inicial y semestral (dos veces al año).

---

Prueba funcional.

Anualmente.

Prueba de sensibilidad.

Durante el primer año, y después cada dos años.

Limpieza de detector.

Según sea necesario.

Se requieren medidas específicas de humo o aerosol aprobado para ser introducido en la cámara del detector. ---

Cada ambiente es diferente.

La NFPA indica pruebas de todo el sistema, incluyendo los detectores térmicos, de ducto, de aspiración, baterías y más. Estas pruebas deberán hacerse con equipos enlistados por UL y recomendados por el fabricante.

Foto: © Tanikewak | Dreamstime

Walter Hawrys, presidente de International W Inc.

62

seguridadenamerica.com.mx

Más sobre el autor:


CIBERSEGURIDAD Y TI

Este artículo es el cuarto de una serie de cinco entregas donde se irá profundizando en el tema de la ciberinteligencia y su aprovechamiento por los analistas y los profesionales de la prevención, la seguridad y la investigación en el sector privado

CIBERCONTRAINTELIGENCIA:

DE LA TEORÍA A LA PRÁCTICA Carlos Ramírez

MÉXICO

L

Foto: © Alphaspirit | Dreamstime

os atacantes o actores adversarios contra las prácticas de seguridad en el ciberespacio o, más específicamente, contra una organización en particular pueden utilizar la contrainteligencia o distintas técnicas de engaño para presionar que un analista arribe a conclusiones erróneas o provocar que datos recolectados no se tomen en cuenta en los análisis.

64

seguridadenamerica.com.mx


Los especialistas identifican dos categorías principales de la contrainteligencia:

Cibercontrainteligencia defensiva

Puede definirse como las acciones tomadas para identificar y contrarrestar las intrusiones de un adversario antes de que éstas ocurran, así como los esfuerzos en la identificación y mitigación de amenazas en un ambiente determinado. En cierto sentido, esto se parece a las acciones que se toman en el campo de la ciberseguridad: reforzar las defensas al prever una intrusión.

stim m rea to Fo

m Nu

mu

D n|

La contrainteligencia es tan antigua como lo han sido las operaciones de inteligencia. El concepto es simple: proporcionar protección ante operaciones de inteligencia extranjeras. El objetivo con la contrainteligencia es prevenir, disuadir y derrotar o manipular al adversario en sus propósitos de realizar operaciones de inteligencia contra determinada organización, su personal y sus procesos. En el contexto de las características que tiene el ciberespacio se tiene que comprender el contraste entre la contrainteligencia tradicional y la cibercontrainteligencia. Bastantes casos de información comprometida y distintos escenarios de pérdidas de datos se deben a intrusiones por grupos criminales informáticos o intentos de espionaje con motivaciones económicas o políticas, aún y cuando no se trate de ataques orquestados por algún gobierno extranjero. Si solamente limitamos el enfoque de la cibercontrainteligencia proveniente de intrusiones por adversarios de gobiernos extranjeros o por servicios de inteligencia, muchos de los escenarios reales que suceden cotidianamente podrían ser pasados por alto. Sin embargo, no podemos aplicar solamente acciones defensivas para prevenir intrusiones dentro del campo de la cibercontrainteligencia. Por otro lado, si etiquetamos a la cibercontrainteligencia como los esfuerzos encaminados a detener todo tipo de intrusiones, entonces se corre el riesgo de sobreutilizar el término, por lo que las capacidades y competencias no serían aprovechadas de una manera efectiva. Un enfoque sobreexpuesto o utilizado en demasía rápidamente perdería sus beneficios para una organización. Por lo tanto, la cibercontrainteligencia puede ser descrita como la serie de acciones utilizadas para identificar y protegerse contra las operaciones de recolección de inteligencia de un adversario. Desde esta perspectiva, no sólo se da importancia a una intrusión, sino a la inteligencia que está detrás de ella.

e

• Cibercontrainteligencia ofensiva. • Cibercontrainteligencia defensiva.

LA CIBERCONTRAINTELIGENCIA ES LA SERIE DE ACCIONES UTILIZADAS PARA IDENTIFICAR Y PROTEGERSE CONTRA LAS OPERACIONES DE RECOLECCIÓN DE INTELIGENCIA DE UN ADVERSARIO

El propósito de la cibercontrainteligencia defensiva es conocer y revelar la estrategia, así como las acciones del adversario para identificar las amenazas y puntos que éste podría explotar. Usualmente, el producto de este esfuerzo son reportes y análisis que complementan las acciones de los analistas, como también de los equipos de profesionales responsables de mantener la seguridad de la red y de la información de una organización. Una de las acciones mejor desarrolladas de la cibercontrainteligencia defensiva es la utilización de “equipos rojos” (hackers éticos) que realizan evaluaciones del tipo “test de penetración”. El objetivo del equipo rojo es pensar y realizar la evaluación de vulnerabilidad de una red informática para determinar dónde existen puntos débiles y dónde un adversario podría lograr el acceso a los sistemas de información. El equipo rojo debe tener un conocimiento amplio de las tácticas, técnicas y procedimientos de su adversario para actuar precisamente como éste lo haría en una situación real. El equipo rojo en su ejercicio supera las defensas de la red y de los sistemas de información para infiltrarse en su objetivo. La evaluación de vulnerabilidad que realizan proporciona orientación a los responsables de Seguridad de la Información para saber dónde se requiere extra seguridad u otros controles que permitan la defensa ante adversarios. En esencia, un equipo rojo ayuda en la identificación de amenazas contra la organización y la mantiene informada sobre cómo reducir los peligros. Llevar a cabo evaluaciones de vulnerabilidad internas y externas regularmente a la red es otra manera de implementar acciones de cibercontrainteligencia. La evaluación de seguridadenamerica.com.mx

65


CIBERSEGURIDAD Y TI vulnerabilidad no arregla el problema, pero su lugar identifica dónde y cómo los adversarios pueden intentar una intrusión. El poder real de estas acciones descansa en el análisis de la cibercontrainteligencia que realizan los analistas y no de la simple lectura de reportes automatizados. Un segundo ejemplo de acciones de cibercontrainteligencia defensiva es la realización de análisis de amenazas. Este tipo de análisis debería hacerse con toda la información disponible, ya sea proveniente de inteligencia de fuentes abiertas (OSINT), inteligencia de investigadores (HUMINT) o de análisis técnicos desarrollados tales como la ingeniería inversa de malware. La inteligencia de amenazas es con mucho un tipo de cibercontrainteligencia defensiva, así como el seguimiento de análisis de inteligencia de amenazas y el entendimiento de amenazas del tipo Amenazas Persistentes Avanzadas (Advanced Persistent Threats). Con la comprensión de la amenaza, las capacidades y tácticas utilizadas por un adversario y la recolección de operaciones de inteligencia es posible proteger proactivamente una red informática, mejorar las defensas y también frustrar los intentos de intrusiones.

Cibercontrainteligencia ofensiva

LA CIBERCONTRAINTELIGENCIA OFENSIVA PUEDE SER ACOMPAÑADA DE VARIADAS ESTRATEGIAS, INCLUYENDO LA UTILIZACIÓN DE “PERSONAS FALSAS” CONECTADAS A FOROS EN LÍNEA PARA CONSEGUIR INFORMACIÓN

Se trata de las interacciones con un adversario para directamente recolectar información acerca de sus acciones de obtención de inteligencia o bien para engañarlo. La cibercontrainteligencia ofensiva puede ser acompañada de variadas estrategias, incluyendo la utilización de “personas falsas” (sock puppets/fake personas) conectadas a foros en línea para conseguir información sobre las operaciones de recolección de inteligencia del adversario (capacidades, víctimas, tácticas, etc.), convertir a los operadores del adversario en agentes dobles para infiltrarse en sus operaciones, o publicando falsa información en reportes para engañar los intentos de intrusión del atacante. Este tipo de esfuerzos puede realizarse tanto interna como externamente a las redes informáticas de la organización. Por ejemplo, una operación de cibercontrainteligencia ofensiva es identificar y revelar las intrusiones directamente de los atacantes que están conectados a la red. Un equipo ofensivo puede ayudar creando un honeypot dentro de la propia red para identificar actores maliciosos dentro de la red. Además, el equipo de cibercontrainteligencia puede colocar archivos señuelos en el honeypot para que el atacante se interese en ellos, los cuales contienen información falsa e incorrecta. El atacante entonces podría hacerse de los archivos señuelos, sin saber que, por ejemplo, la propiedad intelectual de la organización, como un secreto comercial que ha obtenido es falso y éste piensa que es real. El engaño sucedido, en este caso el secreto comercial “robado”, estará proporcionando un tiempo valioso para la intervención y alerta de los equipos de defensa de la red, ubicar la presencia del atacante, continuar engañándolo, permitirle que ponga el archivo falso en producción, y en un perfecto escenario, tal vez el atacante lo reproduzca públicamente, facilitando con ello su localización y persecución por las autoridades. Es posible incorporar acciones de cibercontrainteligencia ofensiva en diversos escenarios. El engaño y los indicadores falsos para engañar y retrasar las actividades de los atacantes durante un ataque a la red informática puede ser invaluable.

© Be noit

Dao

ust |

Drea

mstim

e

De la teoría a la práctica

66

seguridadenamerica.com.mx

El campo de la cibercontrainteligencia es muy amplio y relativamente nuevo, aunque las prácticas de las operaciones de contrainteligencia tienen bastante tiempo que se utilizan. Es complicado establecer y poner en operación un equipo efectivo de cibercontrainteligencia y produzca resultados accionables y provechosos si no se comprende su uso dentro de las organizaciones.


De por sí, muchas compañías tienen dificultades para operar con eficacia la arquitectura y el mantenimiento de los sistemas que utilizan, así como el uso adecuado de los sistemas tradicionales de defensa, por no hablar de la creación de equipos avanzados. Reduciendo estas fallas comunes proporciona un mejor retorno de inversión que el despliegue de equipos de inteligencia ofensiva. No obstante, enfoques innovadores de defensa, el análisis de problemas desde diferentes perspectivas y la utilización de habilidades del pensamiento crítico en el campo de la cibercontrainteligencia es algo de mucho valor cuando se tienen ya sea servicios externos a la organización, o bien, capacidades creadas dentro de la misma empresa. Todavía, mejor aún, cuando puede lograrse una combinación interna-externa de cibercontrainteligencia. El conocimiento que aportan los ejercicios que realizan un “equipo rojo” y un “equipo azul”, así como el beneficio en identificar y reducir las amenazas tratando de engañar al atacante es algo muy importante para la defensa de la red. El entrenamiento de analistas para que apliquen el pensamiento crítico en lugar de simplemente usar herramientas de software para la ciberinteligencia puede generar resultados asombrosos. Al cambiar de milenio, del siglo XX al XXI se ha escrito que los hackers, crackers y delincuentes comunes y organizados empezaron a intuir que los virus, los “troyanos” y los “gusanos” podían tener usos más lucrativos. Los laboratorios Kaspersky recientemente (diciembre 2016) publicaron que en el caso de México los hackers podían clasificarse en los cuatro tipos descritos en el mapa mental del siguiente gráfico:

Objetivo.

Grupos híbridos difícil ubicar raíces.

Fuente principal del ensayo: - JP 2-0, Joint Intelligence. US Armed Forces. - Critical Thinking, Douglas H. Harris. ANACAPA Sciences.

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA). Más sobre el autor:

Agencias de Gobierno.

Todas las organizaciones e instituciones pueden ser vulneradas por debilidades en la seguridad informática.

Revelar casos de corrupción, injusticias, violaciones a DH.

Conglomeración de individuos de países que operan a distancia.

EL PROPÓSITO DE LA CIBERCONTRAINTELIGENCIA DEFENSIVA ES CONOCER Y REVELAR LA ESTRATEGIA, ASÍ COMO LAS ACCIONES DEL ADVERSARIO PARA IDENTIFICAR LAS AMENAZAS Y PUNTOS QUE ÉSTE PODRÍA EXPLOTAR

La distinción más sencilla, si bien incompleta, entre virus, troyanos y gusanos, conocidos como malware radica en sus vías de transmisión: los virus se contagian a través de archivos infectados remitidos por correo electrónico; los troyanos, a través de las descargas; los gusanos, por su parte, poseen la capacidad de autoreplicarse en una computadora tipo huésped (servidor) para después utilizar los programas de comunicaciones de ese mismo equipo y extenderse a otros.

Controlados por:

Argentina. Brasil.

Fuerte presencia en:

4 Hacktivistas.

1 Mercenarios cibernéticos.

Colombia. México.

Muy nocivos.

Cumplen encargos cibernéticos para el mejor postor. Criminales cibernéticos. Motivaciones económicas.

Operan por:

Buscan secretos de Estado. Información militar, económica, científica.

Buscan sustraer activos de instituciones financieras. Argentina.

Usan tecnología inventada en Latinoamérica.

Brasil. Colombia.

Fuerte presencia en: Agencias que la producen.

Comercializan herramientas.

México. Compran armamento cibernético.

3 Agencias gubernamentales.

2 Criminales cibernéticos.

Perú. Compran código malicioso para cometer ataques.

seguridadenamerica.com.mx

67


CIBERSEGURIDAD Y TI

El reconocimiento facial

como medida de seguridad Redacción / Staff Seguridad en América

MÉXICO

D

Foto: © Kts | Dreamstime

ado que en la actualidad no existe aún ninguna medida que sea completamente segura en cuanto a las nuevas tecnologías que utilizamos de manera cotidiana, como desbloquear nuestro smartphone o para operaciones de mayor importancia como bancarias o empresariales, las alternativas en tecnología se perfeccionan para dejar a un lado los passwords. Una de las mejores opciones desde hace algunos años ha sido el reconocimiento facial, ya que al igual que las huellas dactilares, son muy dif íciles de duplicar dado que son únicas, el rostro también tiene características particulares de cada persona.

68

seguridadenamerica.com.mx

Debido al clima de inseguridad cibernética y a los nuevos retos a los que nos enfrentamos en la protección de datos, el reconocimiento facial parece ser una medida necesaria y efectiva incluso para sustituir los passwords


La industria del reconocimiento facial

Las características de la mayoría de las cámaras que trabajan con reconocimiento facial, están determinadas por diferentes parámetros, siendo el más importante la profundidad de campo, aunque también la distancia a la que se encuentra el sujeto y la luminosidad, entre otras. En este tema hay que diferenciar el uso del reconocimiento facial, la mayor parte de sus aplicaciones han sido dedicadas al control de acceso, el terrorismo y la seguridad en general, pero esta tecnología puede ser una herramienta ideal para el uso personal, como en los dispositivos móviles, y así proteger nuestros equipos y sobre todo nuestros datos personales. La industria de la seguridad, en el caso particular de los chips para dispositivos móviles, y según una nota del periódico Reforma (publicada el 23 de agosto de este año), Qualcomm Inc. presentó su sistema de imágenes Spectra, que puede extraer información de profundidad de los objetos, incluyendo los rostros. La compañía planea incluir la tecnología en una próxima generación de sus procesadores insignia Snapdragon para dispositivos móviles. Mientras tanto, cuando fue filtrado en línea el firmware

para la bocina HomePod de Apple Inc. los desarrolladores vieron indicios que sugerían que un iPhone futuro podría tener percepción de profundidad y reconocimiento facial similares. Una nota del portal Actualidad iPhone, con fecha del 15 de agosto del presente año, menciona que Qualcomm igualará el reconocimiento facial que posee el iPhone en los siguientes dispositivos Android, dado que “desde que se conoce que el iPhone podría prescindir del tan importante touch ID, todo gira entorno al reconocimiento facial”.

Las ventajas del uso del reconocimiento facial en dispositivos móviles

Según información del diario Reforma, la tecnología sensible a la profundidad que poseen las cámaras de los smartphones, conocida como “luz estructurada”, rocía el rostro de una persona o cualquier otro blanco con miles de minúsculos puntos infrarrojos. Al leer las distorsiones en este campo de puntos, la cámara recopila información súper precisa sobre profundidad, puesto que la cámara del teléfono puede ver lo infrarrojo, tal sistema permitiría que el teléfono se desbloquee en oscuridad total.

La seguridad en el día a día

En nuestra vida cotidiana, el reconocimiento facial se aplicó en las computadoras, tanto de escritorio como portátiles, esa tecnología que tiene menos de 10 años en el mercado tenía algunos problemas para reconocer el rostro con diferencias de luminosidad o incluso la postura, por lo que no llegó a ser tan efectiva. Como mencionamos anteriormente, en los dispositivos móviles las cámaras y la tecnología de reconocimiento tienen muchas más ventajas en relación a otro tipo de cámaras como las de videovigilancia, por ejemplo. Como menciona la publicación del Reforma, “la cámara de un teléfono tiene algunas ventajas sobre el equipo de vigilancia. No necesita divisarlo a uno en una multitud, sólo necesita distinguir un rostro —el del dueño del dispositivo— y eso lo puede hacer muy bien, pues no se trata de una figura indistinta captada con mala iluminación. Desde medio metro de distancia, un teléfono puede rápidamente captar una imagen detallada”. Como dato curioso, China ha sido el país que ha aplicado mucho más este tipo de medidas tecnológicas de seguridad. En nuestra edición número 104, hay un artículo donde hablamos de algunos casos en los que el gigante asiático aplica el reconocimiento facial, no solamente en seguridad, sino también para realizar pagos en línea o para algunas operaciones financieras.

LA TECNOLOGÍA “LUZ ESTRUCTURADA” ROCÍA EL ROSTRO DE UNA PERSONA O CUALQUIER OTRO BLANCO CON MILES DE MINÚSCULOS PUNTOS

Foto: Creativeart - Freepik

INFRARROJOS

seguridadenamerica.com.mx

69


NOVEDADES CIBERSEGURIDAD Y TI

Forcepoint simplifica la

seguridad informática desde la nube

F

orcepoint fortaleció su portafolio de seguridad en la nube para ofrecer a los equipos de seguridad nuevos controles basados en comportamientos que simplifican la protección de empleados, datos empresariales críticos y propiedad intelectual (PI). Las nuevas capacidades disponibles en Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security aseguran que los clientes de todo el mundo puedan llevar su negocio a la nube de forma segura y continuar creciendo al mismo tiempo. “Ver la seguridad a través de una perspectiva centrada en las personas ayuda a las organizaciones a entender mejor los indicadores de un comportamiento cibernético normal, e identificar rápidamente la actividad y las operaciones, como el Shadow IT, que representa un mayor riesgo”, aseguró Kris Lamb, vicepresidente y director general de la Unidad de Seguridad en la Nube de la empresa.

F5 es nombrado líder en

firewalls para aplicaciones web

F

5 Networks, firma que ofrece soluciones en la nube y seguridad que permiten a las organizaciones adoptar la infraestructura de aplicaciones, anunció que el Cuadrante Mágico de Gartner los nombró como líderes en firewalls para aplicaciones web (WAF, por sus siglas en inglés). En ese sentido, Roberto Ricossa, vicepresidente regional para América Latina de la compañía, señaló que uno de los productos más populares de la empresa siempre ha sido Application Security Manager, su WAF. Dijo que un gran número de clientes conf ía en esta solución para proteger sus aplicaciones contra amenazas y defenderse contra vulnerabilidades. Al describir el mercado, define a WAF como “impulsado por la necesidad del cliente de proteger las aplicaciones web públicas e internas cuando se implementan localmente o de manera remota (alojadas, basadas en la nube o como un servicio)”.

SonicWall y SentinelOne se unen para brindar mejores soluciones

Bittium amplía su oferta de

S

onicWall y SentinelOne anunciaron un nuevo acuerdo para unir los sistemas de protección de última generación con los firewalls de próxima generación. La asociación de estas compañías mejora la estrategia de seguridad en capas de SonicWall al proporcionar despliegue y automatización para los productos con foco en endpoints de SentinelOne. El trabajo conjunto mejora el sistema SonicWall Capture Threat Network agregando inteligencia compartida para detección en tiempo real contra amenazas. Al combinar las dos soluciones, permitirán a los administradores no sólo a que definan políticas para determinar qué individuos deben ejecutar la solución con foco en endpoint en sus dispositivos, sino también agregar controles para asegurar que los dispositivos estén ejecutando.

70

seguridadenamerica.com.mx

comunicaciones tácticas

L

a compañía Bittium lanzó la nueva familia de productos Bittium Tough SDR que incluye radios tácticas manuales y vehiculares definidas por software y basadas en radio. Es una familia de productos definidos por software basados en radio Bittium Tough SDR, que incluye la Bittium Tough Sdr Handheld, una radio manual táctica para soldados individuales, y la radio táctica Bittium Tough SDR Vehicular. Las radios, de tamaño compacto y rentable, están diseñadas para resistir incluso las condiciones más dif íciles, y se pueden instalar en diferentes entornos. Los dispositivos son fáciles de utilizar y ofrecen muchas opciones para conectarlos con otros equipos. Se ha tenido en cuenta estrictos requisitos de seguridad de la información al diseñar la familia de productos Bittium Tough SDR y los productos pueden personalizarse con algoritmos de encriptado nacional.


ESPECIAL SEGURIDAD EN AEROPUERTOS

Alejandro Espinosa Figueroa, director comercial para Latinoamérica Norte de HID Global

Daniel Espinosa Ávila, director general de Serviseg

SEGURIDAD EN

AEROPUERTOS Tania G. Rojo Chávez y Jorge H. Acosta / Staff Seguridad en América

72

seguridadenamerica.com.mx

Miguel Antonio Duhalt Villar, director general adjunto de Grupo SSIA


México es una de las conexiones principales con Estados Unidos, a raíz del 9/11 la seguridad ha jugado uno de los papeles más importantes en la industria aeronáutica

Gabriel Mauricio Bernal Gómez, presidente de Grupo Paprisa

Francisco Álvarez Ávila,

director técnico en Aeropuertos de Grupo Control Seguridad Privada Integral

Joel Juárez Blanco, director general de GSI Seguridad Privada

Hugo de la Cuadra Mendoza, subdirector de Seguridad del Aeropuerto Internacional de la Ciudad de México (AICM)

MÉXICO

A

utoridades, especialistas y fabricantes conversaron en entrevista grupal con Seguridad en América (SEA) sobre la situación de la seguridad en aeropuertos, así como el trabajo que se está realizando y los nuevos retos que se están presentando para mantener los protocolos, sistemas, procesos y tecnologías que se deben utilizar para mantener la integridad del pasajero y que sus viajes sean como se tiene planeado.

seguridadenamerica.com.mx

73


ESPECIAL SEGURIDAD EN AEROPUERTOS Situación actual y principales riesgos

El ataque de las Torres Gemelas de Nueva York, ocurrido el 11 de septiembre de 2001, cambió por completo la vida de la sociedad mundial al momento de usar los aeropuertos. El terrorismo es la preocupación principal para los profesionales de la seguridad de la aviación y de las instalaciones aeronáuticas. A 16 años de los lamentables sucesos, este es el tema central que atrae la atención tanto de las empresas que brindan servicios de seguridad como de la población en general. Otro punto importante del que se ocupan las empresas e instituciones que brindan seguridad a los aeropuertos es el tráfico de drogas. Al ser éste una conexión importante con Estados Unidos (EUA), se debe tener métodos más efectivos en cuanto a prevenir y evitar el narcotráfico. La Organización de Aviación Civil Internacional (OACI) —en el anexo 17— y la Dirección General de Aeronáutica Civil (DGAC) tienen al terrorismo y al narcotráfico como los riesgos principales en materia de seguridad a nivel mundial y en México no es la excepción, indicó Gabriel Bernal Gómez, presidente de Grupo Paprisa. En el caso del Aeropuerto Internacional de la Ciudad de México (AICM), existen elementos y empresas de seguridad que trabajan en conjunto para brindar un mejor servicio. “Hay una buena regulación por parte de la DGAC en México, lo cual implica que sea un servicio de lo más profesional en la planeación de los diferentes aeropuertos”, explicó Miguel Antonio Duhalt Villar, director general adjunto de Grupo SSIA. Ante este panorama, las empresas de seguridad y las autoridades del AICM concuerdan en que la capacitación del personal es punto clave para resguardar la seguridad tanto de los pasajeros como de las instalaciones. Francisco Álvarez Ávila, director técnico en Aeropuertos de Grupo Control Seguridad Privada Integral, comentó que actualmente la Dirección General de Aeronáutica Civil ha conformado varios grupos de trabajo integrados por autoridades y los principales grupos aeroportuarios, líneas aéreas y prestadores de servicios complementarios para realizar cambios en la legislación y en la capacitación que se debe impartir al personal, con el objetivo de elevar los niveles de seguridad y calidad en las instalaciones aeroportuarias. Como principales riesgos en los aeropuertos, Francisco Álvarez también destacó el tráfico de indocumentados y de drogas hacia EUA, de armas hacia México y la afectación a los pasajeros en la violación y robo de sus equipajes, por lo que el personal que resguarda los procesos de seguridad debe estar altamente capacitado y calificado para desempeñar esta función. 74

seguridadenamerica.com.mx

En la opinión de Hugo de la Cuadra Mendoza, subdirector de Seguridad del AICM, “no hay riesgo cero, aunque México no ha tenido una característica de ser un país bélico, en donde afortunadamente no tenemos actos terroristas tan lamentables en otras partes del mundo”, siempre están ocupados en dar cumplimiento a toda aquella acción que interfiera con la seguridad en la aviación. De esta manera, Gabriel Bernal también coincidió en que no hay seguridad perfecta: “Siempre tendremos que ir capacitando porque es la única manera de tener una seguridad al 95 por ciento, porque el 100% en este tema no existe. Podemos acercarnos un poco más, pero siempre van a existir los riesgos y lo que tenemos que hacer es tratar de que sea el mínimo”. Un tema que también es necesario tratar en un aeropuerto es el flujo de empleados, por lo que Alejandro Espinosa Figueroa, director comercial para Latinoamérica Norte de HID Global, comentó que en su área están enfocados a la identificación del personal, interno y externo. “Si no contamos con una buena administración de la identidad y un buen método de identificación no podemos generar un proceso de controlar el acceso de forma adecuada. Nosotros estamos en esa parte donde estamos ayudando a los aero-

TODAS LAS PERSONAS QUE VIAJEN DE MÉXICO HACIA EUA TIENEN QUE PASAR A UNA ENTREVISTA CON ELEMENTOS DE SEGURIDAD DE LAS DIFERENTES COMPAÑÍAS QUE EXISTEN EN EL PAÍS Y QUE DAN SERVICIO A LAS AEROLÍNEAS

“El terrorismo y el narcotráfico son los riesgos principales en materia de seguridad a nivel mundial”, Gabriel Bernal

“Los aeropuertos también tienen que ayudar a que ocurran los procesos de migración tecnológica”, Alejandro Espinosa


TRANSPORTE SEGURO EN AEROPUERTOS ESPECIAL SEGURIDAD “Tenemos que estar listos y revisar siempre lo que estamos haciendo para poder complementar la tecnología en los aeropuertos”, Daniel Espinosa

“Los nuevos retos deben ser enfocados a la tecnología, debemos tener aeropuertos y seguridad de primer nivel”,

protocolos y el número de pasajeros que se atienden a diario. Nuestros especialistas comentaron acerca del uso de la tecnología en los aeropuertos del mundo y en el AICM. “Como fabricantes, nosotros tenemos que ofrecer lo mejor que hay, pero los aeropuertos también tienen que ayudar a que ocurran los procesos de migración tecnológica. Nosotros tenemos un problema que se nos presenta y como ofrecemos productos de garantía de por vida, los aeropuertos — como cualquier otro cliente— piensan que les debe durar toda la vida. Cuando nosotros emitimos este tipo de garantía es para decirle al cliente que lo que está comprando es de alta calidad, pero el proceso de evolución tecnológica tiene que continuar y debes tener programas de migración y de actualización tecnológica”, expresó Alejandro Espinosa. Uno de los ejemplos de la tecnología que están implementando es en el uso de los celulares, como indicó Alejandro: “La tendencia es la movilidad, porque finalmente hoy el mundo está cambiando hacia los smartphones, nosotros tenemos la tecnología desde hace cinco años ya lista para enfrentar esta situación, la depositamos dentro de un celular y éste permite enviar la información hacia un lector”. Hugo de la Cuadra sugirió que se debe cumplir con cuatro factores para la implementación de la tecnología en los aeropuertos: • Contar con una estructura tecnológica.

Francisco Álvarez

• Tener un estado de fuerza. • Poseer procedimientos. • Aplicar la tecnología.

puertos en asesorías para cimentar las bases desde abajo, no desde la parte frontal, en donde yo me topo con una puerta y un bloqueo”, señaló. En cuanto a las áreas de inspección, Joel Juárez Blanco, director general de GSI Seguridad Privada, indicó que en este momento hay una estructura que cubre las necesidades de operación de acuerdo al flujo de pasajeros para los puntos de inspección, que es el área que tienen asignada en la terminal uno y el de vuelos internacionales del AICM. “Para las organizaciones de seguridad privada esto representa un severo reto, una seria encomienda tratar de buscar ser muy cuidadoso al apego de los procesos de trabajo de procedimientos y las consignas de nuestros oficiales de seguridad a fin de tratar que exista alguna de estas circunstancias que puedan propiciar intromisión como las que hemos visto en otros países”, puntualizó.

Tecnología para la seguridad en los aeropuertos

Como en cualquier ámbito de seguridad, las herramientas tecnológicas en los aeropuertos son necesarias para brindar la seguridad que se necesita, ya sea por los métodos, 76

seguridadenamerica.com.mx

LA TENDENCIA ES LA MOVILIDAD PORQUE FINALMENTE HOY EL MUNDO ESTÁ CAMBIANDO HACIA LOS SMARTPHONES

Además, refirió que “el desarrollo tecnológico es avasallante, día con día tenemos una innovación al respecto. En el caso del AICM, tratamos de aprovechar todos los desarrollos tecnológicos puesto que contamos con más de 1,500 cámaras de seguridad, así como sistema de cámaras termográficas y de alta definición, que hoy nos ayudan a tener toda una cobertura completa en toda la estructura del aeropuerto”. Daniel Espinosa Ávila, director general de Serviseg, comentó que van por nuevos equipos de detección de explosivos, de drogas y nuevas amenazas. Quienes pretenden dañar a los aeropuertos todo el tiempo están innovando, “tenemos que estar listos y revisar siempre lo que estamos haciendo para poderlo complementar”. En el caso de su compañía, tienen presencia en 20 aeropuertos completos atendiendo inspección de maletas, de pasajeros, de vialidades y vigilancia de los controles de acceso. También


están en líneas internacionales que van a EUA haciendo la revisión de pasajeros y de equipaje.

LAS EMPRESAS DE

La capacitación como clave en los procesos de seguridad

AUTORIDADES DEL

Los profesionales de la seguridad en aeropuertos, con los que tuvimos la oportunidad de platicar, pusieron sobre la mesa la constante capacitación del personal como una necesidad para el buen funcionamiento de las instalaciones aeroportuarias. Esto debido a los avances tecnológicos y a las nuevas costumbres y retos que presenta la población mundial. Como lo señalaron nuestros entrevistados, estamos inmersos en un mundo donde todo debe ser más rápido y eficiente; éste es uno de los mayores retos con los que se enfrentan autoridades y empresas que brindan seguridad. “Estos nuevos desaf íos son una mayor profesionalización por parte de las empresas y de los propios administradores de los aeropuertos, es un proyecto conjunto, nosotros representamos a las empresas que les damos servicio de seguridad, la otra mitad del trabajo es por parte de los propios administradores de la institución, creo que cada vez son más profesionales en la administración de la seguridad, al invertir dinero tanto en equipo como en personal, lo cual da una mayor seguridad”, expuso Miguel Duhalt.

SEGURIDAD Y LAS AICM CONCUERDAN EN QUE LA CAPACITACIÓN DEL PERSONAL ES PUNTO CLAVE PARA LA SEGURIDAD DE PASAJEROS E INSTALACIONES

“No hay riesgo cero, aunque México no ha tenido una característica de ser un país bélico”, Hugo de la Cuadra

seguridadenamerica.com.mx

77


ESPECIAL SEGURIDAD EN AEROPUERTOS Otro aspecto que es muy importante es una mayor dignificación, sobre todo del guardia. Es un problema que enfrentamos en México en general, no solamente en el sector de la aviación, los bajos sueldos que se pagan a los guardias por la competencia y la costumbre que se ha ejercido en el país pues es una profesión no muy bien pagada, debería haber una mejor capacitación y profesionalización de los empleados”, añadió.

“Hay una buena regulación por parte de la DGAC en México, lo cual implica que la seguridad privada sea un servicio más profesional”, Miguel Duhalt

El “mini 9/11”

Sin duda el ataque del 9/11 fue un parteaguas en la funcionalidad de los aeropuertos, reforzando la seguridad en las terminales aéreas de todo el mundo, sobre todo para y hacia los pasajeros que se dirigen a EUA. Respecto a esto, Gabriel Bernal comentó que para el último trimestre de este año las reglas para viajar a dicho país van a cambiar ya que será como un “mini 9/11”. “De hecho ya están cambiando porque se están revisando celulares y iPads. Además se está implementando un servicio nuevo, donde todas las personas que viajen de México hacia EUA tienen que pasar a una entrevista con elementos de seguridad de las diferentes compañías que existen en el país y dan servicio a las aerolíneas. Esta entrevista (denominada por los americanos como profile) consiste de tres minutos donde se hacen unas preguntas claves. La Universidad de Harvard hizo este programa y actualmente hay cuatro compañías en el mundo que pueden certificarte para dar ese tipo de servicio”, informó el presidente de Paprisa.

“Para las empresas de seguridad privada es un reto buscar ser muy cuidadoso al apego de los procesos de trabajo de procedimientos de nuestros oficiales de seguridad”, Joel Juárez

Retos a futuro

Las futuras soluciones en materia de seguridad son varias, dependiendo el área es como se tienen que mitigar los riesgos que están presentes en la industria aeronáutica. Como mencionaron nuestros entrevistados, son la prevención y erradicación del terrorismo, principalmente el narcotráfico, así como el uso de las nuevas tecnologías y personal profesional más capacitado, pero esto no es una tarea fácil. Por lo que los profesionales de seguridad aeroportuaria nos comentaron los planes y proyectos que tienen. El principal desaf ío es la capacitación de personal y la implementación de la tecnología adecuada, comentó Francisco Álvarez Ávila: “Los nuevos retos deben estar enfocados a la tecnología, tener aeropuertos y seguridad de primer nivel. Esto debe de ir acorde al nivel de las amenazas, tenemos que implementar cambios y optar por la automatización de los procesos, a disminuir el margen de error de los oficiales de seguridad al vaciar información en papel al no contar aún con la tecnología adecuada para el registro automatizado durante los controles de acceso en los diferentes aeropuertos”. “Hoy ya tenemos la tecnología, se han realizado desarrollos en los equipos 78

seguridadenamerica.com.mx

LA OACI Y LA DGAC TIENEN AL TERRORISMO Y AL NARCOTRÁFICO COMO LOS RIESGOS PRINCIPALES EN MATERIA DE SEGURIDAD A NIVEL MUNDIAL

(smartphones) que nos permiten agilizar los procesos, sin embargo aún no se permiten porque todavía tenemos un rezago en la parte normativa, pero también en la cultura ya que estamos muy enfocados al uso de papeles y este margen de error es grande”, señaló. Por su parte, enfocado a la tecnología, Alejandro Espinosa dijo que es importante acercarse hacia los fabricantes y que muestren la tecnología, la cual no se necesita comprar, sino se puede solicitar como servicio. “Hay que encontrar las empresas que tienen esas capacidades para que el producto llegue a su uso a través de un servicio que les cueste como renta mensual. Finalmente, cada una de las instituciones debe darse el tiempo de investigar puesto que cada fabricante tiene su propia verdad y el único que lo convierte en ella es el usuario final, pero hay que permitirse usarlo para poder evaluar”, expresó. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por José Luis Calderón González, director comercial de Eximco, para la realización de esta entrevista en sus oficinas.


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP etapia@altair.mx

Vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

Más sobre el autor:

Recursos inmediatos, PODER PALPABLE LATINOAMÉRICA

D

esde hace más de un año, con la nueva administración en ASIS Internacional vinieron una serie de movimientos disruptivos al interior de la oficina central, que han venido permeándose a nivel global. Una nueva organización que busca un acercamiento más estrecho con los miembros, enfocada en sus necesidades y con la actualización de las mejores formas de hacer la administración de la seguridad en el mundo. Alianzas con diversas instituciones globales como ISACA (Information Systems and Control Association) y NFPA (National Fire Protection Association), entre otras, reuniendo diferentes fortalezas que se encaminen en más y mejores beneficios para los profesionales de seguridad. Si bien, los cambios no se realizan de la noche a la mañana y menos cuando hablamos de un cambio cultural, la estrategia ha comenzado a rendir sus frutos. Por ejemplo, con la necesidad de contar con información al momento y permanente, ASIS expone abundantes recursos en temas de

seguridad. Date un tiempo y sumérgete en la página de ASIS Internacional (www.asisonline.org) y verás todo lo que podrás encontrar: • Mejores prácticas de seguridad en muchas actividades, por ejemplo, con el paso de huracanes en nuestra región se expusieron con oportunidad diversos recursos para la preparación y recuperación, así como planes de manejo de crisis y continuidad de operaciones. • Todas las guías y estándares de ASIS Internacional, además de los boletines, informes y mejores prácticas que emiten los 34 councils técnicos de ASIS Internacional en donde, por cierto, muchos latinos forman parte exponiendo las necesidades regionales y aportando mejores prácticas. • Decenas de webinars, nuevos estándares y documentos de apoyo en nuestro andar profesional.

Foto: Marco Vega

• Amplia información de los diversos eventos globales, programas de entrenamiento y la información precisa de cada uno de ellos.

80

seguridadenamerica.com.mx

• Asesoría sobre las diferentes certificaciones, que te ayudarán a tomar la mejor decisión en ello. También para los ya certificados, el proceso de su recertificación que deben realizar cada tres años para mantener la distinción.


• Un apartado que enlista todos los beneficios que obtenemos al ser miembros activos de ASIS Internacional, principalmente en cuanto a desarrollo profesional, bolsa de trabajo, información y recursos, así como en conexiones globales, a fin que saques el mayor provecho de ellos.

Toda la información mencionada, y mucha de ella en idioma español, resulta sumamente valiosa para nuestro trabajo, ahí está al alcance de nuestras manos para ser utilizada de la mejor manera. Profesionales de seguridad aportando para otros profesionales de seguridad.

Nace el capítulo Managua, Nicaragua

En el segundo cuatrimestre del año, con el gran liderazgo, motivación y soporte de los líderes de ASIS Internacional en Centroamérica, en la República de Nicaragua comenzó un gran ímpetu por querer fundar un capítulo de ASIS. Los profesionales de seguridad de ese país creyeron en el proyecto y entonces se comprometieron para lograrlo, comenzaron a organizarse, a afiliarse e hicieron la solicitud formal de la creación del capítulo, todo lo anterior en tan solo ocho semanas. Hace unos meses, y a través del voto por unanimidad de los miembros de la junta directiva de ASIS Internacional, fue autorizado el capítulo Managua, Nicaragua. ¡Muchas felicidades! Ya somos 18 capítulos de ASIS en 12 países en esta región, una de las regiones más productivas y prósperas a nivel global. ¡Es impresionante lo que construye la unión de esfuerzos, el trabajo en equipo positivo y propositivo! Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo.

CON LA NECESIDAD DE CONTAR CON INFORMACIÓN EN EL MOMENTO Y PERMANENTE, ASIS EXPONE ABUNDANTES RECURSOS EN TEMAS DE SEGURIDAD

Foto: Roberto Morales

*Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org

seguridadenamerica.com.mx

81


ALMA MÁTER COMILLAS

DIRECCIÓN DE SEGURIDAD EN EMPRESAS EL VALOR DE LA EXCELENCIA EN LA FORMACIÓN PROFESIONAL 32 NUEVOS GRADUADOS DE COMILLAS EN AMÉRICA LATINA

LA GENERACIÓN 43° SE SUMA A LOS MAS DE 2,500 ANTIGUOS ALUMNOS MÉXICO

Una nueva Generación de Graduados DSE (Dirección de Seguridad en Empresas) de la prestigiosa ICADE Business School (Universidad Pontificia Comillas de Madrid) ha finalizado exitosamente sus estudios en la Ciudad de México durante el

Ciclo Académico América Latina 2017

32

Profesionales en DIRECCIÓN DE SEGURIDAD EN EMPRESAS (DSE), provenientes de destacadas empresas mexicanas y extranjeras, han presentado y aprobado sus Trabajos Finales Grupales ante un Tribunal presidido por el Prof. D. Roberto Hermida Areses (España) e integrado por el Prof. Carlos Sanroma Sánchez, DSE (España) y el Dr. Miguel Angel Beliera (Argentina) y que estuvo dirigido a presentar un Proyecto Integral de Seguridad para un Hospital General denominado SANTA MARÍA DE LAS NIEVES. Todo el mundo reconoce que la sanidad es una necesidad permanente a lo largo de la historia, el concepto de un centro de salud u hospital es un concepto vivo que se ha ido adaptando a los tiempos para cubrir las nuevas demandas. Nuevas enfermedades, nuevos tratamientos, equipamientos de última tecnología y una medicina más humana y personalizada, sitúan al hospital moderno con una serie de necesidades antes no contempladas. El objetivo que han tenido este año los ahora 32 nuevos Graduados DSE con este Ejercicio de Fin de Curso ha consistido en desarrollar un ANTEPROYECTO INTEGRAL DE SEGURIDAD que cubriera todos los riesgos, de forma cualitativa y cuantitativa, bajo una concepción moderna de la seguridad, para un HOSPITAL GENERAL de nueva construcción y que reemplazaría al siniestrado Hospital Materno Infantil de Cuajimalpa (México). Dicho anteproyecto - en caso de aprobarse - serviría de base para su implantación en todos los hospitales dependientes de la Secretaría de Salud (Gobierno CDMX) y permitiría una evaluación de los criterios actuales en vigor y de los Presupuestos de Seguridad de dicha Secretaría, con el propósito de establecer un protocolo de seguridad que abarcara 3 niveles de protección para el diseño de nuevos establecimientos de salud: Proteger la vida de los pacientes, visitas y personal de la institución. Proteger la inversión en equipamiento e instalaciones. Proteger la función del Establecimiento de Salud en casos de desastre.

82

seguridadenamerica.com.mx

El Hospital General Santa María de las Nieves. Todo un Desafío

Desde todos los puntos de vista, un Hospital General de estas características supone un reto para la Seguridad, donde la actividad cotidiana genera una gran cantidad de movimiento de personas, equipamientos y mercancías especiales. Los riesgos son muy variados y los siniestros que pueden originarse ponen en peligro numerosas vidas y la continuidad de las operaciones. La repetición de un siniestro como el ocurrido en el Hospital Materno Infantil de Cuajimalpa (México) volvería a generar una importante alarma social en la población, por lo que se fijó como reto la decisión de la Secretaría de Salud de aplicar una rigurosa Política de Prevención y Seguridad a partir de la construcción y puesta en funcionamiento de este nuevo Hospital. A partir de la estructuración de los 7 Grupos que integraban los alumnos de la Generación DSE 43°, l a D i r e c c i ó n y l a Coordinación Académica del D SE e s t a b l e c i e r o n q u e cada Grupo d e b í a asumir la posición de un Equipo de Consultores contratados por el Director de Seguridad de la Secretaría de Salud (Gobierno CDMX), que tenían como Misión elaborar un Anteproyecto Integral de Seguridad que debí a ser defendido ante el Secretario de Salud (D. Roberto Hermida Areses), el Director de Seguridad ( D . C arlo s S anro ma S ánch e z ) y de su Director Económico-Financiero (Miguel Angel Beliera) y, en caso de obtener su VºBº, el Modelo de Seguridad aprobado sería implantado como proyecto piloto en este Hospital General y, posteriormente, analizadas sus funcionalidades, “mejores prácticas” y lecciones aprendidas, replicar el Modelo de Seguridad al resto de los establecimientos sanitarios que dependen de este Organismo.


ALMA MÁTER COMILLAS El Modelo de Protección que cada Grupo preparase debía tener en cuenta todos estos aspectos, alguno de los cuales son inabordables sin una integración de la Seguridad en la operativa de todo el personal del Hospital, la aplicación coordinada de las soluciones y el trabajo en equipo. Al igual que en años anteriores, los participantes del Programa que viene desarrollándose en América Latina desde 1996 - presentaron y defendieron, sus Ante-Proyectos Integrales de Seguridad. Una vez superada esta etapa final, 32 alumnos han obtenido su Certificación como Especialistas en Dirección de Seguridad en Empresas (DSE).

MÉXICO + CUBA DSE 2018-2019 LO QUE VIENE

El deseo de continuar cooperando con la formación técnica y de gestión de los profesionales y cuadros del sector ha llevado a la ICADE Business School (Comillas) y al Bureau Internacional de Información y Negocios a presentar por 23° año consecutivo en América Latina, su PROGRAMA DE DIRECCIÓN DE SEGURIDAD EN EMPRESAS.

Los Programas DSE del Ciclo Académico 2018-2019 serán dictado durante 6 Semanas Intensivas (1 semana por mes) en las Ciudades de México (Marzo a Agosto 2018) y La Habana (Cuba) (Septiembre 2018 a Abril 2019), habiendo sido estructurados sobre la base de 25 Seminarios que comprenden un total de 360 horas presenciales más 60 horas dedicadas a Trabajos Individuales y Grupales Tutoriados, Conferencias Especiales, Investigación Aplicada y Visitas a Empresas y Organismos de Seguridad hasta completar un total de 420 horas lectivas. La Calidad es el eje sobre el que se han diseñado estos 2 nuevos Programas. Materias actualizadas ofrecidas por el mismo Cuerpo de Profesores que imparte en Madrid el Curso Superior en Administración & Dirección de Seguridad en Empresas y un selecto grupo de Profesores Invitados que son reconocidos profesionales y consultores latinoamericanos, la metodología del Programa basada en Estudio de Casos, la relación entre Profesores y Alumnos, el número limitado de éstos, la preparación de textos, el soporte administrativo y organizativo y, el estilo docente, permiten un sistema de evaluación continuado, valorándose mucho la participación del alumno en clase.

DSE México 2017 - Generación 43° 84

seguridadenamerica.com.mx


DSE México 2017 - Generación 43°

APELLIDO Y NOMBRE

1

ANDRADE LÓPEZ, CARLOS ADRIÁN ARROYO ANAYA, ERNESTO BARAJAS LAFARGA, MARBELLA CANTO GUZMÁN, RODRIGO JOSÉ DE ICAZA PAREDES, SANTIAGO ESCOBAR DE PEÑA, FERNANDO ESTRADA FERNÁNDEZ, ARTURO FIGUEROA MORENO, JESÚS ENRIQUE GALICIA AMOR, GERARDO GÓMEZ VELÁZQUEZ, DAVID IVÁN GONZÁLEZ AYALA, AMÉRICA FLORIÁN GONZÁLEZ RODRÍGUEZ, BENITO ALEJANDRO GONZÁLEZ SORIA, EDUARDO GOTTLIEB KOHLER, THOMAS PEDRO GUERRERO ACOSTA, MARTÍN HERNÁNDEZ HERNÁNDEZ, OMAR ALEJANDRO LÓPEZ NOVOA, ARTURO LUNA OLIVARES, MARIO ANDRÉS MAGAÑA REYES, JOSE DE JESÚS MANCERA ARELLANO, ERICK RENÉ MARISCAL BOTELLO, ALEJANDRO MARTÍNEZ VÁZQUEZ, VÍCTOR OZIEL MONTERO MUÑOZ, JOSÉ LUIS OAXACA OSNAYA, CARLOS ALBERTO OLIVARES MORALES, IVÁN GUADALUPE PALOMEC GUZMÁN, ALEJANDRO PERALES ESPINOLA, CARLOS EDUARDO PONCELIS CARDOSO, ORLANDO JESÚS RAMÍREZ AZCUE, LORENA VIVIANA ROMERO SÁNCHEZ PRIMO, HÉCTOR SERRALDE MEDINA, TEODORO ANTONIO SOSA FRÍAS, JERÓNIMO JAVIER

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

POSICIÓN

EMPRESA

Lic.

Director de Seguridad

GRUPO ARMSTRONG

Ing.

Analista de Soporte de Seguridad Electrónica

BANCO DE MÉXICO

Lic.

Dirección Ejecutiva

JIVABE - GRUPO PAPRISA

Sr.

Director General

GUARDIAS BARI, S.A. DE C.V.

Sr.

Asesor de Dirección General

GRUPO SSIA

Lic.

Gerente de Seguridad

UNIVERSIDAD DE MONTERREY

Lic.

Administrador General

DILME, S.A. DE C.V.

Lic.

Senior Brand Protection & Security Manager

FLEXTRONICS

Lic.

Director General

CORPURIOS, S.A. DE C.V.

Lic.

Subdirector de Prevención y Protección Universitaria

UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN

Lic.

Coordinador Administrativo

Sr.

Jefe de Seguridad

Sr.

Director General

Sr.

Presidente

VON GOSSLAR CONSULTING GROUP

Gerente de Seguridad Electrónica de Infraestructura Brand Protection & Security Manager

BANCO NACIONAL DEL EJERCITO, FUERZA AÉREA Y ARMADA, S.N.C.

Ing. Lic.

SERVICIOS LIVERPOOL S.A. DE C.V. NATURESWEET INVERNADEROS S. DE R.L. DE C.V. HIDALGO VIGUERAS CONSULTORES, S.A. DE C.V.

FLEXTRONICS

Lic.

Jefe de Seguridad

BAYER DE MÉXICO, S.A. DE C.V.

Ing.

Coordinador de Prevención de Pérdidas

SERVICIOS LIVERPOOL S.A. DE C.V.

Sr.

Director General

INTERCASH, S.A. DE C.V. GRUPO ARMSTRONG

Lic.

Director Corporativo de Seguridad

UNIVERSIDAD TECNOLÓGICA DE MÉXICO

Ing.

Jefe de Riesgos Patrimoniales

PATRÓN SPIRITS MÉXICO, S.A. DE C.V.

Ing.

Subdirector de Seguridad

BANREGIO

Ing.

Subdirector Divisional de Seguridad

BBVA BANCOMER S.A.

Lic.

Director de Proyectos

SEGURIDAD PREVISA

Lic.

Jefe de Control de Confianza

CYMEZ, S.A. DE C.V.

Lic.

Experto en Seguridad

BANCO DE MÉXICO

Arq.

Director Cluster Norte

CONSULTORIA EN LA SEGURIDAD PRIVADA DE SU PATRIMONIO, S.A. DE C.V.

Lic.

Director de Prevención de Pérdidas e Investigaciones

FLEXTRONICS

Lic.

Directora General

Lic.

Director General

Lic.

Director General Adjunto

Lic.

Director Security Operations

ARMSTRONG PRIVATE SECURITY DE MÉXICO INNOVACIÓN HORUS S.A. DE C.V. DIRECCIÓN GENERAL DE SEGURIDAD PRIVADA (CNS) DHL SUPPLY CHAIN MÉXICO seguridadenamerica.com.mx

85


Foto: Creativeart - Freepik

ADMINISTRACIÓN DE LA SEGURIDAD

El reto:

protección de

LA INFORMACIÓN Enrique Jiménez Soza

Normas y procedimientos de seguridad para el manejo de archivos y documentos de empresas e instituciones públicas o privadas

86

seguridadenamerica.com.mx

GUATEMALA

E

n cada empresa o institución pública o privada, reconocemos la importancia de proteger todos los activos de información de nuestros archivos, f ísicos y electrónicos, así como de los documentos vinculantes y de las personas que los manejan. Por lo tanto, estamos comprometidos para desarrollar, implementar y mejorar continuamente un sistema de seguridad de la información que identifique y proteja esos activos de nuestra operación. Deberemos identificar amenazas potenciales, impactos y vulnerabilidades a la información y a los sistemas en donde se procesa. Desarrollaremos procesos y procedimientos para identificar, minimizar y/o eliminar los riesgos a la seguridad que puedan afectar los sistemas de información. Todos los miembros de la empresa (ejecutivos, empleados, obreros) estarán conscientes de los procedimientos para la seguridad que sean implementados. Es la responsabilidad de cada uno preservar la confidencialidad, integridad y disponibilidad de los activos de información que estén bajo su control; siguiendo las políticas y procedimientos desarrollados en el sistema integrado de seguridad informática.


Foto: © One Photo | Dreamstime

ADMINISTRACIÓN DE LA SEGURIDAD

Para asegurar la exactitud y protección de la información utilizada, alcanzaremos y mantendremos los estándares requeridos para obtener la optimización de nuestro sistema, de tal forma que seamos capaces de resguardar los activos informativos contra amenazas potenciales, al mismo tiempo para cumplir con las leyes, regulaciones y parámetros internacionales más relevantes relacionados con la seguridad de la información.

Normas de seguridad: Seguridad de información: consiste en proteger la información contra divulgación no autorizada, transferencia, modificación o destrucción, ya sea accidental o intencionalmente. La información es un activo tan importante como otros de la institución, tiene valor para la organización y en consecuencia necesita ser protegida. Sistema para el manejo de la seguridad de la información: es el esfuerzo para identificar, controlar y proteger la información de divulgación no autorizada. Estándares de seguridad: contienen un conjunto de guías para la seguridad de la información reconocidos y aceptados internacionalmente. Activos de información, ¿dónde los encontramos?: Información creada o contenida en correos, reportes, mi-

ES LA RESPONSABILIDAD DE CADA UNO PRESERVAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS ACTIVOS DE INFORMACIÓN QUE ESTÉN BAJO SU CONTROL

Cómo elegir un buen password: Debe tener una longitud de por lo menos ocho caracteres combinados o más.

No use sus iniciales, el nombre de la ciudad donde vive o de sus familiares, su dirección, fechas de cumpleaños o aniversarios. Tome como base una frase favorita, un dicho, una canción o el título de un libro. Construya un password usando la primera o última letra de cada una de las palabras. Desarrolle mecanismos sencillos para recordar sus passwords. Ejemplos: “2GR84WDS” (“Two great for words”) o “UCLECUM” (“Una chica linda es como una melodía”). Use caracteres especiales (%, &, ^,`, Ç, *, etc.). Combine letras mayúsculas y minúsculas. Haga combinaciones de letras, números y caracteres. Cambie su password frecuentemente o cuando lo requiera el sistema. No escriba su password ni lo deje visible en algún papel o el celular. No comparta ni revele cómo acceder a la red o su ID a familiares o amigos “de confianza”.

nutas, etc.

Información creada utilizando aplicaciones como datos financieros y de servicio, y especificaciones de diseño. Software: sistemas operativos, aplicaciones propias y bases de datos.

Contraseña: elegir una contraseña “fuerte” o buen password para el acceso a su computadora o a la red interna es uno de los aspectos más importantes para asegurar nuestra información. 88

seguridadenamerica.com.mx

Foto: © One Photo | Dreamstime

Activos físicos: gabinetes, impresoras, copiadoras, faxes, equipo de acceso a la sala de trabajo y tarjetas de acceso.

Foto: © Gaudilab | Dreamstime

Hardware: servidores, discos duros, equipo de telefonía especial, routers y switches.


Test para autoevaluación de confidencialidad:

Foto: © Goldenkb | Dreamstime

Si le hicieran las siguientes preguntas, ¿cómo respondería?

Seguridad física dentro y alrededor del área de trabajo: “Siempre” lleve en un lugar visible su

identificación que lo acredita como miembro de la organización para la que trabaja.

Escolte a los visitantes y permanezca con ellos hasta donde les es permitido llegar, dentro o fuera de las instalaciones. Los asistentes o secretarias deben llevar control, físico/electrónico, donde anoten las visitas recibidas con fecha, hora, motivo, tema y lugar donde se le atendió. Si ve a alguien que no conoce, sin identificación o que sea sospechoso, repórtelo al encargado de la seguridad. No deje abiertas las puertas de acceso y verifique que se cierran después de su ingreso. No preste su identificación, tarjeta de acceso o “pin” a ninguna persona.

Con contratistas u otros empleados relacionados: Todos ellos deben tener su gafete de empleado o de visitante a la vista. Cuando se reúna con personas no miembros de la empresa/institución, hágalo en un área general de reuniones, salones específicos o en el lobby de la institución en vez de usar salas dentro del área de trabajo.

1.

¿Cuáles son las funciones/procesos a mi cargo?

2.

¿Cómo se relaciona la política de seguridad de la institución con las funciones o procesos de mi responsabilidad?

3.

¿Cuáles son los activos de información más importantes de la empresa?

4.

¿A qué riesgos están expuestos estos activos?

5.

¿Qué planes de tratamiento o de contingencia se han implementado para mitigar esos riesgos?

LA SEGURIDAD DE LA INFORMACIÓN DEPENDE DE USTED, EL COMPARTIRLA ES SU RESPONSABILIDAD

Fuera de la oficina: Cuando esté en lugares públicos, esté atento a las personas a su alrededor, no permita que se le acerquen extraños. Asegúrese que tiene los destinatarios correctos antes de enviar correos, faxes o al llamar por teléfono. No lleve consigo o en el carro, documentos de la oficina. Que no se le olvide quitarse el gafete del trabajo y guardarlo en lugar seguro.

6.

¿Qué pasos se están siguiendo para ir mejorando de manera continua?

7.

¿Qué educación o entrenamiento se está recibiendo en relación con la seguridad de la información?

Descarte y destruya los papeles que ya no utilice.

8.

¿Quién es la persona “responsable” de la seguridad interna/externa?

9.

¿Qué estoy haciendo yo para mantener segura la información?

No deje expuesto lo que se ha escrito en pizarras o rotafolios al finalizar una reunión. Recoja su USB con presentaciones de PowerPoint.

10. ¿En qué fase del proceso se encuentra el proyecto?

Formas de intercambiar información: En el teléfono: Verifique la identidad de la persona que llama antes de proveer cualquier tipo de información: es interna, externa, larga distancia, es una voz conocida, etc. Esté atento sobre las personas que están a su alrededor o a una distancia en la que puedan escuchar su conversación, cuando esté compartiendo información sensitiva. No conteste llamadas no identificadas en su celular, espere que vuelvan a llamar y se identifiquen en el correo de voz. Preferiblemente use dos teléfonos celulares, uno para el trabajo y el otro para sus cosas personales y familiares; con directorios telefónicos separados.

En la oficina:

Revise continuamente las copiadoras, impresoras y faxes para asegurarse que no han quedado documentos sobre la bandeja de salida. Etiquete y clasifique los documentos de acuerdo con las guías y normas de clasificación que se le han enseñado. Mantenga los documentos sensitivos y los medios electrónicos fuera de la vista de otros o bajo llave cuando se aleje de su escritorio para atender el teléfono o ir al baño.

Si se da cuenta de un incidente que atente contra la seguridad, ¿sabe usted cómo puede reportarlo? La seguridad de la información depende de usted, el compartirla es su responsabilidad.

Enrique Jiménez Soza, asesor profesional de seguridad.

Más sobre el autor:

seguridadenamerica.com.mx

89


Foto: shutterstock

ADMINISTRACIÓN DE LA SEGURIDAD

Para la administración de la seguridad y el buen funcionamiento en los aeropuertos, la OACI ofrece algunas recomendaciones

FACTORES PARA LA SEGURIDAD EN AEROPUERTOS Jorge H. Acosta / Staff Seguridad en América

MÉXICO

D

e acuerdo con la Organización de Aviación Civil Internacional (OACI), existen dos documentos emitidos por dicho organismo. El primero es el catalogado con el número 8973, conocido también como el Manual de Seguridad de la Aviación Civil. El otro es el número 9808 referente a los factores humanos en las Operaciones de Seguridad de la Aviación Civil.

Objetivos de los documentos

El primero tiene como objetivos ayudar a determinar las limitaciones del desempeño humano, administrar el error humano reduciendo la probabilidad y el impacto. Así mismo, ayuda a mejorar la eficiencia del personal y observar que al ser humano en un rol interactivo con su alrededor, como fatiga, medio ambiente o equipo. 90

seguridadenamerica.com.mx

Para la ejecución de estos dos documentos, la OACI toma en cuenta los motivadores Herzberg, de acuerdo a la Teoría de Motivación-Higiene, la cual indica que el nivel de rendimiento en las personas varía en función del nivel de satisfacción y señala que en la motivación existen dos tipos de factores: intrínsecos y extrínsecos. Los primeros son los logros, reconocimientos, responsabilidades, crecimiento y autorrealización. Los extrínsecos son las políticas de la compañía, el tipo de dirección o supervisión, relación con sus supervisores, las condiciones de trabajo, el salario, los beneficios sociales, el estatus y el prestigio.

Algunas recomendaciones

Así mismo, la OACI da recomendaciones para los directivos de Seguridad en aeropuertos, de las cuales destacan estar al día en las necesidades del sector y del mercado,

conocimiento de la misión y visión para que todos vayan a la misma dirección. Además, tener una visión periférica para conocer bien su entorno y anticiparse a los cambios futuros. Como una propuesta, la OACI señala que la autoridad aeronáutica debe trabajar con todos los actores de la industria en la creación de regulaciones. Las empresas de seguridad deben poner énfasis en los motivadores Herzberg y en formar directivos de seguridad a la altura de los nuevos desaf íos del sector. También las líneas aéreas y aeropuertos deben medir el desempeño de las empresas de seguridad para el desempeño de sus funciones. *Información obtenida en el I International Airport Security Forum, organizado por la Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN).


PROTECCIÓN EJECUTIVA

Importancia y sugerencias para la

PROTECCIÓN

EJECUTIVA Osmar Florenciañez Una de las actividades en las que se cometen a varios errores es la protección ejecutiva, por lo que es necesario cuidar aspectos específicos para el buen funcionamiento de ella

PARAGUAY

L

a protección ejecutiva es una seguridad preventiva ante un eventual riesgo o problema. Ésta se brinda normalmente a personas con alto poder adquisitivo, ejecutivos, empleados que viajan o trabajan en zonas de alto riesgo, o cualquier persona que necesite protección por un motivo en particular. Es imperativo e importante realizar la evaluación de riesgos en la protección ejecutiva para identificar las amenazas, que se define como la motivación y capacidad de un individuo o un grupo de realizar un acto delictivo, que resulta en la pérdida de un activo. Para el caso que nos ocupa, un activo puede ser un ejecutivo de alto rango de una empresa. En este capítulo me centraré en algunos puntos controversiales que suelen discutirse entre los profesionales de protección ejecutiva y desacuerdos incluso con el VIP (persona muy importante, por sus siglas en inglés). La función del escolta, y por cierto una de las tareas más complejas en seguridad, es la de proteger a un VIP de las amenazas a la que está expuesto, el escolta “no es una persona multiuso”. Muchas veces el VIP piensa que porque el escolta pasa la mayor parte del tiempo esperándolo, que no está mal que haga otras tareas para justificar su salario y que nada tiene que ver con su trabajo.

92

seguridadenamerica.com.mx

Foto: © Pixattitude | Dreamstime

La función del escolta


El VIP debe entender que el escolta es un profesional, que no puede realizar otras tareas que no sea la de protección, además distrae al guardaespaldas de las tareas fundamentales que es la planificación, observación, y respuesta en caso necesario.

Condición de portación del arma

La condición de portar el arma con bala en la recámara o no, suele ser un tema muy discutido. Muchas veces por una cuestión de comodidad o costumbre muchos escoltas utilizan el arma sin la bala en la recámara, es importante recordar que los eventos de atentados, secuestros y otros tipos de delitos, el fracaso o el éxito está a un segundo de diferencia entre la reacción rápida o no. Es importante recordar que la seguridad es 90% preventiva, pero si igual nos llega a ocurrir un evento no deseado, lo primero es cubrir y escapar, y sólo en último caso, si no queda otra alternativa confrontar la amenaza. Hace unos años atrás se presentó un estudio realizado en la Academia de Policía Vasca en España, en la cual se han conseguido resultados muy importantes y contundentes al respecto de usar bala en la recámara o no. Entre los diferentes puntos que se analizaron, se destaca la condición de porte del arma, la influencia del estrés, los problemas de disparo al responder a una agresión con arma de fuego, y las transiciones de adaptarse a una nueva situación. Antes del ejercicio, se les preguntó a cada participante del estudio cuál era la condición de porte de arma que habitualmente usa en el trabajo, y se les entregó la pistola preparada en la condición en la que suelen usar, los datos fueron concluyentes.

1

El 56% de los policías para disparar tenía que extraer el arma de la funda, tirar de la corredera para introducir un cartucho en la recámara y disparar (condición 3 sin seguro).

2

El 25% tenía que extraer el arma de la funda, tirar de la corredera para introducir un cartucho en la recámara, quitar el seguro y disparar (condición 3 con seguro).

3

El 11% tenía que extraer el arma de la funda y disparar, sin manipular el arma (condición 2 sin seguro).

4

El 8% tenía que extraer el arma de la funda, quitar el seguro y disparar (condición 2 con seguro).

Conclusiones:

• Portar el seguro activado es muy perjudicial para la supervivencia. • La condición 3 también es muy perjudicial para la supervivencia. • La condición 2 sin seguro, de portar el cartucho en la recámara, no nos va a dar problemas de disparo, no hay que manipular el arma. • El punto de vista de cada jefe de escolta o escolta es respetable, pero es importante conocer las mejores prácticas, de modo a optar por la condición más efectiva, ya que cada uno será responsable del resultado que tenga en un evento determinado.

La experiencia por aprendizaje, siempre llega tarde

La capacitación de un escolta es fundamental y debe ser una exigencia del VIP para que pueda realizar una protección ejecutiva. El conocimiento empírico en donde la persona aprende trabajando en la profesión puede ser letal, ya que en la profesión de escolta rara vez existe una segunda oportunidad y los errores tienden a costar vidas o situaciones traumáticas de por vida.

LA CAPACITACIÓN DE UN ESCOLTA ES FUNDAMENTAL Y DEBE SER UNA EXIGENCIA DEL VIP El 90% del trabajo de la protección ejecutiva consiste en la planificación de la prevención y el restante en la planeación de acciones reactivas ante situaciones riesgosas. Es importante recordar que ante un ataque tanto el VIP como el escolta, tienen baja probabilidad de salir airosos si no se maneja un esquema diseñado de protección de antemano, por lo cual es importante realizar el análisis de riesgo antes de iniciar la protección, un esquema de protección del resultado de este análisis e incorporar nuevos conocimientos de mejores prácticas ya probadas.

Osmar Florenciañez, jefe de Seguridad Física y Continuidad de Negocio de BBVA.

Saber decir “no”

En la protección ejecutiva, es muy común que el escolta muchas veces no quiere negarse a ciertos pedidos o situaciones y quedar bien, pero es necesario saber decir “no”, cuando el VIP quiere hacer o imponer una situación que amenaza su seguridad y la de los demás.

Más sobre el autor:

seguridadenamerica.com.mx

93


PROTECCIÓN EJECUTIVA

En Seguridad, “Nadie Conoce México como Nosotros” Patricia Jiménez López

Lic. Guillermo Salas, PPS EMT-T. Socio-Director de Educación Continua – Trust Group

MÉXICO

C

on una trayectoria de 14 años en el mercado mexicano, actualmente con un amplio portafolio de servicios integrales de seguridad a personas, empresas y gobierno con estrictos estándares de calidad, privacidad y confidencialidad y con los permisos de las secretarías de Gobernación y Defensa Nacional para la portación de armas de fuego en sus distintas modalidades en territorio mexicano; Trust Group ha logrado establecerse como un referente en el mercado como sinónimo de calidad y confianza, a través de sus servicios:

94

seguridadenamerica.com.mx

Agentes de Protección Ejecutiva: Servicio de protección cercana a personas, ejecutivos y personalidades mediante agentes armados, especializados y certificados con los más rigurosos estándares de selección y entrenamiento. Guardias de Seguridad Física: Servicio compuesto de elementos armados y/o desarmados para el resguardo de instalaciones públicas o privadas con la finalidad de salvaguardar y proteger a personas, bienes y valores.


Seguridad Logística: Custodia al transporte de carga en toda la República Mexicana, a través de agentes de protección en la modalidad de custodios armados a bordo de unidades en tránsito y/o vehículos de seguimiento, responsables del resguardo de la cadena de distribución punto a punto. Capacitación y Entrenamiento: Brindamos capacitación y entrenamiento a directivos, fuerzas del orden, equipos de seguridad y protección, con los mejores instructores capacitados, experimentados y certificados a nivel nacional e internacional. Así como, impartición de seminarios, talleres y conferencias. Traslado de Valores: Servicio complementario del sector financiero que permite trasladar dinero y objetos de valor mediante mecanismos especializados, custodios armados, dispositivos tecnológicos y procedimientos específicos. Administración de Crisis: Consultoría y asistencia de emergencia ante eventos de riesgos y situaciones de crisis, que por sus efectos inmediatos pongan en grave peligro la estabilidad personal o institucional, así como sus recursos. “Nuestra misión es jugar un papel crucial en mejorar los procesos de Seguridad Privada y crear un efecto dominó que transforme el sector”. Si bien es cierto que cada organización posee determinados valores que forman parte de su propia cultura organizacional e

identidad, en Trust Group se ha identificado que uno de sus grandes diferenciadores, así como factor determinante de su éxito y desempeño ha sido la Educación Continua con un enfoque al Desarrollo de Conciencia e Inteligencia Emocional. “Educación que no es Continua, no es Educación”, así lo asegura José Guillermo Salas Tonella, Socio-Director de Educación Continua de Trust Group, que cuenta con una experiencia de más de 27 años en la capacitación, entrenamiento y Desarrollo de Conciencia y siempre comprometido con la capacitación interna del equipo para lograr superar los retos a los cuales se ha ido enfrentando la empresa a lo largo de su trayectoria. “El conocimiento de uno mismo es la habilidad más importante en los líderes de Protección Ejecutiva”, pues posibilita desarrollar tranquilidad y el control interno de las emociones que han de enfrentar diariamente para evitar que afecte a sus habilidades”. La gran problemática en los principios de la protección ejecutiva radica en la falta de integración del cliente en este modelo educativo, así como en la falta de empatía con el agente. “El mayor reto en la protección ejecutiva es lograr el equilibrio entre las responsabilidades reales de los agentes de protección y las peticiones fuera de contexto de los ejecutivos”, asegura Salas Tonella.

Bienestar del agente

Los agentes de protección construyen un proyecto de vida que abraza las esferas de la salud, la familia, el trabajo y la vida social. Pero dicho proyecto se ve afectado constantemente por las excesivas jornadas de trabajo sin descansos, la falta de estructura que les ayude a enfrentar conflictos y puntos de fricción, en temas como salud, alimentación, falta de comunicación, integración familiar, crisis de pareja, pérdidas de seres queridos, falta de vacaciones, vida social casi nula, etc. Y todos estos conflictos se van transfiriendo a la esfera del trabajo, provocando problemas y roces con sus compañeros y colegas que generan un ambiente nada óptimo para sus responsabilidades diarias. Cuando se altera el equilibrio entre estas esferas del proyecto de vida, el agente entra en un estado llamado dispersión atencional, que configura una actitud permanente de queja, parloteo y fantaseo mental que limita sus habilidades f ísicas y reactivas ante cualquier tipo de amenaza. Hace cuatro años vivimos la experiencia y los efectos negativos de la dispersión atencional cuando una empresa cambió de dueños. La nueva situación afectaría al proyecto de vida de 90 agentes de protección que contaban con la capacitación adecuada y constante durante ya seis años trabajando para la compañía. Pero ante la incertidumbre de lo que les depararía el futuro, el desempeño de estos agentes de protección se vio afectado y las consecuencias fueron devastadoras: sufrieron accidentes de tráfico, no eran puntuales en sus horarios debido al desgaste de su salud f ísica y mental, provocaron descargas accidentales con armas de fuego y tomaron decisiones estratégicas sustentadas en miedos, angustias y apegos. Ante esta situación se realizó un adecuado plan de desarrollo de conciencia enfocado a la inteligencia emocional y los agentes de protección lograron centrarse nuevamente en sus habilidades y actividades diarias. Y a quienes dejaron de trabajar con la empresa al agotarse su contrato laboral, se les apoyó para incorporarse a nuevos servicios. “Gracias a esta experiencia podemos asegurar que detrás de cada habilidad existe una emoción que controlar, por lo que invito a todos los colegas a invertir en educación continua con objetivos enfocados al desarrollo de conciencia e inteligencia emocional”, declara José Guillermo Salas Tonella. “No conf íes en lo que sabes, sino en cómo entrenas”. De esta manera, Trust Group ha ido evolucionando y adaptándose ante los retos y necesidades de los clientes, y de no sólo enfocarse hacia los clientes externos, sino también a los internos; después de todo, los colaboradores son los que mueven a la organización y hacen que todo esto se logre. seguridadenamerica.com.mx

95


SEGURIDAD PÚBLICA

LA TECNOLOGíA

Foto: © Ratz Attila | Dreamstime

Y LA SEGURIDAD CIUDADANA

PERÚ

El progreso y la evolución de las grandes urbes a la par con nuevas medidas y su apoyo científico en el combate a la inseguridad

96

seguridadenamerica.com.mx

“N

Una historia antigua como la civilización

Muchas respuestas tradicionales han surgido para responder a un tema tan antiguo como los orígenes mismos de la humanidad; desde tiempos inmemoriales la necesidad de protección de los seres humanos ha marcado la evolución de las sociedades, dando como resultado la civilización que conocemos ahora, y que sigue enfrentando las mismas amenazas, las cuales seguirán moldeando a nuestra civilización.

Foto: Creativeart - Freepik

Michael Terrones

o se trata de prever el futuro, sino de hacerlo posible”, esta frase de Antoine de SaintExupery nos anima a tratar en este artículo qué puede hacer la tecnología por la seguridad de los ciudadanos en el mundo de hoy.


herramienta a su servicio, y que sea dinámica y escalable, un paso delante de las nuevas modalidades delictivas.

Foto: © Pixbank | Dreamstime

Aprosec muestra el camino

La comunidad científica y el estado actual de la sociedad nos muestran que la raza humana se encamina a un futuro de conectividad, donde estaremos conectados mediante la Internet o algún sistema heredero sea electrónico, biológico o cuántico; actualmente estamos conectados mediante la Internet o nube que nos permite estar al tanto de lo que le ocurre a nuestros seres más queridos y círculos más cercanos, vecinos, comunidad en tiempo real; esta posibilidad no está siendo aprovechada sistémicamente por

Observando la historia podemos notar que el derecho básico de los seres humanos a existir en primer lugar, y a proteger a sus círculos sociales y sus pertenencias ha determinado el futuro de las naciones y de los hombres. Frente a la necesidad de protección han surgido los actuales cuerpos de seguridad mecánica, eléctrica, electrónica, informática y todos aquellos elementos y combinación de ellos que conocemos en la actualidad, sin embargo, los índices de inseguridad, de consecuencias fatales siguen en aumento y se posicionan como el elemento más perturbador en la conciencia de los ciudadanos. Las respuestas tradicionales de los elementos públicos y privados siguen sin resolver el problema, sin embargo, dejamos de lado las herramientas del futuro con las que contamos actualmente gracias al avance de la ciencia y la tecnología.

La tecnología al servicio de la comunidad

Actualmente resultan insuficientes los elementos tecnológicos incorporados a la prevención de los delitos, tales como cámaras, alarmas, sensores, cercos electrónicos, etc., ya que no disuaden a la delincuencia que aún puede camuflar su identidad mediante técnicas de camuflaje y contra medidas electrónicas; ahora debemos incorporar además de la tecnología a la comunidad en la prevención ofreciéndoles elementos que los hagan partícipes de la prevención e identificación sin arriesgar su propia integridad. Imagínense una comunidad en alerta constante que previene e identifica apenas cometidos los hechos delictivos, estamos hablando de una comunidad activa en la prevención de su propia seguridad y ya no pasiva, como era tradicionalmente, entregando su prevención a la fuerza pública que ha sido sobrepasada y muchas veces infiltrada; esto es lo que tiene que hacer la tecnología, integrarse a la comunidad como una seguridadenamerica.com.mx

97


SEGURIDAD PÚBLICA

ningún sistema desplegado en el mercado, excepto por uno que voy a mencionar aquí: H3LP, el cual es un sistema que integra en una misma plataforma a las personas que requieren ayuda, la cual es emitida mediante un dispositivo wearable, indistinguible para los delincuentes, que en tiempo real comunica a la familia y amigos designados de la ocurrencia de una emergencia, de manera geolocalizada; además este sistema ofrece algunas características adicionales como permitir enviar en tiempo real estas alertas a las fuerzas de respuesta secundarias que son las fuerzas municipales y policiales (las primarias son la de los familiares), y terciarias, nuestros vecinos. El sistema ofrece además otras ventajas como la de integrar la información de los teléfonos de emergencia y de las autoridades en función a la ubicación geográfica del usuario, mapas del crimen, consejos y tips de prevención personalizados, definición de zonas de interés, configuración de alertas; y recopila permanentemente información para generar reportes y mapas del delito segmentados que servirán a los usuarios y organismos vinculados a temas de seguridad. La fuerza del sistema radica en ofrecerle una herramienta tecnológica a los ciudadanos para que se hagan responsables, en primer lugar, de su seguridad y la de sus seres queridos, recibiendo y emitiendo datos y tomando las precauciones debidas en tiempo real, recibiendo información en tiempo real por parte del sistema. El futuro de la seguridad en el mundo es ofrecer respuestas colectivas a bandas y organizaciones que hasta el momento atacan como jaurías a ciudadanos de manera individual; la respuesta colectiva que ofrecen sistemas de este tipo hará pensar tres veces a los delincuentes antes de actuar, y si así lo hacen recibirán una respuesta coordinada del entorno de la comunidad que será alertada en tiempo real; toda la información está alojada en la nube y se podrá contar con mapas del delito actualizados en tiempo real y poder utilizar las ventajas del big data para el perfeccionamiento del sistema y de la respuesta organizada. En la región latinoamericana se cuenta con características particulares que deben de ser incorporadas en el diseño y modelamiento de cualquier plataforma, la misma que deberá adaptarse rápidamente para brindar respuestas rápidas ya que es el cambio social el que moldea a la tecnología y no al revés, y soluciones tecnológicas propias de la región deberán de ser estimuladas para poder atender al ciudadano 98

seguridadenamerica.com.mx

Foto: © One Photo | Dreamstime

ACTUALMENTE RESULTAN INSUFICIENTES LOS ELEMENTOS TECNOLÓGICOS INCORPORADOS A LA PREVENCIÓN DEL DELITO

antes de que éstos se adapten a soluciones tecnológicas que enfrentan otros tipos de delincuencia vistos en otras partes del mundo.

Pensando en el futuro

Ahora es importante que como esta plataforma, cualquier otra pueda integrar a las fuerzas públicas para poder apoyarla en su labor diaria de respuesta, dejando que el ciudadano ejerza la prevención como norma de vida; una respuesta que podrá ser gestionada al momento mismo de la ocurrencia del evento y utilizar los sistemas tecnológicos ya existentes y mencionados (cámaras, semáforos, etc.); en casos como el de H3LP se puede ver que la sociedad le tiende la mano a la fuerza pública para indicarle donde debe ser atendida sin afectar su integridad, ya que se utiliza un dispositivo minúsculo y camuflado, wearable, indistinguible por el delincuente; la fuerza pública debe convencerse de utilizar a la población en su esfuerzo de combatir al crimen. Una población que envía señales de ayuda, que informa y que entrega este sistema a las autoridades para el perfeccionamiento de su función; ya no es necesaria la recolección tradicional de datos que involucran un enorme esfuerzo, gasto y tiempo, ahora con plataformas como ésta, la fuerza pública puede organizar una mejor respuesta a la delincuencia organizada y no organizada. Somos una región única y requerimos desarrollar tecnología única, requerimos tomar la rienda de nuestro destino en todos los ámbitos, necesitamos protegernos y sobrevivir en primer lugar, y para esto necesitamos adoptar a la tecnología como una herramienta fundamental en la preservación de nuestra seguridad propia y la de nuestra comunidad.

Michael Terrones, director de Aprosec. Más sobre el autor:


SEGURIDAD PÚBLICA

Diofanor Rodríguez

¿UNA PAZ LARGA Y DURADERA? Análisis del Tratado de Paz firmado por el Gobierno colombiano y las FARC

E

n Colombia todo está relacionado con el concepto de paz firmado entre el Gobierno y el grupo terrorista de las Fuerzas Armadas Revolucionarias de Colombia (FARC). Todos daban por sentado que la paz y tranquilidad llegarían al país cuando se inició el proceso. Esta expectativa nos distrae de la realidad que oculta la verdadera situación de seguridad que la nación confronta. Desde mi óptica, el Ejército de Liberación Nacional (ELN) tiene un rutero establecido para tomarse el poder, desde el quinto congreso de que se realizó en enero de 2015, porque allí se pueden establecer las proyecciones de este grupo terrorista pensado desde lo político, el territorio, los recursos, los sectores de apoyo, mando y control y el armado.

Perspectivas de las FARC

En la parte política se piensa en una estrategia de paz a través del movimiento social y político, actividad que ya está en marcha con el inicio de los diálogos de paz. En todo esto se sincroniza lo urbano, rural y sectorial, buscando consolidar la fuerza social y política, lo cual se ha pensado a través de la movilización y acción de masas apoyado en su trabajo de base con las comunidades, obviamente alineado con sus objetivos. 100

seguridadenamerica.com.mx

En el aspecto del territorio, pensado desde el ordenamiento popular de éste, se busca la recuperación de áreas perdidas y un contrapoder regional para quebrantar el poder del Estado y atacar la soberanía alimentaria. En cuanto a los recursos, están pensados desde la óptica de la economía social, enfocados en líneas de inversión asociativa, por lo que continúan sus líneas delincuenciales que aportan dinero como lo son: narcotráfico, extorsión y minería criminal. También se piensa en proyectos propios rentables y auto gestionados, siempre buscando recursos legales internacionales para organizaciones sociales, donde pueden blanquear capitales ilegales. En los sectores de apoyo buscan el control social auxiliado en la movilización de masas, derecho comunitario, mandatos populares y una línea militar de masas que se conocen al interior del ELN como guardias. En el mando y control aparece una dirección revolucionaria, que busca lograr confluencia y unidad con otras fuerzas insurgentes, con una participación de dirigentes del movimiento político y de masas a través de la dirección revolucionaria unificada buscando establecer alianzas con sectores democráticos sin olvidar su coordinación internacional.

Foto: © King Ho Yim | Dreamstime

COLOMBIA


En la parte armada su estrategia es una defensa amplia del territorio, adaptando sus unidades a las nuevas exigencias de la guerra, buscando operaciones ágiles, y golpes inesperados a la fuerza pública. A continuación una gráfica que resume lo expuesto:

EN LOS SECTORES DE APOYO BUSCAN EL CONTROL SOCIAL AUXILIADO EN LA MOVILIZACIÓN DE MASAS, DERECHO COMUNITARIO Y MANDATOS POPULARES

Frente a estos temas existen algunos planes vigentes aplicados por el frente de guerra suroriental que lo muestra esta gráfica:

seguridadenamerica.com.mx

101


SEGURIDAD PÚBLICA Grupos armados

Con respecto a las grupos armados organizados, el tema también posee sus aristas, según las informaciones de la fuentes abiertas, de estos grupos se podría esperar el aumento de la ofensiva armada contra la Fuerza Pública por operaciones en su contra, las disputas por control territorial y economías ilícitas entre ELN y “Clan del Golfo”, confrontación entre “Los Puntilleros” y el “Clan del Golfo” en el departamento del Meta, la expansión a los llanos orientales y norte de Santander (ocupando nuevos territorios), la ampliación de corredores de movilidad (logística y financiera), alianzas criminales entre ELN y “Los Pelusos”. En el futuro un escenario posible es que estos grupos pueden monopolizar el

crimen como el “Clan del Golfo” y disidencias FARC-ELN, organizadas pensando sólo en temas de narcotráfico, minería criminal y contrabando. Seguramente se heredarán componentes del discurso social. Las alianzas internacionales y su centro de gravedad son los recursos principalmente del tráfico de drogas ilícitas. Un segundo escenario posible es que los Grupos Armados Organizados (GAO) y Grupos Delictivos Organizados (GDO) se conviertan en cárteles internacionales con alianzas con estructuras organizadas. Un tercer escenario es que una de las estructuras se someta a la justicia, dejando espacio para la atomización de células de los GAO y los cárteles internacionales pueden subcontratar estructuras regionales de GAO.

Cuando revisamos la realidad del país, existen muchas preocupaciones, unas FARC citando a los alcaldes de la guajira, para discutir el plan de Gobierno como época de bárbaras naciones, como en sus momentos de extorsión y manipulación, el ELN, atentando contra la población civil, las disidencias de las FARC, extorsionado y negociando con narcotráfico y tierras raras, los GAO y GDO en sus negocios de tráfico de drogas, minería criminal, extorsión. Cuando se analiza la situación, la paz larga y duradera está un poco distante de lo que el imaginario colectivo cree. Esto sólo viendo los grupos conocidos, pero los combos y agrupaciones nuevas en varias regiones del país, como lo muestra la siguiente gráfica, señala una arista adicional en este espectro del posconflicto:

CARACTERIZACIÓN GAO/GDO ESTRATEGIA PONAL

Tipo C

Tipo B

Grupos Delictivos Organizados (GDO), Local

Grupos Delictivos Organizados (GDO) Regional

Organizaciones Delincuenciales Integradas al Narcotráfico (ODIN)

(Estructuras priorizadas del narcotráfico)

Tipo A

Grupos Armados Organizados (GAO)

Clan Iraza (Mag. Medio)

Botalones (Mag. Medio) La Cordillera (Pereira)

Clan Arbey (Antioquia)

Clan Golfo

EPL “Pelusos”

1. Los Chatas 2. Niquía 3. Parías 4. Picacho 5. Robledo 6. La Pradera 7. Altavista

Los Rudos (Cuaviare) Rastrojos (N/S)

Duncan (Antioquia)

El Hueco (Amagá- Ant)

ERPAC “Puntilleros”

ESTRATEGIA PONAL

Caqueteños (Caquetá Huila, Potumayo y Perú)

15. Modongueros 16. Aures 17. Barrio Cristóbla 18. Belén Rincón 19. Sinaí 20. La Oficina 21. La cofradpia

1. Los Pascuales 2. Los Piñas 3. Los Santiesteban 4. EL Cabo 5. Los Pura Soya 6. Los Tarazona 7. Los Bollos 8. Los Gavilanes 9. Los Rambos 10. Los Blancos 11. Los Bambinos

La Empresa (B/ventura) La Raya (Itagüí)

8. San Pablo 9. Los Triana 10. La Terraza 11. Trianóm 12. Calcedo 13. Pachelly. 14. Calatrava

Medellín

22. Los Triana 23. Picacho 24. Altavista 25. San Javier 26. La Sierra 27. La Unión 28. Los Paisas

12. Los Costeños 13. Los Bronx 14. Los Chuchos 15. La Nacional 16. Homero 17. Los Aurelios 18. Los Macas 19. Gafas 20. Los Pecas 21. Los Magistral 22. Los Pinos

Los Pachenca (Cuachaca) 1. Siloé 2. Aguablanca

Fuente: PONAL

Bogotá

Cali

EN LA PARTE ARMADA SU ESTRATEGIA ES UNA DEFENSA AMPLIA

La pregunta al final de este artículo para reflexionar es: ¿existe una paz larga y duradera?

DEL TERRITORIO, ADAPTANDO SUS UNIDADES A LAS NUEVAS EXIGENCIAS DE LA GUERRA

102

seguridadenamerica.com.mx

Referencias - Policía Nacional. - Corporación arcoiris. - Quinto congreso del ELN.

Diofanor Rodríguez L., CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada. Más sobre el autor:


SEGURIDAD PÚBLICA

PROYECTO PARA

Foto: shutterstock

LA POLICÍA NACIONAL MÉXICO

Artemio Acosta

Se deben buscar alternativas a causa de la corrupción y la falta de efectividad en varias áreas encargadas de la seguridad en el país

104

seguridadenamerica.com.mx

L

a situación de nuestro país es caótica en materia de seguridad pública, ya que ésta ha sido rebasada por la delincuencia y es necesario recuperar la tranquilidad y la paz social de la población de manera eficiente con programas apegados a la realidad y concientizar al personal de seguridad pública y comunidad en general a trabajar en conjunto para su bienestar y sana convivencia, así como trabajar en coordinación con los representantes de Gobierno para mejorar nuestro entorno en materia de seguridad pública. Nosotros sugerimos la unificación de criterios de todos los niveles de Gobierno, la homologación de todas las Policías (seguridad pública federal, estatal y municipal) y trabajar en equipo para una mejor coordinación. Debemos estar conscientes que todos tenemos derechos y obligaciones y por ende somos corresponsables de la inseguridad

que tenemos en nuestro país y debemos trabajar en equipo, si es que realmente tenemos la convicción de mejorar nuestro entorno. “Corrupción” es una palabra de moda y la cual debemos ir disminuyendo al menos en esta materia, ya que si los compañeros realizan su trabajo lo mejor posible, está fuera de contexto que los jueces dejen salir nuevamente a los delincuentes por un tecnicismo jurídico y el cual deja en total indefensión tanto a la víctima como al compañero policía. Es necesario recuperar la tranquilidad y la paz social de la población de manera eficiente con programas apegados a la realidad y concientizar al personal de seguridad pública y comunidad en general a trabajar en conjunto para su bienestar y sana convivencia. Cada persona debe asumir su responsabilidad de sus propios actos y decisiones.

Propuestas en seguridad pública

Modificar el artículo 123, apartado B, fracción XIII, párrafo II, ser una sola Policía Nacional, que el consejo de honor y justicia sea autónomo, sueldos dignos, homologación de sueldos en sus diferentes especialidades, funciones y nivel de estudios, horarios de trabajo como lo marca la Ley del Trabajo y Previsión Social, capacitación constante, equipo


acorde al tipo de índice delictivo, realizar pruebas de confianza sin violentar sus derechos humanos, trabajar de manera coordinada entre seguridad publica, seguridad privada y ciudadanía, certificar a los compañeros de seguridad pública de todos los niveles, poner al servicio de la comunidad la tecnología, coordinar los trabajos de manera eficiente con todos los niveles de Gobierno y certeza a la ciudadanía en materia de seguridad.

Propuestas en seguridad privada

Homologación de sueldos, sueldos dignos, horarios de trabajo como lo marca la ley del trabajo y previsión social, capacitación constante, realizar pruebas de confianza sin violentar sus derechos humanos, certificar a empresas de seguridad privada y su personal (operativo y administrativo), que las empresas de seguridad privada sólo estén obligadas a pagar el permiso federal y en los estados donde se tengan servicios sólo paguen por alta, equipo, fichas técnicas, uniformes, que las empresas puedan contratar a personal que se haya dado de baja de instituciones públicas y crear la Cámara Nacional de Seguridad Privada.

Beneficios

ES NECESARIO RECUPERAR LA TRANQUILIDAD Y LA PAZ SOCIAL DE LA POBLACIÓN DE MANERA EFICIENTE

Organigrama de la plataforma de Policía Nacional

Coordinación entre los tres niveles de Gobierno. Coordinación con Plataforma México. Capacitación a los cuerpos policiacos acordes al tipo de delitos de su comunidad o estado. Respuesta rápida de los cuerpos de seguridad publica. Personal altamente capacitado y eficiente. Mejoramiento de la imagen policiaca. Certificación del personal de seguridad pública. Servidores de seguridad pública confiables. Disminución de recursos en detenciones. Disminuir la burocracia en la persecución del delito. Disminución de la corrupción. Generar confianza entre la sociedad. Disminución del índice delictivo. Trabajar de manera coordinada entre seguridad pública y ciudadanía. Acercamiento con la población para trabajar en equipo. Pláticas de prevención del delito a los ciudadanos. Mejora en la comunicación familiar y social. Recuperación espacios públicos.

Incidencia local

Generación de cambios de educación en seguridad. Retoman los valores familiares y se actualizan. Mayor confianza al personal de seguridad pública. Reducción del índice delictivo. Inversión de empresarios. Generación de empleos. Incentivación del turismo.

Incidencia nacional Unificar criterios entre personal de seguridad pública y privada con la sociedad. Generar cambios en retomar valores familiares para formar buenos ciudadanos. Una vez generando seguridad se podrán realizar inversiones de empresas nacionales o extranjeras para ofrecer empleo a la comunidad. Se trabajará de manera coordinada con todos los niveles de Gobierno para dar mayor seguridad a la población. Propuestas de iniciativas de ley para fomentar el respeto y apoyo a la persona agredida por la delincuencia. En la implementación del proyecto se darán cuenta que los beneficios de contar con estas herramientas minimizarán los altos índices delictivos. Mediante las capacitaciones a los cuerpos policiacos, talleres en prevención del delito a la población en general y un acercamiento en todos los ciudadanos, daremos cuenta del cambio significativo y positivo en materia de seguridad pública. Cmte. Artemio Acosta, presidente del Observatorio de Seguridad Pública y Privada Nacional. Más sobre el autor:

seguridadenamerica.com.mx

105


SEGURIDAD PÚBLICA

Orlando Hernández Angarita

COMBATE CONTRA

EL SECUESTRO EN

COLOMBIA El secuestro es uno de los delitos más cometidos en

Latinoamérica y se han tomado varias medidas al respecto

COLOMBIA

D

Foto: © Stokkete | Dreamstime

urante el presente siglo, Colombia ha sido testigo de cómo las estrategias aplicadas de manera consistente y coherente a lo largo de los años, han producido excelentes resultados en la lucha contra este delito. En el año 2010 se presentaron 3 mil 572 secuestros, o lo que es lo mismo, un promedio de 10 personas secuestradas diariamente, en 2016 fueron 205 las víctimas de este delito, es decir, en la actualidad cada tres días dos personas son víctimas de secuestro, a pesar de que sigue siendo un hecho de la mayor gravedad, la reducción es del 94% al pasar de 10 secuestros diarios en el año 2000 a menos de uno diario en 2017.

106

seguridadenamerica.com.mx


CON EL SISTEMA PENAL ORAL ACUSATORIO, SE DABAN CASOS DE DELINCUENTES QUE SALÍAN EN LIBERTAD POR ERRORES DE PROCEDIMIENTO

Estos resultados son comprensibles cuando se aprecia la estrategia contemplada en una política de Estado (no de gobierno) que se ha venido aplicando de manera consistente y coherente desde el año 2002, entre las principales líneas de acción podemos destacar: Creación de un sistema estadístico para registrar los secuestros

Se creó un Centro Nacional de Datos, que registra cada caso producido, según diferentes variables. Esto facilitó el estudio del fenómeno, ya que se pudo conocer cuáles eran las zonas mas afectadas, los modus operandi más frecuentes y la población más victimizada. Así se empezaron a definir mejor los ejes de acción para atacar el problema. Este organismo no se limitaba a recopilar la información de los secuestros que se producen en el país, sino también como una instancia de estudio del fenómeno, análisis y producción de conocimientos y de investigación científica sobre el secuestro y las posibles respuestas para su combate. Recuperación del control estatal sobre el territorio

Se llevó la fuerza pública a todos los municipios del país, principalmente en aquellos en los que no había presencia policial. También se trabajó mucho en el fortalecimiento de la seguridad en las carreteras municipales, a través del programa “Viaje Seguro”, que organizaba caravanas de vehículos escoltados por agentes de seguridad en las zonas más peligrosas. Así se terminó con la “piratería terrestre”, que era el asalto de los automovilistas en las carreteras. Además se contribuyó al desplazamiento de la guerrilla, que se vio obligada a replegarse cada vez más.

Fundación de una escuela antisecuestro

La Policía Nacional de Colombia cuenta con varias instituciones educativas de carácter superior. Entre ellas, la Escuela Antiextorsión y Antisecuestro, que capacita a los grupos de élite creados para combatir este delito, los GAULA (Grupo de Acción Unificada por la Libertad Personal). Sus integrantes son capacitados en procedimientos judiciales, conocimiento de la ley, derechos humanos, así como tácticas y estrategias de lucha contra el secuestro en campos de entrenamiento especialmente preparados. También se organizan cursos internacionales y asisten personas de distintos países para capacitarse. Creación de unidades especiales

Los GAULA son los máximos exponentes de las fuerzas de seguridad en la lucha contra el secuestro. Están constituidos como estructuras operativas que integran el trabajo de inteligencia, investigación criminal y operaciones especiales vinculadas a la prevención, los rescates y las capturas. Para conformarlos eligen a los mejores hombres y mujeres. Tienen una prima especial que hace que su ingreso económico sea un poco superior al del resto de los policías y es un honor pertenecer a ellos debido a su alto nivel de preparación y a su buen ganado prestigio a nivel nacional e internacional.

seguridadenamerica.com.mx

107


SEGURIDAD PÚBLICA

Inversión en equipamiento y tecnología

MEJORÓ NOTABLEMENTE EL SISTEMA DE DENUNCIAS, GARANTIZANDO UNA RESPUESTA RÁPIDA

Hubo un aumento sostenido de la inversión en los recursos técnicos y humanos de las fuerzas de seguridad. Entre otras cosas, se compraron helicópteros y otros medios de transporte para operaciones especiales, equipos para el rastreo de llamadas y el seguimiento de los secuestradores. Estas herramientas fueron de mucha utilidad para aumentar la eficacia de la Policía en el rescate de secuestrados y en la detención de los captores. En un 40% de los casos, las personas logran ser liberadas por la autoridad, y en otro 57% los secuestradores terminan entregándolos voluntariamente como consecuencia del acoso de las fuerzas de seguridad o liberándolos mediante un proceso de negociación. Fortalecimiento de la inteligencia

Se creó un Centro Integrado de Inteligencia para la Defensa de la Libertad Personal, cuya secretaría está a cargo de la Policía Nacional y que cuenta con el apoyo de la Jefatura de Inteligencia del Comando General de las Fuerzas Militares. Esto permitió proporcionar a las agencias estatales entrenamientos y herramientas técnicas para mejorar la investigación de los casos de secuestro. Además se incrementó su capacidad para identificar, caracterizar y anticipar las amenazas contra la libertad de los ciudadanos. Cooperación entre las instituciones del Estado

Con la entrada en vigencia del Sistema Penal Oral Acusatorio, al principio, se daban casos de delincuentes que salían en libertad por errores de procedimiento, para evitar que siguieran ocurriendo estas irregularidades se realizaron reformas de procedimiento para reducir las grietas del sistema y garantizar que quienes cometieran delitos comprobados sean condenados y vayan a prisión. Se dotó de nuevas herramientas a la policía judicial y se la instruyó en procedimiento penal, ciencias forenses y en interceptación de comunicaciones con orden judicial. Además se modernizaron los medios de investigación criminal para hacer más eficiente la recopilación de pruebas y se dieron más atribuciones a las fiscalías para impulsar causas judiciales. Mejoramiento del sistema de denuncias

Cuando la capacidad del Estado para combatir los secuestros era escasa, si alguien era víctima de un secuestro no lo denunciaba por temor a sufrir represalias. Preferían pagar el rescate, ya que de lo contrario significaba poner en riesgo a sus familiares. Como la desconfianza ciudadana en las fuerzas de seguridad terminaba dificultando aún más su trabajo, se empezó a desarrollar una política de acercamiento a la sociedad civil. Por un lado, mostrando los paulatinos avances

Foto: © Katarzyna Bialasiewicz | Dreamstime

Se crearon organismos para coordinar el esfuerzo de todos los entes públicos implicados en la lucha contra el secuestro, desde la Policía hasta las fiscalías. Se elaboró una doctrina común con los pasos a seguir en las operaciones contra los grupos criminales. Así los esfuerzos del Estado ganaron eficiencia y se hizo más claro el mensaje hacia la ciudadanía.

Cambios en los procedimientos judiciales

108

seguridadenamerica.com.mx


SEGURIDAD PÚBLICA

que comenzaron a producirse en la lucha contra el secuestro, y por otro, difundiendo las medidas que pueden tomar las personas para no correr riesgos y evitar convertirse en víctimas del secuestro. Así se mejoró notablemente el sistema de denuncias, garantizando una respuesta rápida. Y al haber más denuncias, el trabajo de la Policía se facilitó y las posibilidades de éxito de las bandas criminales disminuyeron.

Estímulo a la investigación académica y producción literaria

Durante la época más álgida y preocupante para la sociedad agobiada por la problemática que generaba el secuestro a nivel urbano y rural en la mayor parte del territorio nacional, se estimuló en diversos medios académicos la investigación, documentación y publicación de estudios especializados sobre el fenómeno, entre los que se destacaron libros escritos por ex secuestrados donde daban cuenta de la historia completa de su drama desde el momento de la privación ilegal de la libertad hasta la liberación o rescate, así como también libros dedicados a la descripción de la problemática y su abordaje desde el punto de vista preventivo para incentivar en los ciudadanos su involucramiento en esta importante área mediante la adopción de hábitos preventivos y previsivos dirigidos a alejar la probabilidad de verse convertidos en sus víctimas. Entre estos últimos se destacan obras como El secuestro una muerte suspendida de Mauricio Rubio y el Manual para la prevención del secuestro y la extorsión de mi autoría, en el cual vale la pena resaltar la difusión de los “protocolos empresariales para la prevención del secuestro”, que sirvieron como base a muchas organizaciones para incluirlos dentro de sus manuales de políticas corporativas.

110

seguridadenamerica.com.mx

algo Hid © Pa blo Foto :

En este campo se fijó el énfasis en la educación para la prevención y también para la solidaridad ciudadana y apoyo a las autoridades; muchas operaciones de rescate contaron con la oportuna información de testigos y ciudadanos que voluntaria y desinteresadamente aportaban información a las autoridades. Se definieron estrategias para capacitar a la comunidad en la prevención y en el autocuidado; a partir de los estudios del fenómeno se logró caracterizar los grupos poblacionales más vulnerables frente al secuestro procediendo a segmentarlos para llevarle educación en prevención y autocuidado. Se buscó que la gente no se expusiera innecesariamente a ciertos riesgos, se identificaron lugares, vías, días y horas en que había mayor recurrencia, así como también las modalidades más utilizadas; por ejemplo, se mostró que antes de hacer un viaje era necesario averiguar si no había problemas en la carretera o si el destino se encontraba en una zona de conflicto y, en función de eso, evaluar si era o no conveniente ir o tomar precauciones especiales. A fin de elevar el compromiso de la población en la lucha contra el secuestro, el Estado convocó a organizaciones comunitarias, fundaciones, ONGs y empresas privadas a trabajar mancomunadamente para desarrollar hábitos previsivos y preventivos.

| Dr e am stim e

Capacitación de la sociedad civil

Iniciativas de la sociedad organizada

LA SOCIEDAD SE ESTIMULÓ EN DIVERSOS MEDIOS ACADÉMICOS, LA INVESTIGACIÓN, DOCUMENTACIÓN Y PUBLICACIÓN DE ESTUDIOS ESPECIALIZADOS SOBRE EL FENÓMENO

Diversas organizaciones de la sociedad civil desarrollaron acciones articuladas entre sí y también unidas a la Política de Estado, fue así como ante el Congreso Nacional se promovió una ley de iniciativa popular que estableció diferentes clases de beneficios tributarios, económicos, fiscales, de educación y salud para beneficiar a las víctimas de secuestro y a sus familias. Por otro lado durante varios años se promovieron expresiones populares de rechazo al secuestro y a los secuestradores mediante marchas por las principales vías de las ciudades llamadas “no más” (no más secuestros) que tuvieron su punto culminante el 4 de febrero de 2008, cuando más de 10 millones de colombianos se movilizaron en todo el mundo para rechazar el secuestro y a los secuestradores. Orlando Hernández Angarita, oficial de la Reserva Activa de la Policía Nacional de Colombia.

Más sobre el autor:


EL PROFESIONAL OPINA

DIDA,

un proceso de vida en seguridad

Toda acción humana se deriva de alguna forma de ejercicio de razonamiento de cuya pertinencia se determinan las perspectivas de logro, por lo que en la medida que se afine tal oportunidad se mejorarán dichas perspectivas

David Chong Chong

MÉXICO

Panorama

E

• Detectar: las condiciones en un entorno f ísico. Se sustenta en el funcionamiento de los sentidos y su efectividad está determinada por la agudeza de los mismos. Los factores favorables serán un buen estado f ísico y de salud, mientras que los desfavorables serán cualesquiera que los degrade, como el consumo de alcohol o drogas, deficiencias f ísicas y/o de los sentidos, enfermedades o fatiga.

112

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

s posible modelar el proceso del razonamiento humano con la integración de las siguientes actividades, que se pueden describir con el acrónimo DIDA:


Foto: © Jassada Wattanaungoon | Dreamstime

• Identificar: las posibles situaciones que se pueden derivar de las condiciones detectadas, así como de los cursos de acción a seguir. Se sustenta en el conocimiento que permite reconocer las situaciones detectadas y sus posibles consecuencias. Los factores favorables serán la amplitud del acervo de conocimientos y la capacidad para entenderlos y aplicarlos, mientras que los desfavorables serán cualquier limitación en uno o ambos, así como otros que comprometan la capacidad f ísica para ejercerlos, similares a los que afectan la detección. • Decidir: a partir de una valoración de los posibles escenarios derivados de la situación detectada, y seleccionar un curso de acción a seguir. Se sustenta en un marco de referencia de conveniencias y los criterios para su valoración. Los factores favorables serán la amplitud y claridad de los referentes y criterios para la toma de decisiones, así como el perfil de facultades para ello, mientras que los desfavorables serán cualquier deficiencia o confusión en los referentes, limitaciones en el perfil de facultades, así como otros que comprometan la capacidad f ísica para ejercerlos, similares a los que afectan la detección. • Actuar: procediendo a la ejecución del curso de acción que se haya decidido seguir. Se sustenta en la capacidad f ísica para actuar y el perfil de Suficiencia, Idoneidad y Oportunidad (SIO) en la disponibilidad de los recursos de apoyo. Los factores favorables serán dicha aptitud f ísica y el perfil SIO en los recursos de apoyo, mientras que los desfavorables serán el perfil CDI (Carencias, Deficiencias, Insuficiencias) en dichos recursos, así como otros que comprometan la capacidad f ísica para ejercerlos, similares a los que afectan la detección. Asimismo, el desarrollo de este proceso se puede realizar en dos formas: de manera reflexiva, cuando no hay necesidad de urgencia, y de manera reactiva cuando la rapidez es una cuestión crítica.

Perspectiva

En su aplicación al ámbito de la seguridad la forma más común es la reactiva, cuando hay vidas humanas en riesgo, y el sentido preponderante para detectar es la vista, de tal suerte que la descripción del proceso de razonamiento se convierte en VIDA. En este contexto, los factores adversos son las deficiencias de la vista, tales como miopía, astigmatismo, hipermetropía o daltonismo, lo mismo que otros de naturaleza mental, como el fenómeno del escotoma (la mente ve lo que quiere ver) o las tendencias de atención (de conjunto o detalles). Factores seguridadenamerica.com.mx

113


EL PROFESIONAL OPINA que no siempre se pueden soslayar, y por ello en algunos casos deben ser motivo para descalificar a personas para desarrollar ciertas actividades, sin que ello se considere como una práctica de discriminación laboral. Entre los campos de uso directo más relevantes del formato VIDA para propósitos de seguridad destacan, de manera enunciativa mas no limitativa, la vigilancia presencial y la virtual, y de manera indirecta pero vinculada a estos mismos propósitos, la prevención de riesgos para transportes en carretera, para los cuales en cada uno de ellos se contemplan factores adicionales a los antes descritos. • Vigilancia presencial: en este campo se aplica lo que se puede considerar como la visualización directa de la realidad por el recurso humano, por lo que la gran ventaja es la percepción global tridimensional del entorno de vigilancia, mientras que los factores que afectan de manera adversa el proceso pueden ser, adicionalmente a los establecidos de manera general, las condiciones de iluminación en el entorno f ísico, los ángulos y obstáculos de visión, así como las facilidades o dificultades para soslayarlos. Este campo de aplicación es típico de los servicios de protección presencial, ya sea de instalaciones por medio de guardias intramuros, o bien de transportes por medio de custodios acompañantes. • Vigilancia virtual: en este campo se aplica lo que se puede considerar como la visualización de reproducciones imprecisas de la realidad por el recurso humano, ya que se opera en forma remota a través de medios de tecnología como los sistemas de monitoreo, en especial los de videovigilancia, que si bien ofrecen la gran ventaja de proporcionar un panorama simultáneo de multiplicidad de escenarios, por propia naturaleza detentan, en conjunto con sus capacidades, inevitables limitaciones de índole técnica, como son la resolución, sensibilidad, alcance y ángulos de apertura, que, ya sea de manera individual o en conjunto alteran y degradan la fidelidad en la definición gráfica de las imágenes proyectadas.

• Prevención de riesgos para transportes en carreteras: en este campo también se aplica la visualización directa de la realidad, pero con un sentido de autoprotección por conveniencia ya que lo aplica el propio operador del vehículo. La particularidad en este caso es que la rapidez de acción es crítica porque se opera con un objeto en movimiento que continuará desplazándose mientras se activan los mecanismos de maniobra del vehículo, lo que se proyecta un riesgo inminente. Por ello es crucial que la condición f ísica del conductor no esté comprometida por algún factor adverso, y que se apliquen prácticas preventivas como la operación con una Velocidad Aceptable de Seguridad1 para las condiciones f ísicas y funcionales en cada tramo del recorrido.

EN EL ÁMBITO DE

LA SEGURIDAD LA RAPIDEZ ES UNA

CUESTIÓN CRÍTICA QUE CONLLEVA

A EJERCICIOS DE RAZONAMIENTO BAJO PRESIÓN,

Conclusión

En el ámbito de la seguridad la rapidez es una cuestión crítica que conlleva a ejercicios de razonamiento bajo presión, lo que en ocasiones implica realizarlos con elementos de información incompletos, confusos e incluso aparentemente contradictorios. Situación muy probable e inevitable en especial por el efecto de los factores adversos en el proceso VIDA, que puede redundar en daños y/o pérdida de vidas. Por ello se proyecta la conveniencia de promover la implementación de previsiones orientadas a sustentar y propiciar la pertinencia en los procesos de razonamiento aplicados al ámbito de la seguridad, como medidas “profilácticas” con un sentido prospectivo para la prevención de riesgos.

LO QUE EN

OCASIONES IMPLICA REALIZARLOS

CON ELEMENTOS

DE INFORMACIÓN INCOMPLETOS

Notas 1

Se considera como Velocidad Aceptable de Seguridad (VAS) aquella que, bajo las condiciones f ísicas y funcionales particulares del terreno, permita detener la marcha de un vehículo sin causar daños.

Foto: © Dmitri Maruta | Dreamstime

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

114

seguridadenamerica.com.mx

Más sobre el autor:


EL PROFESIONAL OPINA

LA SEGURIDAD NO ES UN GASTO, SINO UNA INVERSIÓN César Ortiz Anderson

Hoy no sólo hablamos de proteger nuestros patrimonios o bienes, sino de cuidar nuestra integridad física o la vida propia

E

mpezaré señalando que la seguridad total no existe en ningún ámbito, por ello hoy más que nunca la seguridad de la comunidad representa una serie de retos. Una comunidad típica engloba individuos, grupos humanos y organizaciones tan diversas en sus comportamientos, aspiraciones y costumbres que muchas veces dificultan las coordinaciones en el tiempo y momento adecuados. Garantizar la seguridad en la comunidad, combatir el crimen, y disminuir efectivamente las amenazas requiere muchos niveles de coordinación y una estructuración adecuada y efectiva en las respuestas ante situaciones que afecten la integridad de los miembros de la comunidad. El comportamiento tradicional de las comunidades es entregar la responsabilidad de su seguridad a las autoridades locales, con la idea de que éstas cumplirán efectivamente este encargo ya que son pagadas por los mismos contribuyentes o trasladar el 100% a terceros que en algunos casos son informales. Este es un error muchas veces fatal, puesto que el boom poblacional indetenible y el hacinamiento cada vez mayor en los centros urbanos nos permite observar que 116

seguridadenamerica.com.mx

ante cualquier problema social sea inflación, corrupción, narcotráfico o conflictos sociales de cualquier índole, los primeros efectos se reflejan en un aumento de la criminalidad, que actúa cada vez con más impunidad y violencia. Ante el desorden social causado por factores políticos, económicos o sociales, son los elementos mas vulnerables de la sociedad los que se convierten en sus enemigos.

Las bondades tecnológicas

Es muy fácil señalar a los elementos públicos de seguridad como los principales responsables de mantener la seguridad. La realidad es que hay muchos otros actores, incluyendo diversas organizaciones públicas, negocios privados, y principalmente las comunidades, que juegan un rol importante en mantener a una ciudad segura. La pregunta que surge es cuál es el “éter” que une a todos los actores en una estrategia realmente efectiva, cómo logramos la

LA NUEVA TENDENCIA GLOBAL DE CONSTRUIR COMUNIDADES INTERCONECTADAS E INTELIGENTES PERMITIRÁ A LOS CIUDADANOS REACCIONAR ORGANIZADAMENTE CONTRA EL CRIMEN Y LA DELINCUENCIA

Foto: © Scanrail | Dreamstime

PERÚ


EL PROFESIONAL OPINA

integración real de todos los elementos antes mencionados para lograr el objetivo de minimizar los riesgos de los individuos y las familias, quienes son el objetivo supremo de nuestra civilización actual. La tecnología es un componente integral de todo lo que hacemos diariamente. Nos ayuda a vivir y a trabajar, en seguridad nos permite garantizar en gran medida nuestros aeropuertos, bancos e instalaciones críticas, por lo que es lógico integrar a la tecnología en la seguridad de las comunidades. Además integrando inteligentemente a la tecnología en la prevención, involucramos una plataforma altamente efectiva y de bajo costo. Existe un consenso en la comunidad científica que nos identifica como una civilización del tipo cero, es decir las más básica en la escala del astrof ísico ruso Nikolai Kardashov, debido a que aún obtenemos nuestra energía de fósiles (carbón, petróleo) y que mantenemos un feudalismo (expresado ahora en nacionalidades) que hacen dif ícil la coordinación a nivel global; aunque ahora en estos tiempos y gracias a la tecnología estamos presenciando las manifestaciones iniciales de una sociedad más evolucionada, del tipo uno en la misma escala. Las manifestaciones aludidas son la Internet, que nos une en tiempo real en una comunidad global, como los eventos deportivos globales que nos conecta a la comunidad global, las naciones unidas que representan un foro global. Para resumir, estamos presenciando cómo la tecnología nos está 118

seguridadenamerica.com.mx

Foto: © Everythingpossible | Dreamstime

LA TECNOLOGÍA EN SEGURIDAD NOS PERMITE GARANTIZAR EN GRAN MEDIDA NUESTROS AEROPUERTOS, BANCOS E INSTALACIONES CRÍTICAS

permitiendo una conectividad global que ofrece multitud de soluciones ante problemas milenarios.

La conectividad para la seguridad de las comunidades

La disponibilidad actual de dispositivos GPS, tecnología móvil, sensores, big data y su convergencia en plataformas disponibles para los usuarios, está creando la oportunidad para que los gobiernos, locales y nacionales, desarrollen mejores servicios, mayor responsabilidad y transparencia y se integren con su comunidad como una sola fuerza ante las organizaciones e individuos criminales. La nueva tendencia global de construir comunidades interconectadas e inteligentes (smart communities), permitirá a los ciudadanos reaccionar organizadamente contra el crimen y la delincuencia, además de orientar y en algunos casos forzar a los gobiernos a que actúen de manera rápida y efectiva ante información y datos que les brinda la comunidad, indicándoles dónde ocurren los eventos delictivos, quién es la víctima, y con qué frecuencia se dan estos eventos en sitios geolocalizados. Para acceder a este tipo de información, anteriormente se debía gastar en costosos estudios que implicaban muchas veces tiempos prolongados que no ofrecían una visión actualizada de la situación en seguridad, ya que ésta es dinámica y muchas veces cambia de foco en función a parámetros sociales o efectivas o inefectivas prácticas de las fuerzas de seguridad que las combaten.

Ahora que hemos mencionado que las herramientas para mejorar la seguridad en la comunidad nos las ofrecen la tecnología, la pregunta es: ¿cómo hacemos para que la comunidad adopte estas herramientas? Aquí es donde veremos en los próximos años si desde los gobiernos surge la respuesta para entregarle estas herramientas a su comunidad o si ésta las adopta para entregárselas a sus gobiernos. Mi apuesta es por lo segundo, por lo que deberán aparecer liderazgos desde las comunidades que puedan empujar la adopción de las herramientas tecnológicas y a los gobiernos a aceptar estas soluciones nacidas desde las mismas comunidades. Finalmente hoy no sólo hablamos de proteger nuestros patrimonios o bienes, sino de cuidar nuestra integridad f ísica o la vida propia, los invito a reflexionar si hoy la seguridad es un gasto o una inversión.

César Ortiz Anderson, presidente de Aprosec.

Más sobre el autor:


EL PROFESIONAL OPINA

Foto: © Aerogondo | Dreamstime

CERTIFICADO VS. DIPLOMA DE ACREDITACIÓN

Pablo Ortiz-Monasterio

El foco de inflexión en las empresas a la hora de tomar la decisión de capacitar a su personal como inversión a futuro

MÉXICO

L

a capacitación dentro de las empresas es una de las áreas de inversión más importantes, sin mencionar a la gran cantidad de beneficios que ésta aporta, hay que admitir que es una de las más dif íciles de medir en términos de efectividad y rentabilidad. Gran parte de esa dificultad radica en la falta de entendimiento de lo que implica una certificación, y muchas inversiones son desperdiciadas por esto. Por ello, los invito a reflexionar con una breve anécdota en la que el director de Finanzas le dijo a Henry Ford, director ejecutivo de Ford Corp: “¿Qué pasa si los capacitamos y se van?”, a lo cual Henry Ford le respondió: “Y ¿qué pasa si no los capacitamos y se quedan?”.

¿Si mi gente recibe un diploma está certificada?

La respuesta es no. En realidad, el tema de la certificación parte de la necesidad de tener un sistema educativo estandarizado, de manera que cualquiera que curse un programa de educación de un país, o revalide los estudios realizados en otro, pueda aspirar a la mismas oportunidades laborales. Bajo este entendido, los gobiernos de cada país son responsables de dictar los alcances de cada programa, y los parámetros de calificación, para que una persona pueda aspirar a ese certificado. A esto se le llama normalizar o estandarizar. En México existen varios organismos certificadores, dependientes directa o indirectamente de la Secretaria de Educación Pública (SEP), entre ellos el Sistema Nacional de 120

seguridadenamerica.com.mx

Competencias (Conocer) y el Reconocimiento de Validez Oficial de Estudios (RVOE) —contrario a lo que muchos piensan la Secretaría del Trabajo y Previsión Social (STPS) no es un organismo certificador—. Éstos tienen la obligación de evaluar a los aspirantes en contra del estándar nacional y emitir un fallo a favor o en contra de la certificación del individuo. Sin este respaldo, un diploma no es más que un diploma por haber participado, aunque en muchos casos éstos cuentan como créditos para mantener una certificación a lo largo de los años.

¿Qué requiere una certificación? Estándar: lo primero que se requiere para una certificación es un estándar, bajo el cual se desarrollará un plan de estudios y más importante, de evaluación. Éste se crea con la finalidad de que todos los aspirantes reciban la misma formación y cuenten con la capacidad de enfrentar los mismos retos de acuerdo al enfoque de la enseñanza. Evaluación: sin la medición adecuada no puede existir una certificación, ya que para emitir dicho certificado el organismo certificador requiere poder comprobar que el aspirante cuenta con las habilidades, conocimiento y experiencia adecuados para realizar una función determinada.


¿Qué se evalúa? Conocimiento: esto es fácil, se hace a través de pruebas escritas, orales, etc., y es la principal herramienta de evaluación a la mano de cualquier organismo certificador. Habilidad: esto es menos sencillo, y requiere comprobar que el individuo es apto para realizar el trabajo, sobre todo cuando se trata de una función f ísica, como la utilización de una herramienta o la realización de un trabajo en especial (vea cómo se crea una habilidad). Experiencia: todo programa de estudios debe de preparar al aspirante con la experiencia práctica suficiente que le permita tomar decisiones dentro de su campo de enfoque y es una de las razones por las que la mayoría de las certificaciones permiten la presentación de diplomas como testimonio de la experiencia para recertificación o educación continua, incluso a raíz de esto se crean los programas de servicio social. Y lo más importante de todo, estos tres factores deben de ser medidos con metodologías constantes, imparciales y con un respaldo científico que avale los resultados, de manera que las oportunidades sean iguales para todos los aspirantes. Si tu certificación no cuenta con todo lo anterior, aunque tenga la imagen de una institución educativa, te tenemos malas noticias, no es un certificado, es un diploma, y como tal no tiene validez oficial educativa ni de competencias.

Pablo Ortiz-Monasterio Ruffo, director general de AS3 Driver Training.

o Fot

33 Elen

|D

ream

e stim

Más sobre el autor:

seguridadenamerica.com.mx

121


EL PROFESIONAL OPINA

¿EMPRESAS ESTRATÉGICAS O CRÍTICAS?

Foto: © Tanialerro | Dreamstime

José Manuel Mauricio James

CHILE

Situación de las compañías estratégicas denominadas por el Ministerio del Interior de Chile

122

seguridadenamerica.com.mx

L

uego de más de 25 años de experiencia en el área de Seguridad en Chile y habiendo desarrollado actividades tanto en el ámbito público como en el privado, existe una situación que aún me genera inquietud y que creo es necesaria de debatir y evaluar, respecto de la condición de “estratégicas” que se asigna a determinadas entidades y empresas en el país. Lo anterior, principalmente por el hecho que veo, según mi parecer, que esta condición no genera un entendimiento unívoco a nivel de las diferentes esferas público–privadas, sino que dependen del área desde la cual surja la denominación, las que no presentan un concepto común de qué debe entenderse por “estratégica”. Por tanto, en el ámbito de la seguridad privada, existen empresas y entidades designadas conforme al decreto de ley 3607 de 1981, a través del decreto exento 1220 del año 2000 del Ministerio del Interior, señalando la norma que éstas co-

rresponden a las que se individualicen como tales por decreto supremo, el que tendrá el carácter de secreto, sin mayor detalle al respecto. En el ámbito laboral, se designan empresas (a las que se les denomina estratégicas), cuyos trabajadores no podrán declarar la huelga, conforme al Artículo 384 del Código del Trabajo, por resolución conjunta de los Ministros del Trabajo y Previsión Social, Defensa Nacional y Economía, Fomento y Reconstrucción. Según el nuevo procedimiento para su designación, se extiende de 12 a 24 meses la vigencia de la calificación y ésta se realiza a solicitud de las partes, entre otros.


y Estados Unidos, los cuales son universalmente aceptados y, al margen de diferencias entre un país y otro, son prácticamente los mismos. En estos lugares, se ha logrado una serie de hitos respecto al tema, entre otros:

Foto: © Galyna Andrushko | Dreamstime

Claridad de los criterios de definición y de los sectores que deben ser incluidos.

Diferencias en las empresas estratégicas

LOS MINISTERIOS ENCARGADOS DE

Participación positiva entre lo público y lo privado, sobre la base de la confianza y el trabajo coordinado. Este escrito no pretende mayor profundidad en el tema, sino sólo generar la curiosidad suficiente para abrir un debate que estimo necesario y fundamental, considerando la importancia y relevancia que nuestras futuras “infraestructuras críticas” tienen para el país y, por otra parte, es una invitación para revisar la forma en que este tema es abordado en el resto de los países americanos.

RESOLVER SOBRE LA CONDICIÓN DE ESTRATÉGICA DE

José Manuel Mauricio James, CPP, gerente de Security de la Compañía General de Electricidad (CGE).

LAS EMPRESAS SON DIFERENTES

Más sobre el autor:

Foto: © Aleksandar Radovanovic | Dreamstime

Los Ministerios encargados de resolver sobre la condición de estratégica de las empresas son diferentes en ambos casos. Se estima necesario poder generar una unidad de criterio al respecto, debiendo existir una sola autoridad que haga esto, además de revisar la posibilidad actual que las propias empresas “postulen” a asumir dicha condición. No existe una definición clara de qué implica la condición de estratégica. No hay parámetros objetivos de evaluación, no es posible advertir la definición de argumentos técnicos claros y comunes que fundamenten la designación, como tampoco la idoneidad y capacitación del personal que hace estas evaluaciones. En el caso a., las entidades y empresas de la misma naturaleza y con operación extendida en el territorio, reciben esta condición en una región, pero no la reciben en otra, lo que evidencia diferencias de criterio. En el caso b., luego de 17 años, no ha sido posible obtener evidencia de que se hubiesen realizado revisiones o actualizaciones del listado de empresas consideradas inicialmente, no obstante muchas de ellas han evolucionado, se han fusionado o bien han cambiado su denominación legal. Los listados de empresas de los casos a. y b. no son coincidentes, existiendo un número muy superior de las definidas de acuerdo al criterio b., lo que evidencia las diferencias de criterio ya señaladas. Estimo que es necesario que a nivel público y privado, se generen espacios de discusión y análisis, en orden de avanzar a una nueva definición del carácter de las entidades y empresas estratégicas, pasando a ocupar los criterios que la protección de infraestructuras críticas utilizan en Europa

Una institucionalidad integradora de la gestión de coordinación entre dichas entidades y empresas privadas y el ámbito público, a cargo de un solo ministerio.

seguridadenamerica.com.mx

123


EL PROFESIONAL OPINA MÉXICO

A medida que las nuevas tecnologías se van incorporando a la logística es necesaria la implementación de nuevas estrategias de seguridad

SEGURIDAD EN LOGÍSTICA E INTEGRACIÓN DE

L

a implementación de nuevas tecnologías se ha convertido en una necesidad en toda la industria de la seguridad, así como para las empresas. Al incrementar el uso de tecnología aumenta también la eficacia y se agilizan los procesos mediante los cuales se mejora la seguridad. La logística ha encontrado mejoras con la inclusión de nuevas tecnologías, por ejemplo, la Internet, la nube, los smartphones y por supuesto los drones. Como el caso de DHL Supply Chain, cuyas instalaciones son monitoreadas con el uso de drones desarrollados en México, lo que amplía de manera importante el monitoreo de éstas. En entrevista para Seguridad en América (SEA), Jerónimo Sosa, senior director regional Security Head Latam de DHL Supply Chain, nos platicó sobre de su trayectoria, su experiencia como experto en seguridad en logística y sus planes a futuro.

NUEVAS TECNOLOGÍAS Humberto Guerrero García / Staff Seguridad en América

124

seguridadenamerica.com.mx


Historia profesional

Sosa nos contó que se integró a dicha organización en el año 2007 en Argentina, como coordinador de Seguridad. Posteriormente se trasladó a Chile en 2009 como supervisor de Seguridad, y fue promovido a gerente de Seguridad para Chile, Argentina y SSA7 en 2011. Antes de tomar el puesto que actualmente desempeña, ocupaba el cargo de director de Seguridad Patrimonial para México desde abril de 2015. Actualmente ha sido promovido al cargo de director sénior regional de Seguridad para América Latina. Es Licenciado en Relaciones Internacionales por la Universidad Pontificia Católica de Argentina, cuenta con un Posgrado en Finanzas por la Universidad de Chile y es candidato a una Maestría en senior management Corporate Security por la Universidad Pontificia de Madrid.

El uso de nuevas tecnologías

Jerónimo indicó que la implementación de nuevas tecnologías en la industria logística se ha convertido en un elemento diferenciador y en Grupo Deutsche Post DHL se mantienen a la vanguardia con la introducción de diferentes dispositivos tecnológicos, entre ellos los drones. “Desarrollamos soluciones que permitan optimizar los recursos de los clientes, vemos un gran potencial en la tecnología como herramienta para que las operaciones logísticas sean más eficientes. Desde nuestro Centro de Innovación desarrollamos soluciones para la industria del transporte y analizamos el potencial de las tecnologías emergentes como uso de drones, realidad aumentada, impresión 3D y uso de robots, entre otras”, declaró. Además, dijo que el uso de drones, desde una perspectiva colaborativa, permite a los clientes tener mayor seguridad y visibilidad de su logística, esta herramienta ayuda a incrementar la productividad y el control en las tareas relacionadas con vigilancia. Por otro lado, expresó que también utilizan esta tecnología con drones para hacer más eficiente el conteo de paquetes dentro de los almacenes. Este proyecto forma parte del programa global de la compañía, que busca la innovación tecnológica en materia de seguridad y una mejora en la calidad, efectividad y rapidez de un monitoreo para grandes áreas de operación. La implementación del “Drone Surveillance Program” será paulatina, Macrocentro fue la primera instalación donde se implementó la iniciativa y actualmente ya son cinco sites los que tienen el beneficio de este programa, expuso.

EL USO DE DRONES PERMITE A NUESTROS CLIENTES TENER MAYOR SEGURIDAD Y VISIBILIDAD DE SU LOGÍSTICA

De esta manera los drones hacen equipo con los colaboradores para lograr una vigilancia efectiva de las instalaciones. Al cuestionarle cuál es la proyección como experto en seguridad a futuro, declaró que al tener la responsabilidad regional en América Latina su enfoque será trabajar con los equipos de los diferentes países, en tres áreas particulares alineadas al futuro de la Estrategia Global 2020 de la organización: estandarización, innovación y optimización. Estos tres pilares estarán concentrados en un proceso de integración regional, que se alinea con nuestra estrategia global en seguridad. Fotos: DHL Supply Chain

¿Hacia dónde se dirige la seguridad logística?

En la empresa, señaló, hay un programa de vigilancia de apoyo y respaldo a los colaboradores de la compañía que se encargan de esta tarea, y éste se refleja en tres aspectos: Apoyo durante sus rondas de vigilancia. En situaciones de riesgo se puede mandar un dron para inspeccionar el área y verificar los riesgos sin exponer a los colaboradores. En situaciones adversas como tormentas, los drones pueden realizar las rondas sin exponer a los colaboradores a estas inclemencias.

Jerónimo Sosa, senior director regional Security Head Latam de DHL Supply Chain

seguridadenamerica.com.mx

125


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 23 y 24 de mayo de 2017. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: 2 mil 500 participantes.

Se lleva a cabo Infosecurity 2017

I

nfosecurity México es el evento más importante sobre seguridad de la información para México y América Latina, donde los CISO, CIO, CTO, y directores de TI, se reúnen para discutir las tendencias actuales y futuras, encontrar soluciones innovadoras para proteger sus empresas y comunidades contra el cibercrimen, y compartir información para desarrollar una cultura global de seguridad de la información. Este evento ofreció conferencias, paneles, talleres y certificaciones presentadas por líderes de opinión y de la industria con una perspectiva multisectorial, que se centran en la comprensión de cómo hacer frente, detectar, responder, proteger y recuperarse de las amenazas a la seguridad de la información.

Fecha: 8 y 9 de junio de 2017. Lugar: Centro CONVEX, Monterrey, Nuevo León, México. Asistentes: 270 personas.

E

XXVI Congreso Internacional de Seguridad AMPPPAC

l Congreso Internacional de Seguridad número 26 se llevó a cabo con la participación de diversos expertos conferencistas con amplia experiencia y conocimiento de diversos tópicos en el área de seguridad pública y privada. Además de contar con más de 20 stands en la sala de exposiciones con empresas dedicadas al rubro de la seguridad en diversas áreas como guardias, defensa personal, traslado de valores, infraestructura y tecnología de seguridad, investigaciones y análisis de riesgos, así como un stand de la Policía militar con personal, equipo y caninos de la corporación.

126

seguridadenamerica.com.mx

Durante la inauguración se contó con invitados especiales y se llevaron a cabo los honores a la bandera e himno nacional de parte de “Los Lobos” de la Secundaria Técnica #48, campeones nacionales de “Bandas de Guerra 2016”, y el Himno Nacional lo interpretó Fátima Campo, participante del show de televisión “La Voz Kids”.


Fecha: 22 de junio de 2017. Lugar: Hotel NH Collection Guadalajara, México. Asistentes: más de 90 profesionales.

II Encuentro Internacional de Tecnología en Seguridad “IP-in-Action LIVE Guadalajara”

C

on la asistencia de profesionales de la industria de la seguridad de Guadalajara y sus alrededores, se llevó a cabo el II Encuentro Internacional de Tecnología en Seguridad “IP-in-Action LIVE Guadalajara”. La jornada de actualización de seguridad electrónica, redes e infraestructura, contó con la presencia de prestigiosos y reconocidos profesionales latinoamericanos especialistas en el ramo. “Con esta herramienta, uno se apoya, especifica, proyecta, cotiza, instala y mantiene. Este punto es un diferencial de muchos otros congresos que prometen compartir tal cual las presentaciones y en muchas ocasiones, no se da”, indicó Ernesto Borrayo, gerente general de SITE. En este evento se expusieron en vivo las últimas tendencias en seguridad electrónica como el uso de iluminación con LED IR y/o luz blanca para mejorar la calidad de imágenes de cámaras análogas y megapixeles.

Fecha: 26 y 27 de julio de 2017. Lugar: Miami, Florida, Estados Unidos.

Cumbre Gerencial ALAS 2017

Asistentes: más de 270 personas.

A

sistentes de 21 países de Latinoamérica participaron en la séptima edición de la Cumbre Gerencial ALAS 2017. Directores, propietarios, gerentes de Ventas y de Mercadeo de empresas proveedoras de productos y servicios, consultores, directores y jefes de Seguridad participaron activamente en el programa académico que incluyó conferencias, paneles de discusión, casos de éxito y talleres. La muestra comercial contó con la participación de 28 expositores y patrocinadores, entre fabricantes y distribuidores, quienes exhibieron sus novedades en seguridad. En el programa académico participaron 18 conferencistas y panelistas, quienes motivaron la intervención de la audiencia con temas críticos sobre ciberseguridad, ciudades seguras, ventas, customer centricity, entre otros.

seguridadenamerica.com.mx

127


FOROS Y EVENTOS

Fecha: 1 y 2 de agosto de 2017. Lugar: Foro Masaryk, Ciudad de México.

Axis Solutions Conference 2017

Asistentes: más de 250 concurrentes.

P

or segundo año consecutivo se llevó a cabo la Axis Solutions Conference 2017, donde se reunieron representantes de la industria de la seguridad para compartir lo último en soluciones inteligentes y dar a conocer las tendencias del mercado tales como ciberseguridad, analíticos, integración e interoperabilidad que Axis Communications y sus principales partners ofrecen para mayoristas y usuarios finales. El evento contó con la participación de Ricardo “Finito” López, ex boxeador profesional mexicano; y Juan Carlos Carrillo, director de Ciberseguridad y Privacidad de Pricewaterhouse Coopers, entre otros referentes dentro de la industria de la seguridad, quienes dieron conferencias en torno a la importancia de las nuevas tendencias en ciberseguridad y éxito empresarial.

Fecha: del 16 al 18 de agosto de 2017. Lugar: Bogotá, Colombia. Asistentes: 10 mil 53 visitantes.

Feria Internacional de la Seguridad E+S+S

S

e realizó la Feria Internacional de la Seguridad E+S+S, y Patricia Acosta, directora del evento, reveló que “sin lugar a dudas esta versión nos ratificó como centro de negocios y desarrollo para el sector en la región. Estamos muy contentos con la participación de los mejores exponentes de la industria, así como con las diferentes alternativas expuestas en materia de actualización y capacitación”. “Estamos encantados pues el éxito de ingreso de público a la feria ha sido sensacional, al igual que la atención por parte de distribuidores, clientes y toda la repercusión mediática que hemos logrado. Sin duda estaremos presentes en la siguiente edición”, señaló Carlos Cortés, gerente general de LawMate, en Colombia. Asimismo, Leonardo Cossio, ingeniero de Ventas de Axis Communications para América del Sur – Cono Norte, dijo sentirse gratamente sorprendido de la afluencia que tuvieron, no sólo en cuanto a la cantidad sino también a la calidad de los visitantes.

128

seguridadenamerica.com.mx


FOROS Y EVENTOS

Fecha: 21 de agosto de 2017. Lugar: Bistró Chapultepec, Ciudad de México.

Rueda de prensa Grupo DICE

Asistentes: 15 personas.

E

n una rueda de prensa, organizada por Grupo DICE, se anunció que Security LabWeek 2017 se llevaría a cabo del 5 al 7 de septiembre en sus propias instalaciones para una mejor experiencia y funcionamiento de las soluciones en seguridad, presentadas por 10 marcas participantes para esta edición: Cisco, Fortinet, Imperva, Palo Alto Networks, F5, Infoblox, Gigamon, Symantec, Commvault y Core Security. Enrique Reyna, gerente de Marketing de Grupo DICE, resaltó que éste no tuvo pretensiones de ser un evento comercial, la intención de este foro es que las empresas tengan un entrenamiento y acercamiento a los diferentes integradores y soluciones en seguridad que se ofrecen. “La seguridad se tiene que instalar y promover antes de que se sufran los ataques”, explicó.

Fecha: 23 de agosto de 2017. Lugar: Hotel Barceló Gran Faro, Los Cabos, México. Asistentes: 27 participantes.

SEA Roadshow Hotelería 2017 en Los Cabos

A

ndrés Mosqueda, gerente de Desarrollo de Negocios para México de NVT Phybridge, señaló que la migración de sistemas análogos a IP es realmente muy sencilla, ya que con los switches de cable coaxial que presentó es posible hacer una instalación muy rápida y sencilla que cualquier persona podría hacer, sin necesidad de llamar a un técnico. Esto lo mencionó durante su conferencia “Cómo adoptar la tecnología IP readaptado a la infraestructura de hotelería y hospitalidad”, efectuada en el primer “SEA Roadshow Hotelería 2017”, organizado por Seguridad en América (SEA). Este evento, reunió a proveedores de soluciones y productos de última generación para seguridad en hoteles de las marcas Axis Communications, Qnap, Tamron, NVT Phybridge y Alliance Speciallized, quienes mostraron diferentes soluciones para el sector hotelero.

130

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 24 de agosto de 2017. Lugar: Club Industrial Monterrey, Nuevo León, México. Asistentes: 142 concurrentes.

Desayuno mensual ASIS Capítulo Norte

S

e llevó a cabo el primer evento organizado entre ASIS Capítulo Norte e ISACA Capítulo Monterrey, en el cual se tuvieron dos extraordinarias ponencias. De parte de ASIS la conferencia impartida por Patricia Fresnedo, directora de Operaciones para Latinoamérica de First Call, con el tema “Manejo de Crisis y Continuidad de Negocio”. De parte de ISACA, se contó con la conferencia de Edgar Parada, Technical Solutions manager de BlackBerry, con el tema “Ciberseguridad como prioridad fundamental para la trasformación digital”. Ambas presentaciones fueron del agrado de los asistentes, quienes posteriormente tuvieron la oportunidad de disfrutar de un panel con expertos donde tanto Patricia como Edgar pudieron participar acompañados de otros dos grandes colegas en el medio de la seguridad.

Fecha: 30 de agosto de 2017. Lugar: Hotel Fiesta Inn, Puerto Vallarta, México. Asistentes: 38 participantes.

SEA Roadshow Hotelería 2017 en Puerto Vallarta

A

demás de los sistemas de security, otras soluciones que pueden apoyar a los encargados de la seguridad de los hoteles y a las brigadas contra incendios, pueden ser los sistemas de alarma y detección como los rociadores automáticos, los cuales resultan muy eficientes durante un connato de incendio y más económicos que un daño a las instalaciones, señaló David González, gerente de Seguridad Electrónica de Alliance Specialized Systems, durante su ponencia “Planeación y perspectivas para un hotel seguro, normado, eficiente y sustentable”, en el SEA Roadshow Hotelería 2017. El evento, organizado por Seguridad en América, tuvo como objetivo presentar las soluciones de última generación para la seguridad en hoteles. Por ello, se exhibieron los productos de Axis Communications, Tamron, Alliance Specialized Systems, Qnap y NVT Phybridge. Asimismo, se dictaron otras conferencias como “Eficiencia, seguridad e inteligencia en la hospitalidad”, “Seguridad en NAS, métodos de seguridad en data y ataques ransomware”, y “Zoom óptico contra el zoom digital, aplicaciones en hotelería”. 132

seguridadenamerica.com.mx


Fecha: 31 de agosto de 2017. Lugar: Universidad del Valle de México campus Chapultepec, Ciudad de México.

Sesión ordinaria AMEXSI

Asistentes: 35 concurrentes.

S

e llevó a cabo la sesión ordinaria de la Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI), en la que participó Enrique Salvador Ortíz Espinosa, director de Emergencias Ambientales de la Procuraduría Federal de la Protección al Ambiente (Profepa), con la ponencia “Armas de destrucción masiva: ¿Cómo responder ante la emergencia?”. Las armas de destrucción masiva (ADM) son un preocupante para la población mundial debido a su potencial para generar daños a los seres vivos. A pesar de que no es un asunto nuevo, ha captado la atención de los especialistas en seguridad en el siglo XXI después de los atentados del World Trade Center de Nueva York, el 11 de septiembre de 2001, explicó. Además se contó con la participación de Jesús Peregrino Candelero, miembro de la Organización para la Prohibición de Armas Químicas, quien a su vez explicó a fondo las ADM químicas y biológicas, así como lo peligrosas que éstas pueden ser si son usadas hacia los seres humanos.

Enrique Salvador Ortíz Espinosa, director de Emergencias Ambientales de la Profepa

Fecha: 5 de septiembre de 2017. Lugar: Hacienda de los Morales, Ciudad de México.

Reunión mensual ASIS México

Asistentes: 180 personas.

S

e llevó a cabo la reunión mensual de ASIS Capítulo México, en la que participó como conferencista invitado Daniel Marcos, CEO y co-fundador de Gazelles Growth Institute, quien compartió con los asistentes algunos consejos para llevar a cabo un plan de acción para sus empresas en diferentes ramas. “Uno de los principales problemas para que las empresas crezcan es un sistema inmunológico que no los deja cambiar, y muchas veces este sistema somos nosotros mismos”, explicó Daniel Marcos. Agregó que la zona de confort es el factor que no permite crecer a las empresas y a los emprendedores. Otro de los temas que se debe cuidar en la empresa es la buena capacitación del personal y tener una adecuada relación con los empleados, expuso. También se contó con la presencia de Pedro Sanabria, director de Trust Group, empresa que participó como patrocinador de esta edición de la reunión mensual.

seguridadenamerica.com.mx

133


FOROS Y EVENTOS Fecha: del 5 al 7 de septiembre de 2017. Lugar: oficinas de Grupo DICE, Ciudad de México.

Grupo DICE presenta Security LabWeek 2017

Asistentes: 329 personas.

S

e llevó a cabo la primera edición del Security LabWeek 2017, organizado por Grupo DICE, con motivo de obtener mejor experiencia y funcionamiento de las soluciones en seguridad. Las marcas participantes para esta edición fueron: Cisco, Fortinet, Imperva, Palo Alto Networks, F5, Infoblox, Gigamon, Symantec, Commvault y Core Security. Las primeras dos jornadas, que fueron el 5 y 6 de septiembre, estuvieron dirigidas a los canales de las empresas que se relacionen con la seguridad en la información y en el caso de la última jornada, estuvo dedicada a los compradores finales, donde hubo conferencias por parte de los fabricantes para exponer sus desarrollos, avances y productos en las diferentes soluciones de seguridad.

Guillermo Nava Bu, Security Solution manager de Grupo DICE

Fecha: 6 de septiembre de 2017. Lugar: Hotel Presidente InterContinental Cancún Resort, Quintana Roo, México.

SEA Roadshow Hotelería 2017 en Cancún

Asistentes: 40 participantes.

E

s importante la seguridad del inmueble y lo que hay dentro del mismo, pero los centros de datos son todavía más relevantes porque si hay una inundación o incendio se perderá toda la información de huéspedes y empleados del hotel, señaló David Lira, gerente de Desarrollo de Negocios en México y Centroamérica de Qnap, en su ponencia “Seguridad en NAS, métodos de seguridad en data y ataques ransomware”, realizada en el SEA Roadshow Hotelería 2017. “No obstante, nosotros somos responsables de proteger a la gente que está dentro de nuestras instalaciones por eso se debe tener la conciencia de hacer copias de seguridad de dichos datos”, agregó Lira, en el roadshow organizado por Seguridad en América. En el evento, Axis Communications, Tamron, Alliance Specialized Systems, Qnap y NVT Phybridge exhibieron sus productos y tuvieron presencia en las conferencias del roadshow. 134

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 7 de septiembre de 2017. Lugar: Ensenada, Baja California, México. Asistentes: 320 concurrentes.

Décimo Tercer Congreso de Seguridad en Baja California

S

e llevó a cabo el Décimo Tercer Congreso de Seguridad en Baja California con el objetivo de reconocer el crecimiento y evolución de la seguridad privada. Así mismo, intercambiar información alentando a mejorar la calidad en el servicio de seguridad privada que aportan a nuestra sociedad, en virtud de ser un sector importante como medio preventivo y apoyo a la comunidad. A este evento, asistieron funcionarios de Gobierno Federal, Gobierno Estatal, empresarios, personal operativo y proveedores de empresas de servicios de seguridad privada con mesas de exhibición de sus productos y servicios. Los temas sobresalientes en este evento fueron los enfocados a la capacitación y adiestramiento del personal operativo de las empresas, así también los elementos clave con los que se puede impulsar una compañía para ir creciendo y ser más competitiva en el mercado.

Fecha: 7 y 14 de septiembre de 2017. Lugar: Ciudad de México y Santiago de Chile.

Encuentros Tecnológicos ALAS

Asistentes: más de 100 participantes.

P

anamá, México, Colombia y Argentina, fueron los países en los que la Asociación Latinoamericana de Seguridad (ALAS) hizo presencia en el primer semestre del año. Para la segunda mitad, ALAS llegó en agosto a Guatemala, en donde se dieron cita las conferencias académicas sobre ciberseguridad y mentalidad pro era digital. El 7 de septiembre fue el turno para México, que recibió asistentes y expositores en la Ciudad de México. Allí, las conferencias académicas estuvieron a cargo de Carlos García, presidente del Comité Nacional ALAS México; Humberto de la Vega, consultor senior en Huro Consultores; y los ganadores del segundo lugar del Premio ALAS 2017 en la categoría “Proyecto privado”. El 14 de septiembre, los Encuentros Tecnológicos llegaron a Santiago de Chile. Allí participaron 10 expositores y dos conferencistas académicos que hablaron sobre seguridad f ísica y tendencias tecnológicas.

136

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 11, 12 y 13 de septiembre de 2017. Lugar: Hospital San José / TEC Salud, Monterrey, México.

Seguridad en Hospitales & Centros de Salud Las “mejores prácticas” profesionales

Asistentes: 43 participantes.

C

Vista Parcial del Auditorio y Asistentes al primer Seminario-Taller dirigido a Mandos Medios de Seguridad en Hospitales & Centros de Salud

Fecha: 13 de septiembre de 2017. Lugar: Hotel Hyndham, Guayaquil, Ecuador. Asistentes: más de 150 personas.

I

EXPO Seguridad & Conferencias “IP-in-Action LIVE Guayaquil”

P UserGroup reunió a destacados especialistas líderes en la industria de la seguridad electrónica a nivel latinoamericano con el fin de dar a conocer lo último en actualización disponible en el mercado. “Un espacio adecuado para hacer negocios y compartir conocimientos fue lo que tuvimos en IP-in-Action LIVE Guayaquil, donde esperamos empezar a obtener los frutos de lo que en años cada fabricante ha sembrado en este país”, señaló Jhon Jairo Betancur, director comercial de Grupo Solutec. Las marcas expositoras fueron: Anixter, Avigilon, Claupet Telecommunication, EBS LA, EISCE Ecuador, Fluidmesh Networks, Genetec, Hikvision, Impacteg, InVidTech, Intcomex, ISS, Kronos LA, Milestone Systems, Mobotix, Nobreak, NVT Phybridge, Revista IT, Rigotech, Security College US y Vicon. 138

seguridadenamerica.com.mx

on el propósito de generar en los Mandos Medios de Seguridad de Centros Hospitalarios y en el Personal que opera a través de Compañías de Servicios de Seguridad Privada, los conocimientos, las acciones de implementación y permanencia en el tiempo de Estrategias Exitosas de Supervisión y Control, especializadas en la operación y funcionamiento de este tipo de Establecimientos, el Bureau Internacional de Información y Negocios — conjuntamente con VEA Consultores de Riesgos— desarrollaron un exitoso Seminario que fue impartido por el Prof. Víctor M. Escobal Morales, DSE (Uruguay). El Señor Guillermo Reinier Shears Lozano (México), Responsable de Seguridad del TEC Salud (Hospitales San José y Helion Zambrano), destacó en el cierre del evento que este primer Programa había tenido como objetivo actualizar los conocimientos existentes, desarrollando y optimizando las cualidades personales de los Coordinadores, Supervisores y/o Jefes de Servicio involucrados en la función de Seguridad.


Fecha: 13 de septiembre de 2017. Lugar: Cámara Española de Comercio, Ciudad de México. Asistentes: 40 concurrentes.

“Fundamentos de seguridad para las empresas en México”

Luis Ochagavía, consejero del Ministerio del Interior en la Embajada de España; Víctor Hugo Ramos, director corporativo de Seguridad en Banco Santander; Juan Ignacio Hildebrant Galvez-Cañero, presidente de la Comisión de Seguridad de la Cámara Española; y Carlos Sanroma, director corporativo de Seguridad en BBVA México

R

epresentantes del sector empresarial ibérico, expertos de seguridad e invitados, platicaron sobre el papel que juega la seguridad al momento de invertir y crear empresas en territorio mexicano, sobre todo en la Ciudad de México (CDMX), como una de las principales zonas de comercio en el continente americano, durante el evento “Fundamentos de seguridad para las empresas en México”, organizado por la Cámara de Comercio Española. Como conferencista invitado, Luis Wertman Zaslav, presidente del Consejo Ciudadano de la Ciudad de México, expuso a los asistentes el panorama de la seguridad que se vive hoy en día en la CDMX. La segunda parte de las actividades de la jornada en la Cámara de Comercio Española se tuvo una mesa de análisis con Luis Ochagavía, consejero del Ministerio del Interior en la Embajada de España; Victor Hugo Ramos, director corporativo de Seguridad en Banco Santander; y Carlos Sanroma, director corporativo de Seguridad en BBVA México, para platicar sobre el escenario que tienen las empresas para invertir y hacer negocios en México.

seguridadenamerica.com.mx

139


FOROS Y EVENTOS Fecha: 14 de septiembre de 2017. Lugar: Col. Escandón, Del. Miguel Hidalgo, Ciudad de México. Asistentes: 57 invitados.

ZKTeco México inaugura nuevas oficinas

S

Roberto Acosta, gerente de Ingeniería del área de Seguridad; Jorge Saad, product manager and Business Development de Syscom; y Pilar Álvarez, gerente de Ventas de TVC

Fecha: 10 de octubre de 2017. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: más de 150 personas.

e realizó la inauguración de la nueva oficina de ZKTeco México bajo el eslogan de “Welcome New Era”, como una oportunidad para conocer las novedades tecnológicas, soluciones, actualizaciones sobre acceso peatonal y vehicular, terminales de punto de venta, cerraduras inteligentes, sistemas de inspección, etc. Mediante charlas dirigidas a clientes se dieron a conocer aspectos de las diferentes soluciones y novedades en los diversos productos y servicios que ZKTeco ofrece en materia control de acceso y otros controles de seguridad. Carlos Santamaría, gerente de Mercadotecnia de la firma, comentó que para ser un evento de inauguración tuvieron una buena participación por parte de los asistentes y que tenían buenas expectativas con sus clientes en esta nueva etapa. Los encargados de dar las charlas fueron Atziri Aguilar, Region Sales manager México; Israel Rojas, Service Department manager; Ximena Moreno, Business Development engineer; y Eduardo García, Service Department engineer.

Desayuno mensual ASIS Capítulo México

S Grupo de rescatistas Topos K9

140

seguridadenamerica.com.mx

Eduardo Ruiz-Healy, periodista y conductor de Radio Fórmula

e realizó la novena reunión mensual de ASIS Capítulo México en lo que va de 2017. Como actividades principales para este evento se recordaron los lamentables hechos ocurridos a causa del terremoto del pasado 19 de septiembre y las consecuencias que tuvo en la Ciudad de México, así como en otros estados de la república mexicana, por lo cual se contó con la presencia del grupo de rescatistas de la brigada Topos K9 como invitados de honor, quienes participaron en las labores de ayuda. El conferencista invitado en esta ocasión fue el periodista y conductor de Radio Fórmula, Eduardo Ruiz-Healy, quien conversó y analizó con los asistentes cómo se encuentra el panorama frente a las elecciones para el año 2018 en los diferentes niveles de gobierno. El patrocinador de esta reunión fue la empresa de seguridad privada Moseg.


NOVEDADES DE LA INDUSTRIA

HID presenta una nueva campaña

H

ID Global anunció su nueva campaña de marca, Powering Trusted Identities, que captura el impacto positivo que tiene la compañía en millones de personas de todo el mundo y describe cómo las soluciones de HID aportan la tecnología que hace posible las identificaciones seguras de personas, lugares y objetos alrededor del mundo. También ha afianzado la credibilidad de HID en el ámbito de Internet de las cosas (IoT, por sus siglas en inglés), la movilidad basada en la nube y los usos más seguros, prácticos e innovadores de la identificación en entornos f ísicos y digitales.

VU tiene 180% de crecimiento en 2017

S

ebastián Stranieri, CEO de VU, informó que desde hace más de 10 años, dicha compañía desarrolla soluciones para la prevención de fraude y protección de la identidad tanto para usuarios como para empresas. Su amplia experiencia en el mercado y gran variedad de soluciones que abarcan desde biometría, machine learning aplicado a la prevención de fraude, y secure onboarding process, hasta servicio de

respuesta ante incidentes de seguridad que pongan en riesgo la reputación, entre otras, lo han ayudado en captar la confianza de las empresas logrando un crecimiento del 180% en 2017. “Cerramos una ronda Serie A por 4.3 millones de dólares a través de la inversión de INICIA y NXTP Labs, que nos permitió seguir innovando en soluciones que eliminen la fricción transaccional asociada normalmente a la ciberseguridad”, resaltó. Sebastián Stranieri, CEO y fundador de VU

DJI nombra a Roger

Luo presidente de la empresa

lista de casos de éxito el switch PoLRE

L

N

a empresa DJI, dedicada a la tecnología de drones civiles y de imagen aérea, nombró a Roger Luo, anteriormente vicepresidente de Operaciones, como presidente de la empresa con efecto inmediato. El rol de Luo se centrará en desarrollar el crecimiento de la empresa internacionalmente en mercados que han visto un aumento significativo en la demanda de aplicaciones innovadoras de drones y cámaras. Durante los últimos dos años, Luo ha supervisado las adquisiciones, la producción y la logística. En este cargo, amplió las competencias de la organización para mantener el ritmo creciente al que los mercados demandan su tecnología.

142

NVT Phybridge suma a su

seguridadenamerica.com.mx

VT Phybridge informó la colaboración con la empresa Oil-Dri, firma dedicada a la producción, comercialización y venta de tecnología minera. El switch PoLRE de NVT Phybridge permitió a Oil-Dri simplificar su gestión de red, además de añadir redundancia de energía para servicios de voz garantizados en caso de una interrupción de la red de datos. Esta selección permitió un ahorro financiero de más del 60 por ciento, aceleró su migración IP en más de dos meses y la completó toda en los siete sitios en menos de dos días. “No hemos tenido ningún tipo de problemas de calidad de llamadas. La experiencia general de NVT Phybridge fue fantástica”, aseguró L’Tanya King, gerente de Servicios Técnicos de Oil-Dri.


NOVEDADES DE LA INDUSTRIA

Hiwatch y LSB realizan acuerdo comercial

Everis nombra a

Fernando Blanco como nuevo vicepresidente comercial

L

E

l fabricante asiático de productos de videovigilancia, Hiwatch, informó que alcanzó recientemente un acuerdo de colaboración con LSB, empresa nacional con experiencia en la distribución en el canal de este tipo de productos. Hiwatch establecíó el acuerdo como parte de su estrategia comercial de promoción y posicionamiento de la marca en España. Por su parte, LSB reforzó su catálogo dando cabida a, según sus propias declaraciones, “una marca de calidad con una línea de precios muy competitiva, lo cual supone una apuesta ganadora”. Fernando Blanco, vicepresidente comercial de Everis

Hytera presenta un nuevo miembro para su portafolio

H

ytera lanzó el radio portátil PD986, basado en la tecnología de almacenamiento micro SD, ayuda a los clientes a grabar y almacenar datos o llamadas de voz importantes. También admite una tarjeta micro SD de 32 GB como máximo, lo que permite grabar hasta 576 horas de voz analógica/digital. Viene con Bluetooth 4.0 integrado, que no sólo admite la transmisión de audio, sino que también permite la transmisión de datos, como la programación por Bluetooth, entre otras opciones. En comparación con el PD786, el modelo PD986 cuenta con una batería inteligente, que permite supervisar algunas características, tales como la autonomía y el tiempo de carga restante, esto reduce significativamente el tiempo de carga. La tecnología avanzada aumenta el rendimiento de la recepción para mejorar la confiabilidad y el área de cobertura de la comunicación.

a compañía consultora multinacional de negocios y tecnología, Everis, anunció la incorporación de Fernando Blanco como nuevo vicepresidente comercial, quien será responsable de fortalecer la estrategia comercial en México y coordinar los mecanismos para acercar la oferta de valor a sus clientes en el país. Blanco cuenta con más de 25 años de trayectoria en consultoría de negocios, con especial atención en empresas líderes de las industria de recursos naturales, en particular en América Latina. De igual forma destaca su experiencia liderando prácticas vanguardistas en transformación, innovación y evolución del negocio.

Seguros de Carga transforma la administración de ventas con Oracle

S

eguros de Carga anunció que implementó la solución Oracle Sales Cloud para transformar las ventas de su negocio en servicios de protección de mercancías en los segmentos marítimo, terrestre, aéreo y multimodal, protegiéndolas de riesgos que puedan sufrir de México hacia el mundo y en su ingreso al país. La compañía requería de una visión integral y completa tanto de las cuentas que opera, así como del mercado potencial al que puede dirigirse para entender mejor los puntos críticos del proceso y seguimiento de ventas. Seguros de Carga brinda servicios dedicados al seguro de mercancías, transporte de carga y mercancías y maquinaria; por evento con un seguro individual por embarque, y con cobertura internacional en pérdidas y daños materiales durante el traslado de mercancías, asegurando prácticamente cualquier mercancía que pueda ser transportada.

seguridadenamerica.com.mx

143


TIPS

SEGURIDAD PARA EL USO DE LOS AEROPUERTOS

A

lgunas acciones le harán más eficiente su estancia en un aeropuerto al pasar por los diferentes filtros de seguridad. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones que ofrece la organización AARP y Aeroméxico:

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

ÍNDICE DE ANUNCIANTES Asis México Axis Communications

59

Boom Edam

81

Comexa

9

Comnet

113

Consultores en Seguridad Integral

97

Corporativo Almaba

109

Corporativo Inalarm

1.

La seguridad aeroportuaria comienza en casa. Antes de empacar, verifique la clase de objetos se puede pasar a través de los puestos de control de seguridad aeroportuaria.

2.

Antes de viajar tome fotograf ías y videos del interior y exterior de su maleta. Tome fotograf ías y videos de las cosas que lleva dentro y del orden en que van colocadas. Del exterior capture detalles como el color, la textura y otras características f ísicas del equipaje.

3.

Seguridad para pasajeros y equipaje. Llegue con suficiente tiempo de anticipación al aeropuerto, recuerde que usted y su equipaje serán sometidos a procedimientos de seguridad.

4.

5.

6. 7.

47 4a. de forros

Doorking

21

Flir 35 G4S

99

Garrett Metal Detectors

23

GECSA 51 Grupo Consultores en Seguridad Privada Integral

115 3

GSI Seguridad Privada

79

Marcar el equipaje. Se recomienda que coloque identificadores en su equipaje. Use varios stickers o pegue una hoja con su nombre y sus datos dentro o fuera de la maleta.

Hikvision

29

Tenga a la mano artículos que podrían levantar sospecha. Tenga en cuenta la forma de cualquier artículo que coloque en su maleta de mano. Si cree que algún objeto puede llegar a llamar la atención, póngalo en una maleta pequeña para que lo escaneen e identifiquen.

IKUSI

Dese un margen de tiempo. Aunque puede verificar los tiempos de espera en el sitio web de su aerolínea o en sus aplicaciones móviles, calcule que le tomará por lo menos 20 minutos pasar el control de seguridad del aeropuerto.

8. 9.

Dahua

Grupo IPS de México

Vístase para volar. Elija un abrigo o saco que se ponga y quite con facilidad. Lleve zapatos sin cordones o botas con cierre. Ponga los objetos de metal (teléfono celular, reloj, llaves, monedas) en los bolsillos de su saco.

Prepárese antes del puesto de seguridad. Tenga a la mano su pasaporte o documento de identidad y su pase de abordar.

Hable con el personal de su aerolínea. Algunas empresas ofrecen procedimientos especiales para viajeros con implantes o prótesis metálicas, y para los que deben transportar aparatos o medicamentos en caso de enfermedades.

10.

Busque programas de control previo. Algunas aerolíneas implementan programas que permiten someter a los viajeros frecuentes a un proceso de control previo. Si después de esto lo consideran “pasajero sin riesgo”, puede postularse al control más rápido.

Hytera

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados. seguridadenamerica.com.mx

2a. de forros

Honeywell

7 3a. de forros

Impacto Total

117

Moseg 63 Multiproseg

87

Optex 71 OSP 103 Pemsa

91

Prosegur 41 Protectio Buró de Seguridad Privada y Logística Renta de Blindados Samsung / Hanwha

49 119 11

SEA Cupón de inscripción

141

SEA E-mail Blast

139

SEA Newsletter

111

SEA Página Web

81

SEA Roadshow

131

SEA Webinars

137

Seccomm

13

Senstar 121 Sepsisa 61 Solcat Trust Group

144

129

Universidad Pontificia Comillas de Madrid

39 75 83 y 135

ZKTeco 57


Revista Seguridad en América 105  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...

Revista Seguridad en América 105  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...