Page 1


Es una publicación con 19 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Dirección General

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Asistente de Dirección

David Chong Chong José Echeverría

Katya Rauda krauda@seguridadenamerica.com.mx

Néstor Garrido Aranda

Coordinación Editorial

Luis Emilio Gonzáles Saponara

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Coordinación de Diseño

Juan Carlos George

José Luis H. Codeluppi Miguel Ángel Hernández Sánchez

Arte & Creatividad

Jaime A. Moncada

Arturo Bobadilla

Fernando Antonio Moreno Forero

Administración

Ibar Maximiliano Muñoz

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx

Juan Manuel Iglesias

César Ortiz Anderson Adrián Prieto Olivares

Seguridad-En-América

Carlos Ramírez Acosta Juan Pablo Reed Addison-Smith

Eduardo Robles erobles@seguridadenamerica.com.mx

Coronel Eric Rojo-Stevens

Reporteros

Humberto Santibañez Claros

Mónica Anais Ramos Valdés redaccion1@seguridadenamerica.com.mx

Síguenos por

Alex Pazos

Gabriela Soto gsoto@seguridadenamerica.com.mx

Jorge Hernández Acosta redaccion2@seguridadenamerica.com.mx

Foto de Portada GECSA

Rafael González Vázquez

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Año 19 / No. 112 / Enero-Febrero / 2019

Colaboradores

@Seguridad_En_Am

Diofanor Rodríguez Lozano

@seguridad_en_america

Carlos Romero Enrique Tapia Padilla

SeguridadEnAmerica

Jorge Gabriel Vitti Alfredo Yuncoza

www.seguridadenamerica.com.mx

Reportero / Medios Digitales

Hugo Jiménez mdigital@seguridadenamerica.com.mx

Circulación

Alberto Camacho acamacho@seguridadenamerica.com.mx

Actualización y Suscripción

Elsa Cervantes telemarketing@seguridadenamerica.com.mx

E ESTA R E RT PA

CO

A ST VI

CO

M

Conmutador: 5572.6005

Representante en Ecuador José Echeverría, CPP®, MSc. Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

www.seguridadenamerica.com.mx PA R

AR

M

Yazmín Aguilar yaguilar@seguridadenamerica.com.mx

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe

TIR ES REC

IC

L

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

Representante en Costa Rica César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g

Apoyando a:

Socio de:

seguridadenamerica.com.mx

3


Reconocimiento

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Diofanor Rodríguez Lozano, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada, quien en generosas ocasiones ha presentado a nues­ tro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

L

Editorial

a caravana migrante es una caminata de ciudadanos centro­ americanos que inició el 25 de marzo de 2018 en Chiapas, México, y cuya meta es llegar a Estados Unidos para solicitar asilo humanitario ante la violencia que existe en sus países de origen. Sin embargo, ésta se ha convertido en una preocupación para los mexicanos, ya que se teme que al no poder cruzar al país norteamericano, se establezcan en México y al no haber suficiente empleo para todos, aumente la delincuencia. Por su parte, el presidente estadounidense, Donald Trump, firmó una orden ejecutiva para prohibir que los migrantes que entren al país de forma ilegal por la frontera con México puedan pedir asilo. La norma choca contra los planes de los integrantes de la caravana de migrantes. “Las personas pueden venir, pero deben hacerlo por los puertos de entrada”, señaló el mandatario. La nueva regla se ampara en la sección 212 de la Ley de Inmigra­ ción de Estados Unidos, que describe las causas de inadmisibilidad de ciertos extranjeros. Al usar puntos de entrada no autorizados, los migrantes centroamericanos serían arrestados, lo cual los haría inele­ gibles para permanecer en el país o pedir asilo. El fiscal general interino, Matthew Whitaker, y la secretaria del Departamento de Seguridad Nacional, Kirstjen Nielsen, hicieron el anuncio de una nueva orden, llamada Regla Final Provisional. “Aque­ llos extranjeros que infringen una suspensión o limitación presiden­ cial para ingresar a Estados Unidos a través de la frontera sur con México serán inelegibles para el asilo”, mencionaron en un comuni­ cado. Por otro lado, el presidente de México, Andrés Manuel López Obrador, prometió que se entregarán visas de trabajo a los migrantes centroamericanos que deseen permanecer en el país. Sería la prime­ ra vez que México aplica una estrategia como ésta. Mientras, en las redes sociales el país se encuentra dividido entre el apoyo y la xenofobia ante el tema. ¿Cuál es su postura, estimado lector?

Entrevista exprés con Gabriel Mauricio Bernal Gómez, director de Protección y Alarmas Privadas (PAPRISA)

¿Por qué cree que sea importante la creación de la Cámara de Seguridad Privada?

L

a creación de la Cámara es importante para unir esfuerzos, ya que hoy en día las asociaciones tenemos una unión entre comillas, que no es verdadera; y la Cámara nos puede ayudar a hacer una sinergia entre todos los empresarios de seguridad de manera positiva para así poder impactar bien en todos los negocios, salvo el público usuario de la seguridad. Creo que si existiera sólo una Cámara se podrían regular muchas más cosas, el sector tendría mayor peso ante el gobierno y autoridades. Ahora bien, no necesariamente debemos tener una Cáma­ ra para estar bien unidos, más bien es cuestión de voluntades.

4

seguridadenamerica.com.mx


CONTENIDO

46

VIDEOVIGILANCIA

Novedades de Control de Acceso.

TRANSPORTE SEGURO

48

Seguridad en el traslado de valores.

CONTRA INCENDIOS

52

¿Cómo funciona la seguridad contra incendios en Estados Unidos?

8

VIDEOVIGILANCIA: DE SEGURIDAD A MARKETING, UN CAMBIO DE PARADIGMA.

16

Aeropuertos latinoamericanos hacen frente a nuevos retos de seguridad.

18

La videovigilancia en la seguridad y la procuración de justicia.

CONTROL DE ACCESO

36

RECONOCIMIENTO FACIAL, ¿NOS TRAERÁ MAYOR EFICIENCIA EN EL CONTROL FRONTERIZO?

22

64

Novedades Ciberseguridad y TI.

26

30

Huawei, presente en la seguridad de Serbia.

33

Analíticas distribuidas, herramientas para la seguridad.

34

Novedades de Videovigilancia.

6

seguridadenamerica.com.mx

58 62

24

28

56

Para tener la cabeza en la nube, hay que tener los pies en la tierra.

Tendencias de la ciberdelincuencia.

Grandes eventos requieren de ciudades inteligentes.

Tecnología de videovigilancia para evitar los “portonazos”.

54

Vulnerabilidad en seguridad electrónica: protección de datos personales.

Ingeniería social: ¿hackear al ser humano?

4 maneras en que el filtro de falsas alarmas puede añadirse a los sistemas de vigilancia de las pymes.

Prácticas para una red segura.

CIBERSEGURIDAD Y TI

38

Boon Edam agiliza el acceso a Bodytech Aruba con su Speedlane 300.

40

¿Cómo tener un eficiente sistema de control de acceso?

44

Elka presenta sus más innovadoras barreras vehiculares en Intertraffic.

45

Teratronik: innovación en soluciones de control de acceso con sistemas operativos propios.

ESPECIAL TRASLADO DE VALORES

66

Traslado de valores: nuevas estrategias de seguridad.

SEGURIDAD PRIVADA

68

Las cinco prioridades del Consejo Consultivo Latinoamericano.

70

La capacitación de la seguridad privada en el estado de Sonora.


CONTENIDO

108

UNA VIOLENTA AMÉRICA LATINA.

110

78

Corrupción más criminalidad, caos y violencia: ¿A dónde vamos?

20 AÑOS DE GECSA, SEGURIDAD PRIVADA.

PROTECCIÓN EJECUTIVA

80

Mejorando habilidades para una situación de crisis.

ADMINISTRACIÓN DE LA SEGURIDAD

82

“No se puede predecir lo que no se puede medir”.

84

La previsibilidad delictiva: una forma de evitar conflictos judiciales en empresas de seguridad.

86

¿Qué tan importante es la recuperación de activos y la investigación para la alta gerencia?

88

LA BRECHA CULTURAL EN LAS ÁREAS DE SEGURIDAD CORPORATIVA.

112

90

La capacitación como pilar de la seguridad en las empresas.

La tecnología Tetra representa una real actualización y modernización de la red Iris.

114

92

Las “nuevas” amenazas a la seguridad en el sector de la salud (parte I).

94

Halloween: ¿Fiesta o riesgos para niños y adolescentes?

Importancia del personal en la seguridad empresarial. Agencia de investigación criminal: de frente al secuestro en México.

EL PROFESIONAL OPINA

96

La velocidad del cambio.

ALMA MÁTER COMILLAS

98

Global Security 2018 Advanced Security Management Program.

100

Agenda X Viaje de Estudios y Perfeccionamiento.

SEGURIDAD PÚBLICA

102

Cambio de gobierno: expectativas sobre la inseguridad en México.

104

Los índices de corrupción en América Latina.

116 118

Retos de seguridad en planteles escolares.

120

Nuevos retos para el Estado de México: construcción de ciudades seguras.

FOROS Y EVENTOS

122

Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

144

Nuevos productos y servicios.

TIPS

146

Seguridad en redes sociales. seguridadenamerica.com.mx

7


VIDEOVIGILANCIA

1

Víctor Merino,

vicepresidente para Latinoamérica de Pelco by Schneider Electric

2 José Luis Ordoñez, director of Business Development en Hikvision México

3 Andrés Mosqueda,

4 Pablo Albert,

5 Miguel Ángel Esquivel Martínez,

country manager de Sony

Business Development manager en México para NVT Phybridge

director comercial en Dahua Technology

5

3 1

4

2

VIDEOVIGILANCIA:

DE SEGURIDAD A MARKETING, UN CAMBIO DE PARADIGMA Con el uso de la Inteligencia Artificial, las analíticas, el Deep Learning, el Big Data, el Internet de las Cosas y la Nube, los sistemas de videogilancia están evolucionando como herramientas de mercadotecnia, sin dejar de lado su uso necesario y eficiente para la seguridad 8

seguridadenamerica.com.mx


6

Omar Murillo,

country manager de Hanwha Techwin para México

6

7 Manuel Zamudio,

Industry Association manager de Axis Communications para el Norte de América Latina y el Caribe

8 Juan Carlos George

9

Díaz,

Mauricio Cañas González,

Regional Sales director Access Control & Video Solutions, Mexico Building Technologies & Solutions de la División de Tyco Security Solutions de Johnson Controls

gerente de Ventas para Latinoamérica de Milestone Systems

10 Francisco Peral,

gerente de Desarrollo de Negocios para Latinoamérica en Mobotix

7 8

9 10

MÉXICO

E

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

l robo a negocios en México ha ido aumentando conforme pasan los meses, de acuerdo al Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP), durante el primer cuatrimestre de 2018 las fiscalías y procuradurías de los 32 estados del país reportaron 29 mil 580 carpetas de investigación por robo a este sector, incrementando en un 33% en comparación con el mismo periodo, pero de 2015 (22 mil 237 carpetas), año en que precisamente este delito comenzó a repuntar. seguridadenamerica.com.mx

9


VIDEOVIGILANCIA No obstante en este cierre de año, el robo a negocio continuó creciendo, es por ello que cada vez más empre­ sarios, gobierno y personas en general hacen uso de la videovigilancia, sin embargo con los avances tecnológi­ cos, esta herramienta ya no sólo está enfocada a la seguridad, los expertos en la materia utilizan lo más novedoso de la tecnología para satisfacer otras necesidades, entre ellas, estrategias de marketing.

PANORAMA ACTUAL DE LA VIDEOVIGILANCIA Los antecedentes de la videovigilan­ cia datan de 1942, cuando el ejército alemán utilizó el Circuito Cerrado de Televisión (CCTV) para la observación de ensayos de misiles V2 y para la planeación de ataques militares de larga distancia. Actualmente existen una infinidad de modelos de cámaras, las cuales cumplen con funciones de seguridad acorde a las necesidades de cada usuario, sin embargo el uso de Inteligencia Artificial (AI) ha abierto el panorama de estos dispositivos, pues además de coadyuvar a la seguridad, la información que brindan es usada para otras áreas como la de Mercadotecnia. Seguridad en América (SEA) rea­ lizó una serie de entrevistas con exper­ tos en la materia, entre ellos Mauricio Cañas González, Regional Sales director Access Control & Video Solutions, Mexico Building Technologies & Solutions de la División de Tyco Security Solutions de Johnson Controls, quien comentó que dentro de las diferentes verticales de la industria, uno de los grandes cambios que ha surgido, es que ya no sólo se protege a las instalaciones o a los traba­ jadores, sino también al consumidor. “Por ejemplo en la industria alimen­ ticia, donde tenemos una presencia importante en el mercado de videovigi­ lancia, los fabricantes ya no sólo tienen que proteger el proceso per se para ver que todo esté en orden o que no haya un accidente, sino que también pueden tener evidencia de si un producto que llega al consumidor tiene algún defec­ to o bacteria, tienen que mantener el registro de video de todo este proceso hasta que llega al consumidor y hasta que llega el fin de la vida del producto. Es otra forma de dar seguridad hasta que llegue al consumidor”, explicó. El panorama de la videovigilancia, de acuerdo a los expertos, es favo­ rable, pues también la cultura de la 10

seguridadenamerica.com.mx

“El problema para los fabricantes es adaptarse al cambio, transformarse de manera rápida”, Víctor Merino

prevención va en aumento. “Creo que la cultura de nosotros los latinos sigue cambiando, sigue evolucionando en ser más preventivos, todavía seguimos sien­ do un poco reactivos, pero ya también somos más y más las industrias y los gobiernos, en donde están tratando de prevenir, de hacer algo de alguna mane­ ra en la parte de la seguridad”, señaló Juan Carlos George Díaz, gerente de Ventas para Latinoamérica de Milestone Systems. El uso de Inteligencia Artificial está modificando su uso y abriendo el mercado, pues sólo se necesitaban más herramientas como las analíticas para leer y utilizar toda la información obte­ nida, pero ya no sólo para la seguridad. “Estamos al borde de una revolución tecnológica que modificará fundamen­ talmente la forma en que vivimos, traba­ jamos y nos relacionamos. Precisamente la videovigilancia está comenzando a utilizar la Inteligencia Artificial (IA) para sus analíticas avanzadas, lo cual será una verdadera transformación radical. Además de estar ya convergiendo con otros mercados, en otros sistemas de seguridad, de gestión y de adminis­ tración", comentó José Luis Ordoñez, director of Business Development en Hikvision México. Las empresas dedicadas a este sec­ tor constantemente están desarrollando nuevas soluciones, invirtiendo en inves­ tigación y abriendo su mercado porque también existe bastante competencia. “Nosotros estamos extendiendo el alcance de nuestras soluciones inte­ grando nuevos conceptos, como por

ejemplo agregando el audio a la parte del video, la parte de control de acceso, de termografía, y algunas soluciones específicas como el tema de protección perimetral, la parte de analíticas, solu­ ciones completas”, comentó Manuel Zamudio, Industry Association manager de Axis Communications para el Norte de América Latina y el Caribe. Por su parte, Pablo Albert, country manager de Sony, consideró que aún falta crear compatibilidad entre las soluciones que existen en el mercado. “Hoy en día estamos muy enfocados en lo que es IoT (Internet of Things), hay muchas empresas que nos deci­ mos abiertas y todavía falta aperturar realmente esta tecnología para hacer compatibilidad, tener una integración realmente entre todos los jugadores de esta videovigilancia. Falta colaboración entre empresas que nos apoyamos y las que hacemos lo mismo”.

PRINCIPALES PROBLEMAS Uno de los lugares donde los sistemas de videovigilancia son necesarios tanto para la prevención de delitos, detec­ ción y detención de objetos y personas ilícitas, son los aeropuertos; la infinidad de cosas y situaciones a las que se enfrentan todos los días, requieren de cámaras con alta tecnología, ubicadas en posiciones específicas y de un centro de monitoreo alerta; pero cada lugar, espacio o negocio requiere de solucio­ nes diferentes y el identificar cuál es la adecuada de acuerdo a sus necesida­ des y objetivos es uno de los principales problemas de la videovigilancia.

“La tendencia va hacia que la cámara empiece a aprender de su entorno. Hacia los analíticos y el software que está alrededor de ella”, Omar Murillo


VIDEOVIGILANCIA

“Falta colaboración entre empresas que nos apoyamos y las que hacemos lo mismo”, Pablo Albert

“El mercado urbano va a seguir creciendo, desgraciadamente la inseguridad en nuestro país y en general en Latinoamérica no ha disminuido”, Mauricio Cañas

“Ser educados con nuevas tecnologías, infraestructura, cámaras, NVR y ver hacia el futuro: hacia la Nube”, Andrés Mosqueda

“La industria presenta varios proble­ mas, uno de ellos es la comoditización (commodity), es decir que algunos usuarios consideren que las cámaras o que todos los productos son lo mis­ mo, esto debido a una estrategia de comercialización y que no se basa en las soluciones, en la resolución de los problemas de los usuarios”, explicó Za­ mudio. Agregó que es un problema que se puede solucionar con la capacitación de la gente, sin embargo el mercado va más rápido de lo que ellos puedan brindar esa capacitación y aseguró que “no es posible resolver los problemas de todas las personas, industrias y go­ biernos con la misma receta”. Para este sector es indispensable crear la solución adecuada que ayudará a mejorar la seguridad y actualmente hasta las ventas de cierto lugar, marca o compañía. “Nosotros como fabricantes en la cadena de suministro debemos de poner más atención a los requerimien­ tos del usuario; preguntar al cliente qué necesita, qué le afecta para optimizar la infraestructura de videovigilancia por un lado, ya sea existente o para com­ plementarla, o bien traer una nueva so­ lución que le brinde un resultado a esos requerimientos”, expresó Francisco Peral, gerente de Desarrollo de Nego­ cios para Latinoamérica en Mobotix, y explicó que las herramientas que se le agreguen permitirán predecir algún tipo de evento y actuar en consecuencia. Retomando el tema de la capaci­ tación, Andrés Mosqueda, Business Development manager en México para NVT Phybridge, consideró que todavía hay carencias en esta práctica y que es 12

seguridadenamerica.com.mx

necesaria para llegar más a fondo con los clientes y poder “ser educados con nuevas tecnologías, infraestructura, cá­ maras, NVR (Network Video Recorder), y ver hacia el futuro: hacia la Nube”. Por último, los fabricantes deben adap­ tarse al cambio y la evolución constante de la tecnología. “El problema para los fabricantes es adaptarse al cambio, transformarse de manera rápida. Esto posee un riesgo elevado, puede ser una tendencia que pega o que desaparece a corto plazo y eso impacta en muchas cosas, que tengas un supply chain (cadena de suministro) adecuado, un equipo comercial que esté capacitado para poder vender ese tipo de solucio­ nes”, comentó Víctor Merino, vicepre­ sidente para Latinoamérica de Pelco by Schneider Electric.

TENDENCIAS PARA EL AÑO 2019 La evolución de la videovigilancia va avanzando cada vez más rápido ha­ cia otros sectores, y ya no sólo al de seguridad, sin embargo las tendencias para este año son una continuación de lo que ya se ha trabajado en este sector, pero con muchas más herramientas y lo último de la tecnología. José Luis Ordoñez dividió de forma acertada las tendencias en tres rubros:

1. Tendencia a la baja: tecnologías que

no son integrables y tecnologías aná­ logas o turbo, ya que para soluciones en mercados verticales están salien­ do del mercado. 2. Que se mantienen: el monitoreo como tal, la videovigilancia utilizada

para la seguridad o para monitorear procesos. 3. Hacia el alza: demanda de Inteligen­ cia Artificial, analíticas avanzadas, el Internet de las Cosas; el Big Data, el Deep Learning y la Nube. En lo cual los expertos coinciden pues ya se está trabajando con esas herramientas y con seguridad seguirán aportando nuevas soluciones. “Todos estamos enfocándonos en hacer que las cámaras hagan más para que la em­ presa o el monitorista necesite menos recursos. El video es un commodity y se busca meterle inteligencia desde tu casa hasta grandes empresas o proce­ sos. Ya no sólo nos estamos enfocando en hacer Inteligencia Artificial para la seguridad, sino para otros procesos”, señaló Miguel Ángel Esquivel Martínez, director comercial en Dahua Technolo­ gy, marca en la que comentó están muy enfocados en AI. Con el uso de AI, la información que se obtiene de las imágenes de las cámaras es utilizada para conocer cualquier tipo de datos que el cliente requiera, por ejemplo: en una tienda de ropa, puede utilizarse para saber cuál es el área que resulta más atractiva para los clientes, o bien en qué horario hay mayor o menor concurrencia; qué producto se vende más; o para el con­ trol de mercancías en grandes almace­ nes; contabilización de usuarios en los centros comerciales; la localización de autos robados, y no se puede dejar de lado el uso de las cámaras en los even­ tos deportivos para la repetición de tal o cual jugada, entre otras.


y adecuada por parte de las personas responsables”, comentó Zamudio. La videovigilancia entonces ya no sólo es requerida en seguridad, sino también va encaminada a las áreas de Producción, de Análisis y para Recursos Humanos, Mercadotecnia, etc.

RETOS A FUTURO

“La industria presenta varios problemas, uno de ellos es la comoditización (commodity), es decir que algunos usuarios consideren que las cámaras o que todos los productos son lo mismo”, Manuel Zamudio

“La tendencia va hacia que la cáma­ ra empiece a aprender de su entorno. Hacia los analíticos, y el software que está alrededor de ella que nos puedan ayudar a comprender mejor el entorno que pasa para poder tener una mejor evidencia y poder utilizarla para que no vuelva a ocurrir ese acontecimiento”, subrayó Omar Murillo, country manager de Hanwha Techwin para México. Mauricio Cañas explicó que desa­ fortunadamente la inseguridad va en aumento, es por ello que las empresas de videovigilancia continuarán teniendo una fuerte demanda para este rubro. “El mercado urbano va a seguir cre­ ciendo, desgraciadamente la insegu­ ridad en nuestro país y en general en Latinoamérica no ha disminuído, ojalá y suceda, pero lo que nosotros estamos enfocados es en ofrecerle al mercado gubernamental, la cantidad y calidad de productos que requiera con las facili­ dades de búsqueda y reacción que se necesitan en caso de crisis”. En general, las tendencias dentro de este sector, están encaminadas a seguir especializándose en esas herramientas, y ya será que cada fabricante o provee­ dor le agregue un plus como la capa­ citación, las plataformas abiertas, las soluciones integradas, etc. “Para 2019 yo creo que seguiremos con las partes de especialización, dando cada vez más y mejores resultados sobre información más específica en cuanto estadística, comportamiento, a toda la parte de la analítica que se ejecuta a través del audio y del video que nos sirve para alimentar bases de datos y lograr la toma de decisiones de forma oportuna

En un mercado con tanta competencia y un avance tecnológico acelerado, existen diferentes retos a los que se enfrenta este sector: 1. Innovación. “El reto es seguir innovando, nunca perder de vista que nuestro fin es proteger y cuidar al ciudadano”, comentó Esquivel Martínez. Algunos de ellos se están enfocando a determinadas áreas y ahí es donde desarrollan más solu­ ciones, sin duda el principal reto. Por su parte, Manuel Zamudio tam­ bién comentó que en Axis Commu­ nications siempre se busca innovar, “tratar de ser los primeros y si en algunos casos no se puede ser los primeros, tratar de ser los mejores o ser los mejores y mantener siempre los más altos estándares en términos de calidad y de confianza hacia los usuarios”.

El captar toda la información de audio y de video, y convertirlo en datos útiles podría poner en riesgo la información

“El reto es seguir innovando, nunca perder de vista que nuestro fin es proteger y cuidar al ciudadano”, Miguel Ángel Esquivel Martínez

Juan Carlos George platicó que en el caso de su empresa, tienen una inversión muy fuerte hacia la plata­ forma, “hacia la parte de adentro de lo que realmente sucede en el desempeño de la solución como tal; y tener una plataforma que te ayude y que tú puedas incorporar esa parte de Inteligencia Artificial, dispositivos que no necesariamente son cáma­ ras, eso te va a ayudar. Creemos muy fuerte en las alianzas, en que nosotros de alguna manera al hacer una solución en conjunto damos una mejora a nuestros usuarios finales”, comentó e hizo una invitación a se­ guir innovando para poder continuar avanzando.

seguridadenamerica.com.mx

13


VIDEOVIGILANCIA

“La cultura de nosotros, del latino sigue cambiando, sigue evolucionando en ser más preventivos”, Juan Carlos George Díaz

2. Ciberseguridad. “Uno de los grandes retos que vemos en este mercado es el manejo de datos y de la privacidad de los mismos, el captar todo lo que es información de audio y de video, convertirlo en datos útiles podría poner en riesgo la información y la reputación o los procesos de las industrias, de las empresas, de las personas”, explicó Zamudio, es por ello que deben retomarse temas como la normativi­ dad y regulación de la industria. Francisco Peral mencionó que la ciberseguridad es todo un reto hoy día. “Cada vez escuchamos más de hackeos en diferentes escenarios, pero particularmente en el tema de videovigilancia, por lo que hago énfasis en que debemos de vender seguridad segura y lamentablemen­ te no lo hacemos. En general, este esquema no es específico en Méxi­ co, sino a nivel mundial”, comentó y detalló que en su empresa el tema de seguridad cibernética, tiene una alta prioridad y existe una iniciativa específica para la misma. 3. Real Integración con diferentes sis­temas de seguridad y de otro tipo de sistemas de gestión. Con control de acceso, alarmas, videoporteros, sistemas de estacio­ namiento, tráfico, por mencionar algunos. También con otros sistemas de gestión, puntos de ven­tas, pro­ ducción, etcétera. Según Ordoñez, esto serviría para tener una integra­ ción completa incluyendo las dife­ rentes marcas, incluso con analíticas 14

seguridadenamerica.com.mx

avanzadas. Víctor Merino coincidió en la participación de varias marcas para ofrecer al cliente una solución completa, “mantenerse al día con los cambios y poder ofrecer un servi­ cio integral es un reto, así como que la gente sepa de las aplicaciones, de bases de datos, de integraciones y manejar muy bien el tema de redes, conocer el producto y las soluciones que están en el mercado”, dijo. Por su parte, Pablo Albert ex­ plicó que para enfrentar este reto la compatibilidad es muy importante, puesto que las cámaras de su firma producen una muy buena imagen y sólo faltaría encontrar los analíticos adecuados. 4. Optimización. Ahorro de energía, utilizar materiales amigables con el medio ambiente, así como la optimi­ zación de la red, de almacenamiento “hacer más con menos”. 5. Migración de canales análogos a IP. 6. Video en la Nube. La información que creemos enviamos literalmente a una Nube aislada, en realidad va a un servidor físico, y eso genera también un nuevo objetivo para la videovigilancia, mantener segura la información de la Nube, Johnson Controls adquirió una empresa dedi­ cada específicamente al video en la Nube. “Hablar de video en la Nube no es tener control sobre un en­ chufe, sobre un foco o mi cafetera, estamos hablando de poder tener

“Preguntar al cliente qué necesita y qué le afecta para optimizar la infraestructura de videovigilancia”, Francisco Peral

una solución de Nube segura que me garantice privacidad”, explicó Mauricio Cañas. 7. Usuario final. Para Omar Murillo, “hacerle ver al cliente que no todo es una cámara que te ofrece una imagen, sino que la cámara te va a ayudar para muchas cosas”, es parte del trabajo que los fabricantes y proveedores tienen que transmitir, aprender y compartir cada día; así como el servicio que le entregan a la caja, el soporte, la ingeniería, consultoría y el apoyo al usuario final, como las garantías. Además de aprovechar los espacios que ofre­ cen ciertos medios y asociaciones para brindar toda esa información al usuario final, como lo comentó Andrés Mosqueda. La videovigilancia tiene un amplio mercado, mucha competencia y varios retos por cumplir, sin embargo y como lo demostraron los expertos en el tema, ellos están trabajando y siguiendo el paso para transformar las cámaras de seguridad en otra herramienta para complementar más áreas que benefi­ cien a los usuarios, como es el área de la Mercadotecnia.

“La videovigilancia está comenzado a utilizar la Inteligencia Artificial (IA) para sus analíticas avanzadas, de hecho la IA está siendo parte fundamental de lo que los especialistas llaman la cuarta revolución industrial o mejor conocida como Industria 4.0", José Luis Ordoñez

Fotos: Hugo Jiménez / SEA

Agradecemos las facilidades otorgadas por el restaurante Cocina Abierta para la realización de esta entrevista.


TRANSPORTE SEGURO VIDEOVIGILANCIA

AEROPUERTOS LATINOAMERICANOS

hacen frente a nuevos retos de seguridad Las terminales aéreas ya no son espacios donde simplemente se toma un vuelo, ahora son grandes infraestructuras comerciales que demandan un esquema de seguridad robusto para garantizar la total protección a sus usuarios

P

MÉXICO

Juan Carlos George

de la Ciudad de México reportó que el robo de equipaje en la terminal aérea de la capital mexicana aumentó un 25% durante 2017. Asimismo, en marzo de 2017, la Fis­ calía General de Colombia reportó que iniciaría investigaciones para determinar hasta qué punto los funcionarios del aeropuerto El Dorado (Bogotá, Colom­ bia) estaban implicados en la inclusión de droga en el equipaje. En este mismo sentido, en agosto de 2017 detuvieron a una mujer que llevaba droga en su cuerpo y que trataba de viajar a España desde el aeropuerto Jorge Chávez, de Lima, capital de Perú. Ante este escenario compuesto de tantas variables, tan importantes todas, lo único que le queda a los aeropuertos es buscar cómo protegerse y blindarse ante cualquier hecho delictivo. Es que la seguridad pública reside en el corazón de las operaciones aeroportuarias, desde las labores de check in hasta el acopio de taxis; por eso los aeropuertos deben ir adaptando su seguridad para enfrentar las amenazas potenciales.

Simultáneamente, las terminales han visto cómo los avances en los software y los sistemas de integración han posibi­ litado usos que van mucho más allá de la seguridad. De esto no sólo han sido conscientes los aeropuertos latinoameri­ canos. De hecho la terminal uno del Ae­ ropuerto Internacional Jhon F. Kennedy (Nueva York, Estados Unidos) confiaba su seguridad en un sistema de vigilancia análogo y un viejo sistema IP (Internet Protocol), los cuales no se comunicaban entre sí. Obviamente estas dos herramientas eran inadecuadas y carecían de la fun­ cionalidad que requería esta terminal, tanto así que los usuarios sólo podían ver video de diferentes estaciones de trabajo, era difícil reemplazar o adicio­ nar cámaras y el sistema no se integraba fácilmente con otros. Migrar de este viejo sistema análogo a una plataforma IP VMS (Video Management System) fue un proyecto importante. Debido al alto ambiente de seguridad que requieren los aeropuertos, el sistema y todas sus cámaras tenían que seguir operando durante toda la migración.

Foto: Wikipedia

or los aeropuertos latinoame­ ricanos circularon más de 245 millones de pasajeros1, cifra importante si se piensa en todos los esfuerzos que implica mantener esa cantidad de usuarios seguros y alejados de cualquier riesgo potencial. Pero además del flujo de visitantes, que como ya dijimos es bastante, hay que mencionar que las terminales aéreas se han convertido en espacios comer­ ciales donde, además de cafés, puestos de revistas y tiendas de suvenires, ahora convergen cadenas minoristas, restau­ rantes y otros servicios. Lo anterior obli­ ga a que la estrategia de seguridad no sólo se enfoque en los pasajeros, sino en los bienes y servicios que se ofrecen en los aeropuertos actuales. Por si este coctel no fuera suficien­ te, es innegable que la situación de seguridad de la región es retadora por sí misma y es que permanentemente los medios latinoamericanos reportan situaciones delictivas que suceden en los aeropuertos locales. Por ejemplo, en febrero de 2018, el Consejo Ciudadano

16

seguridadenamerica.com.mx


Foto: Viajando Nuestra Vida

¿CÓMO RESOLVER ESTA SITUACIÓN? Teniendo en cuenta que la demanda de usuarios en los aeropuertos crece cons­ tantemente y que cada vez las termina­ les aéreas van creciendo y variando los servicios y bienes que ofrecen, es muy importante implementar una plataforma de VMS abierta y expandible, como la ofrecida por Milestone a través de su solución XProtect®, permitiendo que los aeropuertos potencien su seguridad en diferentes sentidos, tales como: • Manejo de las tiendas: como ya mencionamos anteriormente, ahora los aeropuertos son también centros comerciales que, dada la variedad de productos y servicios que ofrecen, plantean retos como definir cómo pasar la mercancía a través de la aduana y de los controles de seguri­ dad. Debido a lo anterior, los siste­ mas de video pueden ayudar a que los negocios y minoristas que están ubicados en los aeropuertos atiendan esta necesidad a través de alertas, verificación de incidentes en video, integración en video con los sistemas que usan los puntos de venta para verificar las transacciones y la vigilan­ cia general para mejorar las opera­ ciones en general. • Fraude en los estacionamientos y manejo de los conductores: dada la gran dimensión de los parqueade­ ros de los aeropuertos, hay usuarios que plagian el boleto de ingreso para pagar menos por el servicio de estacionamiento. Por eso los equipos de seguridad de algunas terminales alrededor del planeta están traba­ jando en la reducción del fraude y la recuperación de bienes perdidos, a través de la grabación de las placas

de los vehículos y su asociación con los boletos del estacionamiento. • Verificación de transporte compartido: dada la masificación de servi­ cios de transporte compartido (tales como Uber o Cabify) que tienen que pagar unos honorarios cuando están en un aeropuerto, es necesario alcan­ zar un nivel de verificación especial, toda vez que los conductores alegan estar en las terminales por razones personales. Para resolver la situación, los aeropuertos están utilizando sis­ temas de manejo de video y cámaras de alta definición en las aceras de la terminal, con el fin de obtener imá­ genes en tiempo real de las placas y las personas subiéndose a los vehícu­ los. Además, las analíticas de video LPR (License Plate Recognition, por sus siglas en inglés), es posible que los sistemas de manejo de las aceras puedan solicitar automáticamente taxis cuando se requieran y realizar el cobro de la tarifa para aquellos transportadores que operen en el aeropuerto. • Manejo de equipaje: teniendo en cuenta que en un aeropuerto se ma­ nejan miles de maletas, el monitoreo en video de las áreas de atención del equipaje permite que las divisiones de operaciones estén atentos al personal encargado de despachar las maletas. Cuando hay alguna ano­ malía de seguridad con un equipaje, el aeropuerto debe garantizar el acceso al video a la aerolínea y a la terminal implicada, de manera que las autoridades pertinentes puedan monitorear todas las maletas. El siste­ ma de video provee información a los implicados para que puedan ver qué sucedió con el equipaje y facilitar da­ tos visuales al centro de operaciones de emergencia, donde el personal

pueda monitorear la situación desde su punto de vista. • Protección perimetral: los aeropuer­ tos son adaptadores de tecnologías diseñadas para detectar y reportar anomalías en el proceso de manejar personas, vehículos y aeronaves. Un ejemplo de esto es el uso de siste­ mas de detección de radar Doppler, con el cual se pueden identificar per­ sonas o vehículos que se están apro­ ximando a la cerca del aeropuerto o artículos sospechosos abandonados en la terminal o en las vías cercanas. • Acceso móvil: actualmente los ge­ rentes no deben estar en la terminal para monitorear sucesos en ella. Ahora los ejecutivos pueden acceder a video en tiempo real desde sus dis­ positivos móviles, usando soluciones como la Milestone Mobile. Gracias a este tipo de herramientas es posible que los equipos de seguridad y ope­ raciones tengan acceso al sistema de video desde sus tabletas o celulares para poder vigilar el aeropuerto. Asimismo, los técnicos usan el acceso móvil para resolver problemas o revisar y ajustar los parámetros y el posicionamiento de las cámaras. Como puede verse, las necesidades de los diferentes aeropuertos seguirán evolucionando y por eso es necesario migrar hacia una filosofía más enfocada en operaciones y servicios, como en TI (tecnologías de la información). Es posi­ ble que las cámaras se vean igual, pero lo que ellas pueden lograr está definido por un software de plataforma abierta que cubrirá las futuras demandas de las terminales aéreas, las cuales estarán en­ marcadas en nuevas formas de manejar y adicionar información. REFERENCIAS 1

http://informeaereo.com/2018/02/bajo-laentrada-de-pasajeros-por-aeropuerto-detocumen/

Juan Carlos George, gerente de Ventas de Milestone Systems para Latinoamérica.

Más sobre el autor:

seguridadenamerica.com.mx

17


VIDEOVIGILANCIA

La videovigilancia en

Foto: © Ruslangrumble | Dreamstime

la seguridad y la procuración de justicia

La creciente popularización y proliferación del uso de los Sistemas de Videovigilancia en los ámbitos de la seguridad y la procuración de justicia, en un entorno de desconocimiento de la realidad de su funcionamiento, ha creado una percepción de falsas expectativas respecto a su utilidad. Por ello, es conveniente clarificar sus posibilidades reales de aplicación para evitar eventuales consecuencias de decepción, desencanto e insatisfacción por el uso e inversión en estas herramientas

MÉXICO

David Chong Chong

L

a funcionalidad de los Sistemas de Videovigilancia (SVV) con­ siste en captar imágenes de un evento, en su sitio de ocurrencia para proyectarlas en otro sitio donde se desempeña alguna forma de funciones de monitoreo a fin de tomar decisiones, generalmente por un elemento huma­ no, que en ocasiones dispone de algu­ na clase de apoyo tecnológico, como los sistemas analíticos. Adicionalmente se pueden incluir facilidades para la conservación de las imágenes como registros de video. Estas imágenes a su vez consisten en Reproducciones Imprecisas de una Supuesta Realidad (RISP), ya que se captan con un cierto grado de reso­ lución, muy inferior a la capacidad 18

seguridadenamerica.com.mx

estimada de la vista humana (equivalen­ te a alrededor de 476 megapixeles) y se proyectan con otro grado de resolu­ ción, usualmente inferior tanto por las características del medio de proyección como de la forma, típicamente como un “mosaico” de múltiples imágenes si­ multáneas. Asimismo, por la posibilidad de interrupciones, interferencias, pertur­ baciones, deficiencias, fallas o incluso sustituciones del contenido captado, que difícilmente podrían ser detectadas en la central de monitoreo. En conclusión, los SVV son un recur­ so que ayuda a hacer el trabajo, pero no hacen el trabajo, el que lo realiza un binomio hombre-máquina, con el primero como el elemento consciente, responsable en última instancia del

discernimiento y decisión, ya que, a pe­ sar de que ambos tienen capacidades y limitaciones, sólo el factor humano es capaz de hacer frente a situaciones imprevistas.

SERVICIOS DE SEGURIDAD En el ámbito de la seguridad los SVV se han presentado como una especie de “solución mágica” a los problemas en este campo, creando la falsa expecta­ tiva de que “entre más cámaras mejor seguridad”, por lo que la efectividad de la seguridad estaría determinada por el número de cámaras desplegadas. La realidad es muy diferente y parte de la perspectiva de lo que se puede consi­ derar como el “proceso de operación”


VIDEOVIGILANCIA en seguridad, el cual comprende una cadena secuencial de actividades que se puede describir por el acrónimo CDAI, que corresponde a lo siguiente: • Captación de las imágenes de he­ chos que ocurren. • Detección de ciertas condiciones en los hechos ocurridos, que configuren una contingencia que requiere de alguna forma de atención o interven­ ción. • Alertamiento a los recursos pertinen­ tes para la atención de la contingen­ cia detectada. • Intervención de los recursos perti­ nentes para atender y/o resolver la contingencia detectada. De tal suerte que la efectividad global del proceso es la resultante del encadenamiento en serie de la efec­ tividad individual de cada actividad, para lo cual se contemplan, de manera enunciativa, mas no limitativa: • La cobertura de los medios de capta­ ción (número y ubicación de “obser­ vadores”, cámaras o testigos). • El número de monitoristas, su perfil RDI (Retención, Detección, Identifica­ ción) y su capacidad para el reconoci­ miento de condiciones. • El conocimiento de los recursos de atención y la disponibilidad de me­ dios de comunicación hacia ellos. • El estado de fuerza de los recursos de atención.

Por lo que se puede concluir que la efectividad de los servicios de seguri­ dad no está determinada únicamente por la capacidad operativa de los SVV, ya que si bien éstos facilitan y agilizan la atención de contingencias, sólo parti­ cipan, parcialmente, en la función de captación, en conjunto con otro tipo de medios como pueden ser el servicio telefónico de emergencias 9-1-1.

Los registros del SVV se pueden utilizar directamente como indicios o evidencias auxiliares de los hechos, y pudieran ser válidos como evidencia plena si y sólo si se puede asegurar que su contenido es fidedigno

PROCURACIÓN DE JUSTICIA El 22 de junio de 2018, la Suprema Cor­ te de Justicia de la Nación estableció una jurisprudencia, que entró en vigor el 25 de junio del mismo año, al desechar un quinto amparo contra el uso de los registros de video del C5 de la Ciudad de México como evidencia de flagran­ cia en la comisión de delitos. Asimismo, se ha planteado la posibilidad de llamar a comparecer a los monitoristas de los SVV como testigos de los hechos. Si bien, en principio, con estas me­ didas se tiene la mejor de las intencio­ nes para fortalecer y mejorar los proce­ sos de procuración de justicia, también se plantean algunas condiciones que pueden cuestionar y/o comprometer la viabilidad de dichos esfuerzos, entre los que se pueden destacar los siguientes: • Por medio de los SVV es posible cap­ tar y registrar los hechos ocurridos en los que se configura la comisión de delitos, proporcionando información muy valiosa para detectar éstas y otras contingencias en general por el personal de monitoreo y con ello emitir los alertamientos pertinentes. • La información proporcionada al monitorista para que efectúe las va­ loraciones correspondientes, en este

caso las imágenes, son RISP como se ha descrito previamente, por lo que, en sentido estricto el monito­ rista no es un testigo presencial de los hechos, ya que no se encuentra presente físicamente en el lugar de los hechos, y por tanto no le consta ni puede corroborar que lo que observa en la proyección sea la realidad. • Asimismo, RISP se le proyecta al monitorista, éste la observa como parte de un “mosaico” de múltiples imágenes simultáneas, en condicio­ nes de una virtual “saturación de información”, a las cuales les dedica una atención dispersa, compartida y no exclusiva, de tal manera que su testimonio es menos confiable que la de algún analista con atención exclu­ siva y dedicada a las imágenes de un registro de video en particular. En consecuencia, se puede conside­ rar que el posible testimonio del moni­ torista no es confiable como evidencia plena de los hechos. Asimismo, que los registros del SVV se pueden utilizar directamente como indicios o eviden­ cias auxiliares de los hechos, y even­ tualmente pudieran ser válidos como evidencia plena si y sólo si se puede asegurar que su contenido es fidedig­ no, para lo cual se requeriría de alguna forma de procedimiento y/o mecanismo de cadena de custodia, lo cual sería una responsabilidad del área de soporte técnico o equivalente y no del personal de monitoreo.

Foto: © Stnazkul | Dreamstime

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

20

seguridadenamerica.com.mx

Más sobre el autor:


4 VIDEOVIGILANCIA

4

maneras en que el filtro de falsas alarmas puede añadirse a los sistemas de vigilancia de las pymes La solución EasyIP 4.0 de Hikvision incorpora un filtro de falsas alarmas en sus líneas de cámaras IP y NVRs AcuSense

MÉXICO

E

l filtro de falsas alarmas es una de las funciones más inteligentes los sistemas de vigilancia modernos. Está diseñado para filtrar los mo­ vimientos de cosas como la lluvia, hojas y animales, y centrarse en movimientos de objetos relevantes, como personas o vehículos. De esta manera permite evitar la pérdida de tiempo y dinero en eventos irrelevantes. Siendo el ahorro de costos y tiempo importante para las pequeñas y me­ dianas empresas, las preguntas son: ¿Cómo se puede acceder a esta inno­ vadora tecnología de la forma más eco­ nómica posible? ¿Quieren los clientes de las pymes las últimas características de vigilancia inteligente sin una actuali­ zación completa del sistema? Ejecutivos de Hikvision explicaron que los clientes podrán aprovechar los beneficios del fil­ tro de falsas alarmas con tecnología de punta, la cual cuenta con un promedio de 90% de precisión en la protección de sus inversiones.

VIGILANCIA DE ALTA TECNOLOGÍA La solución de seguridad EasyIP 4.0 de Hikvision incorpora un filtro de falsas alarmas en sus líneas de cámaras IP (Internet Protocol) y NVRs AcuSense. Actualmente, un NVR (Network Video Recorder) AcuSense de Hikvision admi­ 22

seguridadenamerica.com.mx

te hasta cuatro canales de cámaras con filtro de falsas alarmas. Los dispositivos compatibles con AcuSense de Hikvision pueden filtrar falsas alarmas con una precisión del 90 por ciento. Es más, la función de bús­ queda rápida de objetivos de AcuSense permite ahorrar tiempo mediante la identificación automática de personas y vehículos, evitando que el personal tenga que hacerlo de forma manual. Gracias a la combinación con las cáma­ ras IP ColorVu de Hikvision, que propor­ cionan imágenes nítidas a color, incluso

de noche, aumentan las ventajas del filtro de falsas alarmas día y noche. Las pymes que desean acceder a estas funciones de la manera más eficiente, pueden agregar a su sistema de vigilancia existente, las cámaras o NVRs de Hikvision, y contar así con las capacidades y confiabilidad del filtro de falsas alarmas para proteger sus activos. A continuación se describen cuatro for­ mas diferentes en que el filtro de falsas alarmas de Hikvision puede añadirse a los sistemas de vigilancia de las pymes:

• Solución 1. Cámaras IP convencio­ nales + NVR AcuSense: si los clientes de las pymes no desean reemplazar sus cámaras IP existentes, pueden mantenerlas y añadir un NVR Acu­ Sense. De esta manera contarán con soporte para el filtro de falsas alar­ mas y la función de Búsqueda Rápida de Objetivos en cuatro canales.

Es posible añadir canales adicionales, pero éstos sólo tendrán funciones de detección de alarmas tradicionales. Esta solución es ideal para usuarios que sólo necesitan el filtro de falsas alarmas en cuatro ubicaciones de cámaras.

Filtro de falsas alarmas

Cámaras convencionales IP

NVR AcuSense Búsqueda Rápida de Objetivos

Si los clientes de las pymes no desean reemplazar sus cámaras IP existentes, pueden mantenerlas y añadir un NVR AcuSense


• Solución 2. Cámaras IP AcuSense + NVR convencional: por el contrario, si los clientes de las pequeñas y media­ nas empresas prefieren mantener su NVR existente, pueden agregar a su solución las cámaras IP AcuSense, la cual es una solución adecuada para los clientes que necesitan el filtro de

NVR convencional

falsas alarmas en tiempo real. El NVR convencional no grabará ni mostrará las falsas alarmas, ya que de esto se encargan las cámaras. Asimismo, los usuarios no podrán buscar la infor­ mación de alarmas entregada por las cámaras, ya que el NVR no cuenta con la función de búsqueda rápida de objetivos.

Cámaras IP AcuSense

• Solución 3. Cámaras IP ColorVu + NVR AcuSense: las cámaras ColorVu ofrecen imágenes de video con colo­ res brillantes, incluso con poca ilumi­ nación y por la noche. Al combinarse con un NVR AcuSense, los clientes obtendrán un sistema con un filtro de falsas alarmas altamente eficaz, además de la función de Búsqueda Rápida de Objetivos, día y noche.

Filtro de falsas alarmas en tiempo real

La única limitación de esta con­ figuración es que está diseñada para ofrecer las funcionalidades anteriores hasta un máximo de cuatro canales. Es posible añadir más canales, pero éstos sólo mostrarán información de las alarmas convencionales y no contarán con la función de Búsqueda Rápida de Objetivos. Esta solución es ideal para clientes que necesitan un filtro confiable de falsas alarmas en condiciones de poca iluminación y en cuatro ubicaciones.

Cámaras IP ColorVu

Filtro de falsas alarmas

Imágenes de video brillantes y vivas

NVR AcuSense

• Solución 4. Cámaras IP AcuSense + NVR AcuSense + 4 canales de cáma­ ras IP convencionales: si los clientes necesitan un filtro de falsas alarmas para más de cuatro ubicaciones de cámaras, tienen a su disposición una solución rentable combinando cáma­ ras IP convencionales con cámaras IP AcuSense y un NVR AcuSense.

Puesto que el NVR AcuSense y las cámaras IP AcuSense soportan el filtro de falsas alarmas, la funcionalidad se superpone cuando sólo cuatro cámaras IP AcuSense se conectan a un NVR Acu­ Sense. Se recomienda aplicar ambos productos cuando los clientes necesitan la función en más de cuatro canales. Para ser específicos, los clientes pueden conectar hasta cuatro cámaras IP con­ vencionales con un NVR AcuSense para contar con el filtro de falsas alarmas y luego, usar las cámaras IP AcuSense para los canales restantes. De esta manera, el filtro de falsas alarmas y la función de Búsqueda Rápida de Obje­ tivos estarán disponibles en todos los canales. Es importante mencionar que cuan­ do se trata de sistemas de vigilancia análogos, no es raro que los clientes soliciten agregar el filtro de falsas alar­ mas a sus sistemas existentes. Pueden fácilmente implementar un DVR Acu­ Sense de la línea de productos Turbo HD 5.0 de Hikvision, que aprovechan al máximo el cableado existente. Como resultado, el sistema contará con el filtro de falsas alarmas y con la función de Búsqueda Rápida de Objetivos hasta en cuatro canales. Si los clientes requieren más de cuatro canales, pueden agregar otro DVR AcuSense o las cámaras de red AcuSense de Hikvision. Con todo lo anterior, las pymes podrán beneficiarse de los sistemas de vigilancia con tecnología de punta de la manera que mejor se adapte a sus nece­ sidades de negocio y a su presupuesto. Asimismo, las diversas opciones de soluciones arriba mencionadas permiten que los integradores entablen nuevas conversaciones con sus clientes. Fuente: Hikvision

Búsqueda Rápida de Objetivos

Cámaras convencionales IP

NVR AcuSense

Filtro de falsas alarmas

Cámaras IP AcuSense

Búsqueda Rápida de Objetivos seguridadenamerica.com.mx

23


VIDEOVIGILANCIA

GRANDES EVENTOS REQUIEREN DE

CIUDADES INTELIGENTES MÉXICO

E

l 28 de octubre de 2018 se llevó a cabo uno de los eventos más esperados por los mexicanos: la Fórmula 1 Gran Premio de México, evento que desde el primer día contó con casi 85 mil asistentes, y es que el sonido de los motores, la velocidad y sobre todo la estrategia que se lleva a cabo en toda la carrera (la cantidad de recargas de combustible, el cambio de neumáticos, paradas de los conductores, etc.) es uno de los factores que más llama la atención a todos los mexicanos, actividad que envuelve a todos los integrantes de la familia. De acuerdo con la Fórmula 1 Gran Premio de México, hasta el momento, las ediciones 2015, 2016 y 2017 han generado más de 30 mil empleos y han alcanzado una derrama económica superior a 39 millones 611 mil pesos (un millón 952 mil dólares). Ese año, de acuerdo con Alejandro Soberón, presi­ dente de la empresa CIE, el evento dejó una derrama económica de 14 millones 770 mil de pesos (728 mil dólares) en el país, 8 mil 400 de manera directa y 6 mil 370 por exposición mediática. Es que no sólo se trata de la carrera, también se llevó a cabo la 5ta. edición del F1 Fanzone México, el festival urba­ no oficial de la Fórmula 1 en el Campo 24

seguridadenamerica.com.mx

Foto: planoinformativo.com

Durante el primer día de actividades de la Fórmula 1 Gran Premio de México 2018, el Autódromo Hermanos Rodríguez (Ciudad de México) registró una entrada de 84 mil 976 personas que pudieron disfrutar de las primeras dos sesiones de prácticas1

Militar Marte en la Ciudad de México, donde se vivieron diferentes experien­ cias alrededor del deporte de motor para toda la familia en un montaje de 25 mil metros cuadrados de exposición y festivales. Dentro de otras actividades, la Secretaría de la Defensa Nacional (Sedena) montó una exposición, a lo que ellos llaman “La Gran Fuerza de México”, una muestra de las actividades rutinarias que se realizan, representados por distintos organismos de la Sedena. Es que acontecimientos como éste requieren de factores como la tecno­ logía, seguridad y administración que convergen entre sí para que los eventos brinden un gran espectáculo, como lo fue la Fórmula 1 Gran Premio de México, que se convirtió en uno de los mejores eventos de este año.

GRANDES EVENTOS, GRANDES CIUDADES Bajo una estrategia de seguridad, la vigilancia de las instalaciones, del pú­ blico, de los participantes, así como la planeación de los organizadores, auto­ ridades y empresas responsables de la protección del evento; son esenciales, sobre todo por la magnitud y el alcance que tiene en todas las personas.

Eventos como éstos requieren que la tecnología esté en funcionamiento constante, monitoreo segundo a segun­ do y que garantice la seguridad de las personas. Para Axis Communications —empresa líder en video de red— la seguridad es uno de los factores más importantes para el ser humano y es uno de los elementos fundamentales para formar parte de las ciudades inteli­ gentes, y los eventos de gran magnitud son prueba de ello. Tecnología conectada entre sí, moni­ toreo en vivo, control eficiente del tráfi­ co, cobertura y seguridad en los eventos masivos son uno de los factores que conforman una ciudad inteligente y no sólo eso, la seguridad de los negocios, la tranquilidad de las personas y espacios abiertos confiables también lo son. “Contar con soluciones de videovigi­ lancia y vigilancia inteligente es funda­ mental para una ciudad inteligente”, comentó Manuel Zamudio, Industry Association manager para México, Centro­ américa y el Caribe de Axis Communica­ tions, y agregó: “Las soluciones a utilizar deben estar centradas en la gente, ofreciendo a los ciudadanos la sensación de seguridad que necesitan para crecer y siempre desde un punto de vista de la privacidad y protección de los datos”.


Foto: FASTmag

La vigilancia no se limita sólo a proteger a los ciudadanos de la delin­ cuencia o de mantener los edificios más valiosos a salvo de actos vandálicos. También permite optimizar la vialidad y minimizar el riesgo de accidentes. Una ciudad con una circulación fluida y que transmita sensación de seguridad es considerada una ciudad amigable, eficiente y tranquila; y una ciudad

segura es el mejor reclamo para turistas e inversionistas. Con las soluciones de vigilancia, podrá ofrecer a los ciudada­ nos una mejor calidad de vida. Todos los eventos también forman parte de esta vida urbana, donde exis­ ten diferentes soluciones tecnológicas, instituciones, empresas y gobiernos que contribuyen a la seguridad de todos y con la finalidad de brindar una muy buena experiencia a los espectadores.

Los sistemas de seguridad elec­ trónica se pueden complementar de acuerdo a las necesidades y requeri­ mientos de cualquier industria y sector, de manera balanceada a los procesos y a la gente involucrada, volviéndose más eficiente, más específica y más medible. Con herramientas como la identifica­ ción de personas, reconocimiento de matrículas, de tipos de sonido y de comportamientos específicos, integrán­ dose a sistemas de alarmas, video de alta definición, cámaras de movimiento, sistemas de voceo, etc. “La solución de vigilancia inteligen­ te, flexible y preparada para un futuro, proporcionan información relevante a agentes autorizados para que puedan tomar decisiones fundadas cuando más lo necesitan”, dijo Zamudio, y finali­ zó: “Los grandes eventos en grandes ciudades, requieren de inteligencia para garantizar una experiencia segura, completa y divertida”. Fuente: Axis Communications REFERENCIAS 1

México GP – Fórmula 1 Gran Premio México.

seguridadenamerica.com.mx

25


VIDEOVIGILANCIA

PRÁCTICAS PARA UNA RED SEGURA

Foto: © Everythingpossible

Los dispositivos como las cámaras IP no están exentas de riesgos de agentes maliciosos diseñados para comprometer equipos con una seguridad débil y así llevar a cabo Ataques de Denegación de Servicio (DDoS) a gran escala, entre otros perjuicios

Alex Pazos

ivimos en un mundo interco­ nectado, lo que representa una gran oportunidad para compartir información a cualquier distancia a través de la red, pero así mismo una amenaza de que ésta pueda ser capturada por agentes maliciosos en cualquier parte. Debido a que cada dispositivo es un punto final para las redes, éstos se convierten a su vez en puntos de entrada potenciales para uno o más hackers. Uno de esos dispositivos son las cáma­ ras de videovigilancia, las cuales no están exentas de ese riesgo latente, por el cual el propietario de los sistemas de seguridad, integradores y personal de las Tecnologías de la Información (TI) deben tomar las medidas necesarias. No obstante, hay una serie de prácticas que cada uno puede ejercer para evitar toda intrusión en su red, sea corporativa o personal. 26

seguridadenamerica.com.mx

Foto: Hanwha Techwin

V

ECUADOR

CONTRASEÑAS Un primer elemento que deben considerar los usua­ rios es el cambio de las contraseñas generadas por defecto, pues éstas pueden encontrarse fácilmente en línea o en los manuales. Un error común es crear una misma para todo, además de ignorar que éstas han de ser difíciles de descifrar. El hacking es una práctica cada vez más organizada y sofisticada que utiliza herramientas de gran alcan­ ce para probar diferentes combinaciones posibles de palabras, fuera de disponer de datos personales disponibles en la web como fechas de cumpleaños, entre otros, a los que diversos usuarios recurren para formular sus contraseñas. Los dispositivos de Hanwha, por ejemplo, re­ quieren contraseñas de al menos ocho caracteres de

Un error común es crear una misma contraseña para todo, además de ignorar que éstas han de ser difíciles de descifrar


longitud, que contengan por lo menos tres tipos (entre mayúsculas, minúsculas, números y símbolos). De otra parte, los grabadores y cámaras de la compañía permiten la creación de muchos usua­ rios o grupos de usuario con diferentes permisos y niveles.

AUTENTIFICACIÓN Y CIFRADO La autenticación de usuario requiere en­ viar los nombres de usuario y contrase­ ñas a través de la red, las cuales pueden ser robadas durante esa transferencia. Tradicionalmente se hace a partir de la codificación de texto no cifrado y Base64, los cuales proporcionan acceso libre a quienes monitorean esta red para ver el tráfico, lo cual les permite acceder a un dispositivo. Una táctica menos recurrente es el uso de la autenticación Digest, el cual es un método utilizado para confirmar la identidad de un usuario antes de brindar información sensible. Ésta aplica una función criptográfica hash, que no es más que un algoritmo matemático que transforma cualquier bloque arbi­ trario de datos en una nueva serie de caracteres con una longitud fija. De esta manera, se crea una cadena alfanumérica única para garantizar que el archivo no haya sido modificado. Ésta compara las credenciales hash en el dispositivo, sin necesidad de enviar los nombres de usuario y contraseñas rea­ les sobre la red. Todos los productos de Hanwha soportan contraseñas Digest.

las cámaras y los grabadores de la red corporativa, lo que evita ataques de intrusiones por deficiencias en el acce­ so. Para ello es recomendable el uso de redes de área local virtual (VLANs), las cuales funcionan en los switches de red y segmentan el tráfico basándose comúnmente en los puertos de éste, lo que permite la protección por parte de firewalls (cortafuegos) para bloquear el acceso de otros dispositivos en la red. En ese sentido, el filtrado de la dirección IP (Internet Protocol) es un método para especificar explícitamente quién puede acceder a un dispositivo de red o, por el contrario, denegarle el acceso al mismo. No obstante, la mejor práctica para conectar ubicaciones remotas, tales como múltiples oficinas o trabajadores remotos, es la utilización de una red privada virtual (VPN). Esto crea un canal seguro, encriptado, lo que elimina la po­ sibilidad de fuga de información como nombres de usuario y contraseñas.

Una técnica común y eficaz para blindar aún más una red de seguridad es la separación física de las cámaras y los grabadores de la red corporativa, lo que evita ataques de intrusiones por deficiencias en el acceso

PREVENCIÓN DE ATAQUES En muchos edificios, las tomas de conectores de red pueden estar accesibles, o una cámara podría ser desconectada o un cable alterado para tener acceso a la infraestructura de red Ethernet. El estándar 802.1X proporcio­ na control de acceso de red basado en puertos, lo cual requiere un certificado de identificación que se instala en cada dispositivo conectado para tener acceso a la red protegida. De ahí que, cuando un atacante inserte un dispositivo no autorizado en la red, se le deniegue el acceso. Hay una serie de tareas que los administradores de red bien realizan de forma continua para garantizar la segu­ ridad continua de sus cámaras y otros dispositivos. Una de las más cruciales es la revisión de todos los cambios al desarrollar, asegurar y aprobar las confi­ guraciones, hacer constantes actualiza­ ciones de software y garantizar que éste cumpla con los estándares de seguridad organizacionales. Al emplear estas mejores prácti­ cas, se puede evitar que los sistemas y dispositivos de todo tipo se conviertan en una puerta abierta para los hackers. Pero, aún más, asegura la integridad y continuidad de la función crítica de al­ gunos de ellos: garantizar la protección de personas y bienes.

CONFIGURACIÓN DE RED

Foto: Hanwha Techwin

De otro lado, una técnica común y eficaz para blindar aún más una red de seguridad es la separación física de

Foto: Hanwha Techwin

Alex Pazos, director de Ventas en Hanwha Techwin para América Latina. Más sobre el autor:

seguridadenamerica.com.mx

27


VIDEOVIGILANCIA

TECNOLOGÍA DE VIDEOVIGILANCIA PARA EVITAR LOS “PORTONAZOS” C CHILE

Juan Pablo Reed Addison-Smith

El portonazo es una modalidad de robo de vehículos que se caracteriza por ser generalmente violenta y ha adquirido actualmente mucha fama a pesar de que las cifras dicen que no se trata de una técnica extendida geográficamente

D

esde hace tres años, el térmi­ no “portonazo” se introdujo en el lenguaje de las autorida­ des y de la sociedad chilena para tipificar un delito que, lejos de ser controlado, ha venido en aumento; solamente entre enero y mayo de 2018, se registraron 727 casos, lo cual supera de forma notable los 491 de 2017, e in­ cluso los 636 de 2016, cuando empezó a medirse este fenómeno. Esta nueva modalidad de asalto consiste en robar a las víctimas cuando éstas se encuentran en el proceso de abrir o cerrar el portón de sus casas desde su vehículo, el cual les es hurtado a mano armada. Precisamente, según la última Encuesta Nacional Urbana de Seguridad Ciudadana, el intento de robo de vehículos pasó de 2.2% en 2015 a 3.3% el año pasado. Si bien ha habido esfuerzos por parte del Gobierno y los Carabineros de Chile para mitigar esta situación, aún no se ha logrado controlar un fenóme­ no que se puede presentar en cualquier parte del país. Tan sólo en Santiago, este delito ha migrado a diferentes co­ munas en donde hasta ahora aparecía de manera aislada. Lo único que estas entidades han hecho es realizar un seguimiento a bandas agrupadas por esta modalidad; sin embargo, quienes actúan de manera separada dejan a las autoridades con las manos atadas para prevenir este tipo de delincuencia. 28

seguridadenamerica.com.mx

ACCIONES SISTEMÁTICAS Una de las acciones que el ciudadano común debería adoptar es automatizar todo lo correspondiente al control de acceso: desde portones hasta rejas, con tal de que no tengan que descender del carro en el que se transportan. Si bien ante un asalto a mano armada es muy poco lo que se puede hacer, por la exposición a ser baleados a través del vidrio, una medida preventiva es contar con un sistema de videovigilancia para la posterior identificación y rastreo de los delincuentes.

Dicho sistema permite hacer segui­ miento a los asaltantes una vez come­ tidos estos delitos y rastrear por dónde es que éstos se escapan o pasean con mayor frecuencia. Es así como a través de las cámaras de seguridad instaladas por la municipalidad, el operador del sistema de videovigilancia ha logrado determinar que hay un vehículo que ronda normalmente el sector y no tien­ de a ser del domicilio. De esta manera, se activan las alarmas y se llama a la po­ licía, que en varias ocasiones ha podido detener a varios delincuentes antes de cometer los ilícitos.


Como apoyo a esa labor, la compa­ ñía Hanwha Techwin cuenta con la Serie X, que incluye cámaras con analíticas internas a través de la instalación de software de una empresa socia para hacer reconocimiento de rostro. Así mismo, es posible realizar lectura de placa patente con el fin de determinar si aquel vehículo que ronda de forma sospechosa en el sector tiene cargo por robo o no. Sucedido el ilícito, y en caso de que éste ocurriera en la noche, estas cáma­ ras cuentan con tecnología infrarroja (IR) de 50 metros que trabajan con cero luz. Así mismo, se disponen de cámaras capaces de control remoto direccional y de zoom (PTZ, por sus siglas en inglés). Éstas logran tomar hasta 350 metros de distancia, gracias a un IR inteligente; a medida que el zoom de la cámara avan­ za, el IR aumenta su potencia. Finalmente, estos equipos cuentan con auto tracking. Esto significa que, una vez que se detecta un criterio a

partir de la configuración de la cámara, ésta lo sigue de forma automática y no lo pierde hasta que deja de tener ángu­ lo de visión. Los dispositivos están disponibles, falta la coordinación entre los circuitos de la policía nacional y la municipali­ dad. Por ello, una gran alternativa es desarrollar una tecnología tipo smart city que integre tanto estos sistemas como los de particulares y puedan estar interconectados bajo un gran sistema que combata con fuerza este tipo de delincuencia.

Pero a su vez, el uso de esta tec­ nología permitiría a la municipalidad atacar fenómenos como la congestión vehicular en sectores como el centro de Santiago, Chile. A través de cáma­ ras con lente fisheye (ojo de pez), de la línea P, podrían generarse mapas de calor para cuantificar los vehículos que allí confluyen y ayudar a potenciar el transporte ecológico que favorezca la movilidad del transporte público y bici­ cletas. Eso es parte de la vida funcional de un sistema inteligente. Fotos: Hanwha Techwin

Solamente

entre enero y

mayo de 2018,

se registraron 727 casos de

portonazos, lo cual supera de forma

notable los 491 de 2017

Juan Pablo Reed Addison-Smith, director de Ventas para el Cono Sur de Hanwha Techwin Latinoamérica.

Más sobre el autor:

seguridadenamerica.com.mx

29


VIDEOVIGILANCIA

,

presente en la seguridad de Serbia La tecnología de Huawei convierte a Belgrado en una Ciudad Segura

Foto: Samuel Ortiz / SEA

S SERBIA

E

n 2015 ocurrió un accidente de tráfico en Bel­ grado, Serbia, que mató a un niño. El perpetra­ dor escapó y el público exigió justicia. Un gran número de policías serbios pasaron dos meses buscando pistas. El sospechoso había huido a Hong Kong y más tarde entró en Shenzhen (China). Basados en las imágenes proporcionadas por la policía serbia, el Buró de Seguridad Pública de Shenzhen realizó un arresto en apenas tres días utilizando la nube de video, Big Data y las tecnologías de reconocimiento facial. El Departamento de Seguridad Pública de Serbia se inspiró. Mientras aún utilizaban equipos e instalacio­ nes de vigilancia analógica, Shenzhen aprovechaba los últimos servicios disponibles con tecnología inteligente.

SEGURIDAD EN LA ENCRUCIJADA Ubicada en la llanura del sur de lo que antes se conocía como Pannonia y en los Balcanes centrales, Serbia es conocida como una encrucijada que conecta el centro y el sureste de Europa, Asia, Medio Oriente 30

seguridadenamerica.com.mx

y África. Durante siglos, ha sido un lugar donde las civilizaciones oriental y occidental se unen, interactúan y progresan conjuntamente en la civilización humana. Desde el año 2000, Serbia ha tratado de convertirse en miembro de la Unión Europea, en el entendimiento de que la seguridad y la estabilidad son requisitos previos importantes. La república, sin embargo, todavía en­ frenta grandes desafíos en el campo de la seguridad. De acuerdo a los datos del Informador sobre Trabajo de Ministerio del Interior (MOI), actualizado el 14 de noviembre de 2017, tan solo en el año más del 49% de los casos penales quedaron sin resolver, más de 20 pandillas cometieron delitos en todo el país y los delitos dirigidos a los oficiales de policía aumentaron en más del 6.6% durante 2014. Además, 34 mil accidentes de tráfico fueron registrados y el número de heridos y muertes relacionadas con el tráfico aumentó en un 24 por ciento. También, 35 mil inmigrantes ilegales, más una oleada de casi 550 mil solicitudes de asilo, colocaron al gobierno de Serbia bajo una intensa presión.


El MOI es responsable de la mayoría de los asuntos de seguridad pública de Serbia. Administra las fuerzas policiales nacionales, incluida la policía fronteriza, las fuerzas antiterroristas y la policía de tránsito, así como los departamentos de bomberos de la nación. Con su centro de mando y su sede en Belgrado, el MOI emplea a más de 42 mil trabajadores; pretende combatir el crimen y las infracciones de tráfico y traba­ ja para mejorar la seguridad pública, la aplicación de la ley y la satisfacción del público.

ciones para pruebas funcionales y demostraciones. Los lugares incluyen la sede principal de MOI, una arena deportiva, un centro comercial y una estación de policía. La red de prueba verificó con éxito múltiples funciones clave, como recuperación de video, compre­ sión de video, reconocimiento automático de matrícu­ las, análisis de comportamiento, reconocimiento facial y diagnóstico de calidad de video. Los resultados iniciales de las pruebas mostraron una satisfacción significativa de los funcionarios de MOI y demostraron que la dirección de la República de Serbia será elegir Huawei como proveedor de soluciones para ayudar a Serbia a construir ciudades seguras.

MÁS DE 200 CIUDADES EN TODO EL MUNDO HAN ELEGIDO A HUAWEI

VIDEOVIGILANCIA EN SEGURIDAD PÚBLICA

Para lograr sus objetivos, el MOI necesitaba establecer un servicio unificado y una plataforma de tecnología para la colaboración y el intercambio de información capaz de aprovechar las tecnologías innovadoras de las TIC para integrar los servicios de vigilancia policial, construir un centro de comando unificado y centra­ lizado y construir un sistema de videovigilancia para realizar una Plataforma TIC para escenario. Huawei es el único proveedor que puede propor­ cionar una solución integral de Ciudad Segura. Hasta la fecha, Huawei ha implementado sistemas Safe City en 230 ciudades para más de 90 gobiernos nacionales o regionales. El Huawei Enterprise Business Group propuso una solución integral para cumplir con los requisitos de MOI, que incluía los sistemas de videovi­ gilancia inteligente de Huawei (IVS), Sistemas de Trans­ porte Inteligente (ITS), tecnología de enlace de banda ancha eLTE, centros de datos unificados y centros de mando convergentes. Con el propósito de presentar y probar las solucio­ nes técnicas más actualizadas, incluyendo el-TE e IVS, Huawei ha desplegado nueve cámaras en cinco ubica­

Foto: Huawei

Foto: Huawei

La solución Safe City de Huawei analiza mejor los vehículos sospechosos y a los sospechosos, reduce el tiempo de investigación, mejora los índices de arresto y detención

En febrero de 2017, MOI y Huawei firmaron un acuer­ do de asociación estratégica. En la fase 1, el equipo del proyecto de Huawei desplegó más de 100 cámaras de alta definición y el sistema de gestión inteligente de contenido de video (VCM) en más de 60 sitios en áreas clave, y remodelaron el centro de comando y da­ tos en Belgrado. Se usó una gran cantidad de tecno­ logías y productos avanzados, que incluyen el recono­ cimiento de matrículas infrarrojas, soluciones de video 4K, codificación H.265 HD, redes de clústeres basadas en la Nube, SafeVideo para garantizar la seguridad de los datos y sistemas de puntos de control virtuales. Además, la solución permitió la interconexión con mapas de sistema de información geográfica (SIG) enriquecidos en la red en vivo para los cuales se obtu­ vieron los siguientes beneficios: • Video de alta definición (HD): las cámaras 4K ultra-HD líderes en el mundo con gran alcance de vigilancia y alta calidad de imagen cumplen con los estándares de la Unión Europea y respaldan la futura evolución. • Inteligencia: los sistemas de análisis inteligente VCM integran el reconocimien­ to automático de matrículas, la detección de alambres, la detección de objetos perdidos, la detección de objetos aban­ donados, el análisis de comportamiento, la compresión de video y otros. Al trabajar con cámaras HD, los sistemas VCM ayudan a las fuerzas policiales a mejorar la seguri­ dad en áreas clave de Belgrado. • Confiabilidad: los datos de video se almacenan en OceanStor, el dispositivo de almacenamiento de gama alta líder en la industria de Huawei. Los recursos de video dispersos se pueden integrar, converger y almace­ nar con otras imágenes y fuentes de datos estruc­ turados y no estructurados para una fácil consulta y recuperación. La solución también es compatible con el uso eficiente de videos y análisis de Big Data hacia el futuro, y los resultados del análisis VCM se pueden conservar por un año. En el pasado, los datos sin procesar se almacena­ ban en el disco duro incorporado de la cámara sin ningún sistema de almacenamiento independiente. seguridadenamerica.com.mx

31


VIDEOVIGILANCIA

El equipo de entrega de Huawei trabajó con un equipo interno de I + D y socios del ecosistema para ayudar a que el MOI resuelva los problemas para ga­ rantizar un despliegue sin problemas. Por ejemplo, el equipo de I + D de Huawei proporcionó una aplica­ ción de reconocimiento de placa de matrícula infrarro­ ja personalizada con una compensación sobresaliente para reducir los impactos negativos causados por la visión deficiente entre las cámaras y los vehículos, una solución que se basa en un proceso integrado de compensación de luz infrarroja que no requiere más dispositivos de hardware. Esta solución también cumplió con las regulacio­ nes que prohíben la compensación de luz blanca para el reconocimiento de matrículas. Además, el software personalizado entregó altas tasas de reconocimiento tanto de día como de noche, lo que superó las expec­ tativas de primera línea y del cliente. Los puntos de control virtuales estaban equipa­ dos con cámaras de video infrarrojas 4K ultra-HD de Huawei y plataformas de análisis inteligentes, que mejoran el reconocimiento de la matrícula a través de rutinas de procesamiento de imágenes iterativas que cuentan con aprendizaje del sistema, algoritmos adaptativos y ajustes de ángulo/parámetro. El sistema de punto de control virtual se probó en el Centro de Investigación de Huawei Hangzhou. El resultado es una tasa de reconocimiento de matrículas que supera el 95 por ciento, que es similar a las tasas logradas con los puntos de control físicos, pero a un costo mucho menor. La solución Safe City de Huawei analiza mejor los vehículos sospechosos y a los sospechosos, reduce el tiempo de investigación, mejora los índices de arresto y detención, disuade al crimen organizado y reduce los índices generales de delincuencia. Además, mejora la seguridad vial y la gobernanza del tráfico, y reduce los accidentes de tráfico y a las víctimas relacionadas.

GARANTIZAR LA SEGURIDAD EN EVENTOS Desde el despliegue de la fase 1 del primer proyecto de Ciudad Segura de Serbia hace más de cinco meses, el sistema ha ayudado a la policía a resolver múltiples casos criminales y garantizar la seguridad de muchos eventos deportivos importantes en el país. En el periodo anterior, las instalaciones deportivas de la República de Serbia tenían un sistema de video­ vigilancia analógico que, debido a sus capacidades técnicas limitadas, sólo podía monitorearse en una ubicación: una sala de videovigilancia a la que todos los gerentes de seguridad tenían acceso. Este sistema ha demostrado deficiencias en el trabajo, especialmen­ te durante el mantenimiento de eventos deportivos de 32

seguridadenamerica.com.mx

Foto: Samuel Ortiz / SEA

• Convergencia: el sistema de mapas SIG en la red en vivo del cliente se integró para proporcionar soporte de visualización para múltiples aplicaciones, incluida la capacidad de aislar rápidamente sitios de delincuencia o vehículos sospechosos mientras se admite el acceso a una red existente de cámaras IP (Internet Protocol).

alto riesgo. Al introducir el nuevo siste­ ma, al instalar cámaras HD, usar herra­ Gracias a la mientas analíticas y la posibilidad de dis­ tecnología tribuir señales y rastrearlas en múltiples inteligente de ubicaciones, se mejoró el trabajo de los miembros de la policía y se mejoraron Huawei, la policía las condiciones para mantener un orden ahora puede localizar público seguro y la paz en tales eventos. sospechosos En 2018, se utilizaron dispositivos de basados en video la fase 1 durante varios eventos de alto riesgo. Una gran cantidad de oficiales de HD almacenado, con policía supervisaron regularmente todas los resultados que las actividades relacionadas con estos muestran las mejoras eventos en el centro de comando (inter­ en la seguridad y la secciones circundantes, hoteles y áreas protección clave para jugadores) en tiempo real. Los oficiales fueron enviados a emergencias de manera oportuna, como lo demostró la alta eficiencia y la ejecución sóli­ da. A menudo, hay un aumento en las tasas de exceso de velocidad y conducción en estado de ebriedad durante los grandes eventos deportivos, y el nuevo sistema automático de reconocimiento de matrículas ayudó en gran medida a la policía al mejorar la eficien­ cia de sus investigaciones para estos casos. Gracias a la tecnología inteligente de Huawei, la policía ahora puede localizar sospechosos basados en video HD (High Definition) almacenado, con los resultados que muestran las mejoras en la seguridad y la protección, y una reducción general en las tasas de delincuencia. Junto con Huawei, MOI desarrollará una solución integral de Ciudad Segura que cubre la ciudad de Belgrado y, finalmente, todo el país, a través de comu­ nicaciones críticas, centros de comando convergentes y vigilancia inteligente. Este proyecto no sólo brindará transformación digital a Serbia, sino que también brin­ dará seguridad y felicidad a cada persona y hogar, lo que convierte a Belgrado en una Ciudad Segura líder en Europa. Fuente: Huawei


ANALÍTICAS DISTRIBUIDAS,

HERRAMIENTAS PARA LA SEGURIDAD Dentro de las actividades de Expo Seguridad México 2018, se llevó a cabo la conferencia “Entre el borde y las nubes. Analíticas distribuidas, herramientas para la seguridad”, con la participación de Juan Carlos George, Humberto Paim de Macedo y Manuel Zamudio

L

MÉXICO

Mónica Ramos / Staff Seguridad en América

os sistemas de videovigilancia se emplean para evitar cualquier tipo de intrusión y reducir los ries­ gos. Manuel Zamudio, Industry Associations manager de Axis Commu­ nications para México, Centroamérica y el Caribe, explicó la importancia de saber para qué instalar un sistema de seguridad de este tipo. “Debemos redefinir por qué queremos la video­ vigilancia. La necesitamos para alguna de estas funciones: supervisar, disuadir,

para controlar, ser más eficientes, gene­ rar almacenamiento de confianza, etc. Podemos tener todos los argumentos, pero lo debemos tener claro antes de diseñar y de adquirir nuestro sistema de videovigilancia”, comentó durante la conferencia “Entre el borde y las nubes. Analíticas distribuidas, herramientas para la seguridad”, realizada en Expo Seguridad México 2018. De acuerdo con Zamudio, más del 90% del material grabado por un

sistema de videovigilancia, no se revisa, pues el humano no está diseñado para analizar y comprender tanta informa­ ción, es por ello que se apoya de las ca­ pacidades del cómputo. Para entender mejor este tema, Juan Carlos George, gerente de Ventas para Latinoaméri­ ca de Milestone Systems, explicó la necesidad de una plataforma. “Cuando estamos incrementando la cantidad de cámaras y de señales, requerimos una plataforma que administre, una ayuda a nosotros como seres humanos para que de alguna manera lo podamos hacer de forma eficiente”. Ya no se habla solamente de cáma­ ras sino de dispositivos con inteligencia artificial, analíticas de video, soluciones y aplicaciones que permiten adminis­ trar y entender toda la información obtenida para la toma de decisiones, entre muchas otras funciones están las de detección de humo, calor, inspec­ ción aleatoria, o analíticas para poder discernir a quién buscar, herramientas financieras y de seguridad.

PREMIO ALAS 2017: TECHNO AWARE, BRASIL El uso de las nuevas tecnologías aplica­ das en los dispositivos de video pueden salvar vidas. Un ejemplo de ello es el proyecto acreedor al 1er lugar del Premio ALAS 2017, el software de detención de movimiento, “la solución para el impacto social y las muertes de los niños del tren” de TechnoAware de Brasil, del que habló Humberto Paim de Macedo, gerente de Desarrollo de Negocios para Latinoamé­ rica de TechnoAware. “Un ferrocarril en Brasil tenía el problema de que niños intentaban irse de una comunidad a otra, ingresaban ilegalmente al tren y los niños se que­ daban abajo del tren. De 2005 a 2015, 100 niños de ocho a 12 años perdieron sus vidas”, comentó Paim. En 2013 se instaló y configuró la solución y ningún niño más murió. El impacto social y económico afectaron a la compañía del ferrocarril. “El impacto económico: un millón de dólares por año durante 10 años; la inversión para solucionar el problema 20 mil dólares y ni un niño más muerto”, puntualizó. De ahí la importancia de in­ vertir no sólo en cámaras, sino también en soluciones.

Manuel Zamudio, Axis Communications; Juan Carlos George, Milestone Systems; y Humberto Paim, TechnoAware

Foto: Mónica Ramos / SEA seguridadenamerica.com.mx

33


NOVEDADES DE VIDEOVIGILANCIA

Cámaras Wisenet IP de Hanwha y el sistema Ocularis de OnSSI se integran en soluciones únicas

Deep Learning de Hikvision presente en soluciones minoristas inteligentes

H

ikvision desarrolló una solución minorista inteligente que ofrece una completa segu­ ridad de videovigilancia para la protección de los empleados y clientes, además de ayudar en la prevención de siniestros. Esta solución tam­ bién incluye la recopilación y análisis de datos para aumentar el valor del negocio a través de la tecnología Deep Learning, con tres funciones inteligentes para el soporte minorista: 1. Conteo de personas. La cámara de Conteo de Personas de Lente Doble de la firma proporciona a estos negocios la posibilidad del conteo preciso de los clientes y genera tendencias de flujo de cliente para evaluar el rendimiento y las iniciativas estra­ tégicas. 2. Mapa de calor. Con esta función, los comerciantes minoristas pueden determinar la cantidad de tiempo que los compradores demo­ ran en ciertas áreas, y 3. Análisis de cola.

H

anwha Techwin y OnSSI, especialista en gestión de información de seguridad física, integran sus productos de mayor rendimiento y más versátiles del mercado en pos de una solución única para cada usuario. Muestra de ello son las cámaras de Hanwha Wisenet IP y el sistema de administración de video (VMS) Ocularis de OnSSI. Al trabajar de forma cercana para garantizar una compatibilidad, Hanwha y OnSSI brindan a sus respectivos integradores y clientes las mejores capacidades de videovigilancia y eficiencia en costos. Ambas compañías ofrecen a los clientes una propuesta de valor única tanto individual como colectiva. Hanwha presenta una cámara fuerte y confiable, además de avanzadas tecnolo­ gías de imagen, mientras que OnSSI ofrece una solución VMS de nivel empresarial con un conjunto de características únicas, lo que ayudará a los integradores a ganar más negocios.

Axis desarrolla nuevas cámaras de largo alcance

A

xis Communications desarrolló AXIS Q1785-LE y AXIS Q1786-LE, la próxima generación de cámaras de red de gama alta con zoom 32x e IR, optimizado para uso en interiores y exteriores. Con un zoom 32x, las cámaras se pueden instalar a una distancia signi­ ficativa del área objetivo, y aun así ofrecer video de alta calidad para identificar detalles en la es­ cena. Las robustas cámaras también cuentan con una carcasa de aluminio resistente a los impac­ tos y un amplio rango de temperatura. Algunas características adicionales son: captura de alta calidad con AXIS Q1786-LE con 4 MP de reso­ lución / Quad HD 1440p a 50/60 fps y la AXIS Q1785-LE entrega 2 MP / HDTV 1080p a 50/60 fps; IR optimizado que cubre hasta 80 metros; clasificación IP66, IP67 y NEMA 4X, así como carcasa con clasificación IK10; estabilización de imagen electrónica, detección de choque, perfi­ les de escena y desempañado. 34

seguridadenamerica.com.mx

Milestone Systems aumenta en un 45% su capacidad de desarrollo de innovaciones

M

ilestone Systems aumentará su capacidad de inno­ vación en un 45% para finales de 2019 y pretende cumplir su promesa de desarrollar innovaciones únicas que atenderán las demandas futuras del mercado en seis áreas fundamentales de innovación a largo plazo. Los objetivos de esta inversión son impulsar la capacidad para desarrollar innovaciones vanguardistas, entre otras, una mayor integración de los controladores, el procesamiento avanzado de imágenes, el Internet de las Cosas y fuentes de metadatos, los servicios en línea, la gestión avanzada de datos y el kit de desarrollo de software (SDK) de su plataforma. “Creemos que al consolidar nuestra capacidad de desarrollo en estas áreas de innovación vanguardista, Milestone Systems podrá ofrecer a sus socios nuevas oportunidades de crecimiento en el mer­ cado”, aseguró el presidente y director general de Milestone Systems, Lars Thinggaard.


NOVEDADES DE VIDEOVIGILANCIA

DJI lanza nuevos modelos de drones

D

JI, especialista mundial en drones para uso civil y en tecnología de imágenes aéreas, anunció el lanzamiento de las dos versiones de la serie Mavic 2: el Mavic 2 Pro, primer dron del mundo con una cámara Hasselblad integrada y el Mavic 2 Zoom, primer dron de consumo plegable de DJI con capacidad de zoom óptico. Las similitudes entre los dos modelos están en el rendimiento de vuelo, con una velocidad máxima de 72 kph o aproximadamente 48 km / h y pueden volar por hasta 31 minutos. Además, pueden grabar videos en 4K a una velocidad de bits de 100 Mbps. Entre las funcio­ nalidades en común, comparten características inteligentes similares, como Hyperlapse y ActiveTrack 2.0. Ambos modelos contienen grandes mejoras en comparación con el Mavic Pro. Sin embargo, cada uno ha sido diseñado para satisfacer diferentes necesidades.

ONVIF publica el Profile T para transmisión de video avanzado

O

NVIF anunció el lanzamiento defini­ tivo del Profile T (Perfil T), una nueva especificación con capacidades para transmisión de video avanzado y un conjunto de características ampliadas para transmisión de metadatos y analíticos. Profile T ofrece soporte para la compresión de video H.265, que maneja de forma más eficiente transmisiones de imagen de cámaras con alta definición. Con Profile T, la firma empleará un nuevo servicio multimedia que ofrece el soporte para ambos códecs de vi­ deo H.265 y H.264. El servicio multimedia le da a ONVIF la capacidad de incluir más fácilmente nuevos códecs de audio y video, según sea necesario, a medida que la industria continúa avanzando. Al soportar H.265, Profile T sopor­ ta tasas de compresión más eficientes, lo cual reduce los costos totales de la propiedad del sistema.

Motorola Solutions cumple 90 años

M

otorola Solutions cumple 90 años desde su creación en 1928 en Chicago, Estados Unidos, y casi 60 años de estar presen­ te en México. Durante ese tiempo ha estado presente con las fuerzas públicas de seguridad como la Secretaría de la Defensa Nacional (Se­ dena), la Secretaría de Marina (Semar), el Centro de Control, Comando, Comunicación, Cóm­ puto y Calidad del Estado de México (C5) y la Coordinación Nacional de Protección Civil, con la misión de innovar de manera constante para brindar soluciones inteligentes que les faciliten su trabajo, responder de manera eficiente a los llamados de la ciudadanía, y anticiparse, prevenir delitos y comunicarse en tiempo de emergen­ cias, en donde lo único que no puede fallar es la comunicación. Pionero en las comunicaciones móviles para seguridad pública, creó el primer radio de dos vías y ayudó a comunicar al primer hombre en llegar a la luna.

Inteligencia Artificial en almacenamiento para videovigilancia: Seagate

S

eagate presentó la solución inteli­ gente, optimizada para aplicacio­ nes de vigilancia con Inteligencia Artificial (AI): SkyHawk AI. La primera unidad diseñada específicamente para el mercado de videovigilancia. La inteligencia artificial de los sistemas de videovigilancia SkyHawk ofrece las características y herramientas que per­ miten realizar funciones como: habilitar una solución de vigilancia para indus­ trias, que los retailers puedan respon­ der a las necesidades específicas de sus clientes, revelar actividad inusual en temas financieros, detectar patro­ nes de tráfico en ciudades o aumentar la eficiencia de los servicios públicos, entre otros. Además exige una dimen­ sión nueva del almacenamiento en videovigilan­ cia que va más allá de lo que soportaría un disco convencional. seguridadenamerica.com.mx

35


Reconocimiento facial, ¿nos traerá mayor eficiencia en el control fronterizo?

E

MÉXICO

La respuesta es sí, ya que al utilizarla en los aeropuertos en conjunto con las puertas automatizadas se podrá aprovechar mejor esta tecnología que reconoce rostros en tiempo real

36

seguridadenamerica.com.mx

Carlos Romero

l uso de las tecnologías digitales ha ayudado a mejorar la seguri­ dad en muchos campos a nivel mundial, hoy por ejemplo, la utilización de los pasaportes electróni­ cos biométricos han abierto la puerta al uso generalizado de la tecnología de reconocimiento facial para hacer más eficiente el control de documentos en las fronteras. A mediados de 2017, ya circulaban alrededor de mil millones de pasaportes electrónicos, y hoy, más de 150 países han comenzado a emitir es­ tos documentos electrónicos. El uso de

las puertas automatizadas en migración (e-Gates) uti­ lizadas en conjunto con los pasaportes está diseñado para optimizar los tiempos de espera en las fronteras y mejorar la experiencia del pasajero.

BONDADES DE LA IDENTIFICACIÓN FACIAL El sistema de identificación facial Gemalto Cogent (LFIS) está integrado por un conjunto de herramientas para reconocimiento de rostros a partir de entrada de video que detecta automáticamente las caras de una multitud, incluso en entornos dinámicos y no controla­ dos, reconoce a personas de interés y envía las alertas

Foto: shutterstock

CONTROL DE ACCESO


Foto: shutterstock

El reconocimiento facial ha sido diseñado para ser escalable y está construido sobre una configuración de tecnologías robustas

Foto: Behance

en tiempo real con la finalidad de tomar decisiones inmediatas. El LFIS incluye dos componentes principales: Core LFIS y LFIS Check SDK (kit de desarrollo de software). El primero es un sistema integral para detección y re­ conocimiento de rostros a partir de videos en tiempo real o posterior al evento, realiza la identificación de personas dentro una base de rostros predeterminada. El segundo, permite a los desarrolladores de aplica­ ciones crear soluciones particulares que usen la cara como un identificador biométrico. El SDK incluye una aplicación de demostración que muestra cómo se puede integrar con un lector de documentos Gemalto-Cogent para determinar la co­ rrespondencia de una cara capturada en vivo —incluso usando una webcam— con la imagen que aparece en un documento de identidad. Esta solución de reco­ nocimiento ha sido diseñada para ser escalable y está construida sobre una configuración de tecnologías robustas. El sistema se puede integrar con una amplia gama de equipos de video, y sus algoritmos aumentan la precisión en las coincidencias. Una de las ventajas de LFIS es que posee un conjunto amplio de parámetros que pueden configurarse para afinar su funcionamien­ to y varios servicios web RESTful para conectar con otros sistemas. La Dirección de Ciencia y Tecnología del Departa­ mento de Seguridad Nacional de los Estados Unidos analizó en marzo de 2018 la solución Gemalto LFIS, y reconoció los excelentes resultados obtenidos al lograr una tasa de adquisición facial de 99.44% en me­ nos de cinco segundos (contra un promedio de 68%), una tasa de identificación verdadera del proveedor del 98% en menos de cinco segundos en comparación con un promedio del 66 por ciento, y una tasa de error del 1% en comparación con un promedio del 32 por ciento.

Para este estudio, 12 empresas pro­ veedoras de tecnología fueron elegidas dentro de un grupo de solicitantes para exhibir su tecnología de reconocimien­ to facial. Debían cumplir una serie de requisitos que incluían limitaciones de tiempo, operaciones no tripuladas y una huella física limitada, y se les evaluó en tres categorías: eficiencia, satisfacción y efectividad. Los resultados que se publicaron muestran que Gemalto LFIS tuvo un desempeño excepcionalmente bueno y superó el rango promedio en la mayoría de las mediciones. De más de 300 voluntarios, el 96% calificó su satisfacción con el sistema como “feliz” o “muy feliz”, en comparación con una satisfacción promedio del 90% con la misma fórmula. Así también en junio de 2018, el Instituto Nacional de Estándares y Tec­ nología (NIST, por sus siglas en inglés) realizó pruebas al sistema, en las que concluyó que el algoritmo Gemalto Cogent fue el mejor (no chino-ruso) en la prueba mugshot y prueba VISA (y res­ pectivamente #4 y #6). Mientras que la captura de pantalla y la prueba VISA usa la imagen más grande establecida en el conjunto de pruebas NIST FRVT (100K y 1M respectivamente). El reconocimiento facial ha sido diseñado para ser escalable y está construido sobre una configuración de tecnologías robustas. En 2016, un estudio reveló que el mercado mundial de reconocimiento de rostros generaría poco más de 9 mil 600 millones de dólares en ingresos, con una tasa de crecimiento anual prevista del 21.3 por ciento. Hoy el control fronterizo automatiza­ do es cada vez más frecuente y por sus particularidades demanda soluciones efectivas en la gestión de entrada y sa­ lida de los aeropuertos, es por eso que, el reconocimiento facial es el medio más natural de identificación biométrica que ha cobrado principal relevancia por su efectividad.

Carlos Romero, Business Development & Channels de Gemalto Latam.

Más sobre el autor:

seguridadenamerica.com.mx

37


CONTROL DE ACCESO

Boon Edam agiliza el acceso a Bodytech Aruba con su Speedlane 300 A ARUBA

El sistema de entrada de la compañía se ha integrado a las cámaras, alarmas y otros equipos de seguridad del gimnasio

38

seguridadenamerica.com.mx

A

ruba, esa isla del Caribe que atrae millones de turistas al año para el descanso y la rela­ jación, es así mismo un destino para la vida fitness, que se traduce en “buena forma”. Así se presenta desde hace un año con la llegada de Bodytech Fitness Club, el cual dispone un gimna­ sio espacioso, con aire acondicionado “y el mejor y más reciente equipo de Life Fitness para disfrutar con comodidad”, tal como dice su página web. Fuera de las playas, los parques, res­ taurantes y bares, los viajeros encuen­ tran ahora este centro de entrenamien­ to que ofrece pases diarios, semanales

y de dos semanas para acceder a sus instalaciones dentro de la visita que hagan a esta tierra paradisíaca. Además de una variedad de entrenamientos diarios en grupo por instructores expe­ rimentados, el gimnasio provee salas de vapor y una tienda de ejercicios. De lunes a viernes, de 5:00 a.m. a 11:00 p.m., y los fines de semana entre las 8:00 a.m. y 8:00 p.m., Bodytech abre sus puertas, por las cuales ingresan entre 200 y 400 personas diarias. Al acercarse a la recepción, los usuarios no demoran en ingresar a través de la compuerta de velocidad Speedlane 300 de Boon Edam.


ACCESO RÁPIDO El eslogan de Bodytech es: “No se­ guirás viniendo porque es necesario, seguirás viniendo porque quieres”, y uno de los factores para asegurar un ingreso cómodo, rápido y que invite a disfrutar el resto de las instalaciones, son las nuevas entradas de seguridad de Boon Edam. Para ello se presenta el Speedlane 300, el cual brinda un estricto nivel de seguridad, y a su vez un diseño “mo­ derno y funcional”, en palabras de Fernando Metz, director comercial de Mexim Aruba, empresa encargada de la instalación de estos torniquetes ópticos de acceso que, a su vez, asegura que son “muy resistentes”. El Speedlane 300 consta de dos unidades elípticas con alas de puerta de ángel que se retraen para permitir el paso a usuarios autorizados. Uno de los elementos más sobresalientes de esta solución de entrada son las luces que se han integrado en las alas de ángel.

La puerta de Boon Edam funciona con un software de código abierto del gimnasio, lo que permite adaptar fácilmente nuevos equipos y programas

Éstas se iluminan de color verde cuando el carril está listo para su uso, mientras que aparecen rojas para indicar que las puertas se están cerrando o que se ha activado una alarma. De esta manera, el visitante reconoce de inmediato si debe ingresar al carril o esperar la asistencia.

SERVICIO EFECTIVO Más allá del aspecto “estético”, uno de los grandes servicios que Fernando Metz encuentra en esta solución es la posibilidad de identificar el estatus de cada cliente por medio de un lector de huella y determinar a partir de ello cuáles miembros aún no han pagado, a los cuales les restringe el acceso. “Es un muy buen producto, nunca tenemos problema. Es muy estable; hace bien el trabajo que necesita ha­ cer”, afirmó Jason Gerlin, co-propietario de Bodytech Aruba, ubicado al norte de este país de no más de 193 kilómetros cuadrados de extensión territorial. Tanto para él, como para los otros seis empleados del lugar, una de las principales ventajas de este sistema es que “no tenemos tanto trabajo para supervisar las fechas de las membresías; eso se hace de manera automática”. Una de las características de la Speedlane 300 es servir de apoyo para los guardias de seguridad y recepcio­ nistas a fin de mantener un registro de los visitantes y asegurar que sólo los usuarios autorizados puedan ingresar a ciertas áreas.

FÁCIL ADAPTACIÓN La puerta de Boon Edam funciona con un software de código abierto del gim­ nasio, lo que permite adaptar fácilmen­ te nuevos equipos y programas. Al criterio de Jason, “es un sistema muy fácil para operar”. Este sólo cuenta con un año de servicio, y ya sobresalió el retorno en la inversión (ROI, por sus siglas en inglés) del mismo. Por otra parte, remarca la atención, servicio y seguimiento de Mexim. “Si hay un problema, siempre están dis­ puestos a arreglar todo lo que nosotros necesitamos”. Para Fernando, la instalación fue simple y bien realizada por el grupo de técnicos de Mexim. Recomienda las entradas de Boon Edam por su calidad y funcionamiento. A su juicio: “No hay mejores en el mercado”. Fotos: Boon Edam seguridadenamerica.com.mx

39


CONTROL DE ACCESO

¿CÓMO TENER UN EFICIENTE SISTEMA DE

CONTROL DE ACCESO?

ARGENTINA

José Luis H. Codeluppi

Foto: shutterstock

Al emplear un control de acceso peatonal puedes tener el control de las personas que transitan el espacio, público o privado, restringiendo el paso de aquellas que no estén autorizadas

1. INTRODUCCIÓN El tema objeto de desarrollo se enfoca en una activi­ dad básica que la mayoría de las personas realizan de manera habitual. Un claro ejemplo de “control de acceso” lo reali­ zamos siempre cuando alguien llama a la puerta del lugar donde vivimos, la primera reacción es observar quien llama, acto seguido preguntamos ¿qué desea?, al recibir la respuesta, evaluamos la coherencia y fundamentos de la misma, y acto seguido decidimos si continuamos la conversación o rechazamos la solicitud. Similar proceso, se realiza diariamente en la activi­ dad comercial y pública, buscando cumplir objetivos muy similares, a saber: • Permitir el paso sólo de las personas autorizadas. • Detectar e impedir la entrada o salida de material no permitido o no autorizado. 
 • Facilitar al personal de control (guardia de seguri­ dad / controlador / cuidador, etc.), la información necesaria para que evalúe la respuesta adecuada. En este último caso es conveniente contar con tecnología que deje registrado fehacientemente lo actuado, a fin de analizar situaciones y revisar respuestas para mantener vivo el proceso de mejora continua. 
 Generalmente se utiliza el término “control de ac­ ceso” y “control de entrada” en forma indistinta; si bien existe bibliografía que entiende al primer concepto como el proceso de gestionar bases de datos u otros registros, refiriendo a aplicaciones informáticas. En este desarrollo utilizaremos el término como sinónimos y pondremos énfasis en los conceptos básicos a validar, ya que los incuestionables beneficios de las aplicacio­ 40

seguridadenamerica.com.mx

nes informáticas ofrecidas por reconocidas marcas del mercado, en cuanto a software, avanzan continuamente y deseo como su nombre lo indica descubre una acción cubierta o descubierta de una persona. 
El “control de acceso”, forma parte de la “detección”, que es una de las tres funciones primarias de un “sistema de protec­ ción física”.

1. UBICACIÓN DEL CONTROL DE ACCESO (PUNTO DE CONTROL) Este aspecto es muy importante, ya que el diseño arquitectónico debe conjugar adecuadamente la pre­ sentación institucional de la recepción con la eficacia del “punto de control (check point)”, esto que pare­ ce una obviedad, no siempre responde a la premisa básica. “El punto de control debe estar ubicado en un lugar de tránsito obligatorio, que no puede ser eludi­ do”, una vez validado el cumplimiento de la misma, se tendrá por resultado, que salvo intrusiones ilegales por el perímetro; todas las personas y vehículos que desean ingresar al área protegida, deben pasar por el punto de control. LAYOUT CORRECTO

LAYOUT INCORRECTO

El ingreso desde el exterior al interior, obliga a detenerse en recepción o molinetes / torniquetes

Observe todas las posibles direcciones a seguir por alguien que desea entrar sin registrarse


CONTROL DE ACCESO Considerar que al existir más de un “punto de control” para ingresar a cada una las diferentes capas o anillos del “sistema de protección física”, se incre­ mentará el gasto fijo asignado en el presupuesto de seguridad en personal y mantenimiento de tecnología, control de procesos y básicamente aumentará la pro­ babilidad de ingresos no deseados.

2. EFICACIA DEL CONTROL DE ACCESO Definido el lugar y diseño arquitectónico más adecua­ do para ubicar el “control de ingreso”, se debe pasar a la integración de los tres componentes del sistema de seguridad física.

2.1. PROCEDIMIENTOS FORMALES APROBADOS POR LA ALTA DIRECCIÓN Estos documentos sustentan la importancia y prioridad que asigna la empresa a la protección de sus activos.

2.2. PERSONAL DE CONTROL En este punto, el gran desafío es conseguir que el personal logre y se mantenga con un alto estándar de eficacia. Para lo cual se debe poner foco en reducir / mitigar las debilidades que presenta el factor humano. A continuación se muestran ejemplos de factores que hacen al subsistema vulnerable: 2.2.1. Inadecuado liderazgo del responsable de la seguridad física. 2.2.2. Excesiva actitud servicial del control. 2.2.3. Incumplimiento de los procedimientos. 2.2.4. La influencia que puede generar el empleado con poder formal o informal, sobre el controla­ dor. 2.2.5. Empatía que se genera con el trato cotidiano. 2.2.6. Ausencia de supervisión en tiempo real. 2.2.7. No aplicación de acciones correctivas en tiem­ po y forma. 2.2.8. Falta de capacitación y práctica de proceder ante diferentes situaciones. 2.2.9. Falta de respaldo al controlador, cuando lo asiste el cumplimiento de la norma.

2.3. TECNOLOGÍA Es otro eslabón muy importante del subsistema de control de acceso (control de ingreso y egreso), ya que neutraliza y mitiga sensiblemente las debilidades que presenta el factor humano. 2.3.1. Circuito Cerrado de Televisión (CCTV): es una herramienta imprescindible que adecuada­ mente seleccionada e implementada, permite reconstruir situaciones, identificar características físicas de personas, aportar prueba documental y varios beneficios más. 2.3.2. Alarmas: adecuadamente seleccionada, con­ figurada e implementada, es una herramienta indispensable. 2.3.3. Aplicaciones informáticas de control de acceso: quien ha trabajado sobre registros manuscritos 42

seguridadenamerica.com.mx

de ingreso y egreso, ha sufrido la insatisfacción o decepción que causa encontrarse con: 2.3.3.1. Ilegibilidad de los registros. 2.3.3.2. Ausencia de datos, datos incompletos y una sumatoria de diferentes errores. 2.3.3.3. Omisión de registros por dolo y/o exceso de la capacidad de control. Aquí valoramos la importancia del diseño arquitec­ tónico encausando el flujo de circulación de personas para que el guardia no se vea excedido en su capa­ cidad para detener, identificar, controlar y registrar datos a quienes entran o salen; haciendo que éstos se encuentren con una barrera física de torniquetes (molinetes) y aplicaciones de software que obligan al guardia a cargar los datos de filiación, quien autoriza el ingreso del visitante y contratista, la foto de la persona en tiempo real, el escaneo del documento de iden­ tidad, la declaración y rotulado de dispositivos que declara, como notebook, tablet, etc. Ejemplos:

Configuración antipassback Con antipassback activado ENTRADA

Usuario 1 entra con tarjeta

ENTRADA

ENTRADA

Usuario 1 presta su tarjeta

Acceso denegado. ¡Ya está dentro!

La figura nos expone una de las debilidades que presenta la habilitación de acceso por credenciales: que alguien no pueda salir sin haber registrado su ingreso. 2.3.4. Hardware de control de acceso: torniquetes que satisfagan con eficacia la premisa “pasa el autorizado” / Habilitación. “no pasa el no autorizado”. Ingreso / Egreso Lo expuesto, intenta exponer algunos aspectos a considerar en el trabajo del equipo de trabajo a desarrollar por segu­ Por lo que sabe. ridad física y sistemas Contraseña. informáticos.

en barreras de control de acceso.

Por lo que porta. Credencial.

José Luis H. Codeluppi, Mayor Retirado del Ejército Argentino y Lic. en Seguridad, ex responsable de Seguridad Física de la Zona Latinoamérica de Anheuser-Busch InBev, quien en la actualidad se desempeña como profesional independiente.

Por lo que es. Biometría.

Más sobre el autor:


CONTROL DE ACCESO

innovadoras barreras vehiculares en Intertraffic

E

lka es un fabricante europeo con casi 40 años de experiencia en el mercado, especializado en barreras vehiculares y aplica­ ciones para la apertura automática, ubicada en el norte de Alemania. Junto con su socio de negocios Rodhe, Elka estuvo presente por primera vez en el marco de Expo Intertraffic que se llevó a cabo del 13 al 15 de noviembre de 2018, en donde la firma expuso sus más innovadoras aplicaciones de cobro de estacionamiento y barreras para estacio­ namiento vehicular, así como desarrollo de software.

DIFERENCIADOR El producto estrella que presentaron fue la barrera vehicular para estaciona­ miento, la cual tiene una demanda muy

44

seguridadenamerica.com.mx

MÉXICO

fuerte en Europa y está creciendo muy rápido en Estados Unidos. “Estamos haciendo mejor las cosas. La tecnología que empleamos es diferente, el sistema tradicional es con cuerdas de tensión y el equipo de nosotros es a través de resortes de presión, eso les da más libertad y permite utilizar los mismos controles en las barreras vehiculares”, comentó Andreas Klucinec, International Sales manager de la firma. La experiencia de participar en esta Expo abre posibilidades para continuar trabajando en este país e incrementar su posicionamiento. “Trataremos de subir la imagen de la marca respalda­ dos por Rodhe, es una propuesta muy fuerte por ser un producto alemán, pero creemos firmemente en Rodhe ya que hemos recibido excelente apoyo por parte de ellos”, puntualizó.

Mónica Ramos / Staff Seguridad en América

Foto: Mónica Ramos / SEA

Elka presenta sus más

La empresa Elka participó por primera vez a lado de su socio Rodhe, en el marco de la Expo Intertraffic, presentando sus más innovadoras barreras vehiculares

Andreas Klucinec, International Sales manager de Elka


Teratronik: innovación en soluciones de control de acceso con sistemas operativos propios

Durante el marco de Expo Intertraffic, Teratronik presentó sus más innovadoras soluciones de parking, columnas de control de acceso, estaciones de salida y de pago Mónica Ramos / Staff Seguridad en América

a empresa de origen alemán Teratronik, con más de 24 años de experiencia en el mercado de automatización de estaciona­ mientos y tráfico vehicular, comercializa­ da en México desde 1995 por medio de Magnetic Autocontrol. En 2012 se firmó un acuerdo con Grupo RODHE debido a la adquisición de Magnetic por grupo FAAC, surgiendo así, Teratronik Latinoa­ mérica, especializada en el desarrollo y la producción de sistemas de estaciona­ miento que presentó sus más innovado­ res productos en la tercera edición de Expo Intertraffic que se llevó a cabo del 13 al 15 de noviembre de 2018. Teratronik, pionera en la fabrica­ ción de componentes electrónicos y

en sistemas para control y manejo de estacionamiento, continúa desarrollan­ do nuevas soluciones. “La empresa fue fundada en 1994 y a lo largo de estos casi 25 años tiene toda la experiencia en estacionamientos, sistemas electróni­ cos, sistemas de pago de parking y una de las grandes novedades es que ahora con el protocolo versión 4, soporta el uso de múltiples medios de pago, incluyendo tarjetas de crédito, débito, por medio de aplicación móvil y efecti­ vo, la flexibilidad del controlador V4 se adapta a una gran variedad de disposi­ tivos convirtiéndonos en la solución más rentable del mercado”, comentó en entrevista para Seguridad en América, Karlo Klenk, CEO de Teratronik y socio fundador de Teratronik LATAM.

Foto: Mónica Ramos / SEA

L

MÉXICO

Karlo Klenk, CEO de Teratronik

VENTAJAS DE LAS SOLUCIONES DE TERATRONIK 1. Un solo controlador propietario. 2. Para ciclos de trabajo pesado. 3. El más bajo costo de mantenimiento. 4. El mejor servicio de posventa. 5. Mejor costo-beneficio.

seguridadenamerica.com.mx

45


NOVEDADES DE CONTROL DE ACCESO

Boon Edam lanza un elegante montaje de pedestal de control de acceso

R

oyal Boon Edam International B.V. anunció el lanzamiento del montaje de pedestal de control de acceso Lifeline Boost, un acceso­ rio atractivo y cómodo de la serie de torniquetes ópticos Speedlane Lifeline, el cual fue diseñado teniendo en cuenta la comodidad del usuario final; es ergonómico, con una altura cómoda y su forma clásica en V cónica es sinónimo de la serie Lifeline Speedlane. Ofrece las mismas caracte­ rísticas de ahorro de energía que ya conocen los clientes de Boon Edam. El montaje en pedestal de control de acceso Lifeline Boost más reciente está disponible en tres modelos: 1. Estándar Pre­ mium: adecuado para la integración de un lector de tarjetas, un lector de código de barras o dispositivos biométricos. 2. Colector de tarjetas: adecuado para integrar un dispositivo de colec­ tor de tarjetas externo; y 3. Colector de tarjetas Nortech: fabricado/integrado con el colector de tarjetas Nortech MRC350.

Rodhe presenta nuevos equipos de parking con el controlador V4

L

a empresa líder en sistemas de control de acceso y con más de 10 años en el mercado de la seguridad, Rodhe, presentó los nuevos equipos de parking con el controla­ dor V4, durante el marco de Expo Intertraffic 2018. Este con­ trolador tuvo un rediseño para hacerlo más amigable y tener una mejor calidad y durabilidad, además de que es de proto­ colo abierto y se puede integrar a cualquier tipo de solución, funciona para cada tipo de equipo de estacionamiento, lo que reduce los costos de mantenimiento. El V4 es novedoso y práctico pues una entrada se puede convertir en un cajero, usando ese mismo controlador, puede convertirse en una salida o en un expedidor de boletos, además de que existen equipos integrados con tarjeta de crédito, con código QR con impresión y doble validación para el tema de descuentos.

46

seguridadenamerica.com.mx

HID Global integra solución de autenticación basada en niveles de riesgo

H

ID Global® integró su plataforma de autenticación ActivID® con la solución Temenos T24 Core Banking, aprovechando la aplicación Temenos MarketPlace. HID Global y Temenos han trabajado juntos durante más de 10 años para ofrecer soluciones de banca digital seguras, con autenticación de varios factores, a las principales instituciones financieras del mundo. En el más reciente lanzamiento se ofrece una integración estándar para canales de banca móvil e Internet, que forma parte de Temenos Front Office Suite, una plataforma de interacción digital. ActivID permite una autenticación segura de varios factores y la firma de transac­ ciones para los clientes de banca en línea que utilizan Teme­ nos T24 Core Banking. Esta integración reduce el tiempo de salida al mercado, así como los costos de desarrollo.

dormakaba presenta su cierrapuertas todoterreno TS 98 XEA

d

ormakaba presentó el nuevo cierrapuertas TS 98 XEA, el cual posee un diseño atrac­ tivo y de alta calidad, que se caracteriza por su flexibilidad y su facilidad de instalación, apto tanto para espacios privados como para zonas con alto tránsito de personas y entornos de trabajo modernos. Una de las características que destacan de este modelo es que cuenta con una altura total de instalación de solo 60 mm y se puede instalar en las ocho posiciones posi­ bles. El rango de cierre SoftFlow proporciona un cierre silencioso (adicional entre 15° y 0° com­ binado con una acción de cierre entre 7° y 0°). Las funciones hidráulicas y la fuerza de cierre se pueden ajustar cómodamente desde el frente, además de poderse leer en un señalizador. El cierre retardado y la amortiguación a la aper­ tura están disponibles para todos los tipos de instalación.


TRANSPORTE SEGURO

Foto: Categorías-Aula

Seguridad en

EL TRASLADO DE VALORES MÉXICO

Eduardo Jiménez García

E

stimados lectores, en esta oca­ sión veremos la problemática que existe en el traslado de va­ lores en México y Latinoamérica contra lo que pasa en Europa y países de primer mundo, la primera imagen que nos llega a la mente cuando vemos un camión blindado con guardias de seguridad armados, llegando a un ban­ co a recoger el corte del día, pensamos que llegarán un combo de hampones a tratar de hurtar el botín, típica pelí­ cula de Hollywood en donde de forma espectacular se ve un tiroteo para llevarse las bolsas cargadas de dinero. Pero efectivamente eso sólo se ve en las películas, la realidad es otra. Hoy en día ya hay muchos esque­ mas de seguridad que son implemen­ tados donde todos los involucrados toman precauciones desde que salen los valores del cliente hasta la empresa autorizada para trasladar los valores a

48

seguridadenamerica.com.mx

Es común ver en la ciudad transitar a los camiones blindados, pero ¿qué hay detrás de los servicios que ofrecen? su destino final, normalmente lo que se traslada es dinero, cheques del día emitidos, joyas con valor significativo, obras de arte por pintores famosos y reconocidos, metales preciosos como el oro, diamantes, etc., y cualquier artículo que tenga algún valor intrínseco para alguna persona o cliente. Actualmente existen muchas com­ pañías alrededor del mundo totalmente equipadas con sistemas de rastreo GPS (Global Positioning System) para seguir la ruta minuto a minuto desde que sale de la central hasta la recolección y la entrega del valor a su destino, así como equipos de videograbación dentro de las cabinas del chofer, también de las cajas donde resguardan sistemas de alarmas que mandan alertas en caso de algún siniestro a la central y ellos a su vez a la policía, controles de acceso para entrar a caja con algún sistema biométrico, cerraduras automáticas

electrónicas, obviamente vehículos blin­ dados de alto calibre a prueba de balas, el personal lleva equipo de seguridad y armamento de alto calibre para la pro­ tección de la ruta, existen también software ya muy sofisticados ligados al GPS para ir tomando decisiones conforme va avanzando en su ruta de traslado, todos estos componentes permiten mitigar el riesgo y así lograr la satisfacción del cliente. Los servicios que normalmente se ofrecen en este tipo de empresas son los siguientes: • Dotaciones y concentraciones. • Servicio de o hacia bancos centrales. • Custodia de valores. • Recolección y entrega de valores (local y foráneo). • Entrega de nómina y rayas. • Traslado de bienes u objetos valiosos.


TRANSPORTE SEGURO EMPRESAS DE TRASLADO DE VALORES Ahora analizaremos las empresas que se mueven en todo el mundo y princi­ palmente en México. Por sólo nombrar algunas empresas de traslado de valo­ res podemos hablar de la empresa líder en este segmento llamada Brink’s, que actualmente preside Douglas A. Pertz y que opera en mas de 60 países y factura unos 4 mil 600 millones de dólares, ya desde hace varios años se colocó a nuestro país en el top de sus cinco mercados estratégicos en donde están Francia, Estados Unidos, México, Brasil y Canadá, de acuerdo a su importancia en este mercado. Específicamente en Mexico existe una compañía que operaba con los bancos llamada PanAmericano, que recientemente cumplió 50 años, y como recordarán la compró a finales de 2010 la estadounidense Brink’s, uno de los grandes jugadores globales en este negocio. Otra compañía llamada GSI que tiene el 45% del mercado nacional. Opera a través de cuatro o cinco marcas como Cometra, Seguritec, Tecnoval, Sepsa y Tameme, que fue su última ad­ quisición. Si revisamos los empleos que genera Servicios PanAmericano pasado con mas de 9 mil 500 empleados, de los cuales 4 mil 500 son custodios, además da un servicio nacional a través de 79 sucursales y mil 500 unidades blindadas, que tiene una participación del 40% a nivel nacional, en los últimos cinco años han invertido mil 500 millones de pesos (73 millones 94 mil dólares), entre otros aspectos, para renovar su flota, además de que ha mejorado la tecnología en

Existen muchas compañías alrededor del mundo totalmente equipadas con sistemas de rastreo GPS para seguir la ruta minuto a minuto desde que sale de la central hasta la recolección y la entrega del valor a su destino

sus oficinas con procesos ágiles, así como los equipos de sus guardias y la capacitación, comercializa una opción para tiendas de conveniencia y farma­ cias, esto para racionalizar el uso del efectivo. PanAmericano entiende que el traslado de valores es un commodity y que su ventaja para crecer aquí estará en traer las soluciones tecnológicas que hoy maneja con gran éxito, por ejemplo en Francia, que es uno de sus negocios más desarrollados en este tipo de me­ nesteres. Con estos parámetros nos damos cuenta que este segmento está muy de­ sarrollado y que existen grandes com­ petidores en el mercado global, donde estamos convencidos que los aspectos más importantes es que las compañías de traslados de valores siempre deben estar a la vanguardia tecnológica y en la constante mejora de todos sus proce­ sos de recolección donde mitiguen el riesgo al máximo.

COMPETENCIA Dentro de este sector también hay problemas de competencia, al inicio de este año se presentó en México una situación donde distintas empresas por

su probable responsabilidad en prác­ ticas monopólicas en el mercado de traslado, custodia y procesamiento de valores según la Comisión Federal de Competencia Económica (COFECE). El regulador no dio detalles del número de empresas involucradas, pero expuso en un comunicado pasado en donde los emplazamientos son el inicio de un procedimiento seguido en forma de jui­ cio, donde los probables responsables podrán ejercer su derecho a defender­ se. Tras una denuncia, se iniciaron las investigaciones desde mayo de 2015, informó el regulador en el documento; tras las pesquisas se detectaron he­ chos que posiblemente derivaron en contratos, convenios, arreglos o com­ binaciones entre agentes económicos competidores para fijar o manipular precios del servicio que ofrecen las empresas de traslado, custodia y pro­ cesamiento de valores. Dañando así a la industria por prácticas irregulares, generalmente las empresas se rigen bajo leyes o estándares internaciona­ les que permitan la libre competencia, pero por el momento en nuestro país se torna complicado. Finalmente, hemos visto a lo largo del artículo que existen muchas aristas que tocar, estrategias nuevas que implementar, nuevas tecnologías, me­ jores recursos humanos bien pagados y mejor capacitados, porque cada elemento involucrado en mover gran­ des cantidades de dinero presenta un riesgo que no se pueden permitir al momento de otorgar un servicio de esa naturaleza, por tal motivo les recomiendo a todas las personas que tomen decisiones en estos temas y siempre estar documentados de lo que pasa en otras latitudes, así como implementar nuevas tecnologías en materia de seguiridad puede darle mejores servicios de valor agregado y reducir al máximo sus riesgos. Nos vemos en el próximo articulo.

Eduardo Jiménez García, director general en varias compañías Financieras y de TIC (Tecnologías de la Información y Comunicación).

Foto: vanguardia

Más sobre el autor:

50

seguridadenamerica.com.mx


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

¿CÓMO FUNCIONA LA SEGURIDAD CONTRA INCENDIOS EN ESTADOS UNIDOS?

C EUA

52

seguridadenamerica.com.mx

LOS CUATRO PIES DE LA MESA En Estados Unidos la industria de la seguridad contra incendios está ampliamente regulada, sigue cánones de ética claros y sus principales actores son certificados por diversas entidades. Entonces, describamos la seguridad contra incendios en Estados Unidos, la cual de manera ilustrativa la podría equiparar a una mesa sólida con cuatro “pies”, los cuales están compuestos por la autoridad competente, el inge­ niero de protección contra incendios, el instalador calificado y el usuario. En Latinoamérica, por otro lado, en términos generales, existen sólo dos “pies” representados por el instalador calificado, que la mayoría de las veces hace de ingeniero de protección contra incendios y el usuario, que similarmente la mayoría de las veces hace también de autoridad competente. Pero describamos en más detalle los cuatro “pies” que componen la seguridad contra incendios en Esta­ dos Unidos. La autoridad competente, representada por la oficina de preven­ ción de una ciudad o estado (llamado Fire Marshall), tiene como función hacer cumplir las regulaciones de prevención de incendios. En Estados Unidos cada estado de la Unión Americana tiene su propio código de construcción, que como mencioné anteriormente es una adopción de recientes ediciones del IBC. La autoridad competente revisa los planos para construcción, en temas de seguridad humana y protección contra incendios, utilizando inspectores

técnicos calificados. Muchos de estos inspectores han sido certificados como Inspectores por el ICC (International Chamber of Commerce) o la NFPA y en jurisdicciones grandes pueden ser tam­ bién ingenieros de protección contra incendios con certificación profesional (Professional Engineers). Queda de más decirlo, pero la ética y seriedad de la autoridad competente es intachable, es decir, la interacción con la autoridad competente se lleva con gran seriedad y profesionalismo. Debo mencionar que, en riesgos im­ portantes como edificaciones grandes, industrias e instalaciones petroleras y químicas, los aseguradores (incluyendo corredores de seguros y re-asegurado­ ras) juegan un papel importante, que

Foto: Jaime A. Moncada

reo que todos los que traba­ jamos en seguridad contra incendios, nos preguntamos cómo funciona la seguridad contra incendios en Estados Unidos. Añoramos el día cuando “se hagan aquí las cosas como se hacen allá”. La pregunta es lógica, pues, aunque hay muchas normas sobre diversos temas que regulan la seguridad contra incen­ dios, la NFPA (National Fire Protection Association) o ninguna otra entidad que yo conozca, tienen una norma que regu­ le o describa el modus operandi de la seguridad contra incendios. La seguridad contra incendios en una ciudad, condado o estado de los Estados Unidos está legislada por el Código de Construcción. La inmen­ sa mayoría, si no todos los estados y territorios de los Estados Unidos han adoptado diferentes ediciones del Inter­ national Building Code (IBC), publicado por el International Code Council. En 2003, la NFPA publicó por primera vez la NFPA 5000, un código de construc­ ción desarrollado primordialmente para competirle al IBC (International Building Code), pero a la fecha ninguna jurisdic­ ción estadounidense lo utiliza. La Oficina de Prevención de Incendios de cada estado (State Fire Marshall), adopta, en la mayoría de los casos, el International Fire Code (IFC), un Código de Incendios que es herma­ no del IBC, aunque unos pocos estados han adoptado un código equivalente, el NFPA 1 Código de Incendios. Tanto el IBC como el IFC hacen referencia a las normas de la NFPA.


Foto: Jaime A. Moncada

puede ser también descrito como el de la “autoridad competente”. Este asegurador, a través de sus asesores de riesgos, define, revisa y aprueba la seguridad contra incendios en este tipo de instalaciones. Muchos de estos asesores de riesgos reciben por sus em­ pleadores un entrenamiento riguroso, como el entrenamiento que le da FM Global a sus inspectores. El ingeniero de protección contra incendios (Fire Protection Engineer) por su lado, tiene la responsabilidad de es­ tablecer la estrategia de seguridad con­ tra incendios de la instalación, así como la de especificar y diseñar los sistemas de seguridad humana y protección con­ tra incendios, además de inspeccionar y recibir estos mismos sistemas durante y luego de su instalación. Su función es la de ser también el interlocutor con la au­ toridad competente en representación del usuario o dueño de la instalación. La mayoría de este tipo de ingenieros consultores son ingenieros graduados en protección contra incendios y para­ dójicamente, la gran mayoría de ellos son ingenieros consultores. Todos estos ingenieros que deciden practicar consultoría en ingeniería de protección contra incendios, ya sean graduados en protección contra incen­ dios o en otras ramas de ingeniería, deben pasar un examen de certificación (Board Examination) en protección contra incendios, en el Estado donde laboran. Si aprueban este examen, reciben el título de ingenieros califi­ cados profesionalmente (Professional

Engineer, conocido más por su siglas PE), que les permite legalmente diseñar sistemas y sellar planos ante la autoridad competente en su área de especialidad, en este caso pro­ tección contra incendios. Éste es mi caso particular. Yo me gradué de ingeniería de pro­ tección contra incendios en la University of Maryland en 1985 y cinco años después, luego de obtener la requerida experien­ cia laboral en ingeniería de pro­ tección contra incendios, me permitieron tomar el examen de calificación en el estado de Virginia, Estados Unidos, donde trabajaba en aquella época, examen que felizmente aprobé. Toda mi carrera ha sido como consultor de protección contra incendios y aunque puede sonar irrelevante, debo mencio­ nar que siguiendo el canon de ética del ingeniero calificado nunca he recibido compensación económica por el fabri­ cante o instalador de ningún equipo que yo haya recomendado o diseñado.

EL INSTALADOR CALIFICADO El tercer “pie” es el instalador califica­ do, es decir el conjunto de compañías que instalan los sistemas contra incen­ dios (rociadores automáticos, alarma y detección de incendios, gases limpios, equipos de protección pasiva, elemen­ tos de evacuación y sistemas especiales de supresión, entre otros). Este conjunto de compañías es el grupo económica­ mente más fuerte y en el mundo glo­ balizado de hoy, estas compañías son multinacionales con operaciones verti­ calmente integradas que realizan desde la fabricación de los equipos, pasando por su instalación y terminando en el mantenimiento y prueba de los sistemas contra incendios. Lo que debe quedar claro para nuestra audiencia latinoame­ ricana es que el instalador muy rara vez especifica o diseña los sistemas contra incendios. Es importante recalcar tam­ bién que el conjunto de compañías ins­ taladoras casi nunca contrata ingenieros calificados, pues estos instaladores no tienen que someter planos firmados por un ingeniero para su aprobación ante la autoridad competente. Lo anterior requiere posiblemente una explicación más profunda. En Esta­ dos Unidos, el ingeniero de protección contra incendios, además de establecer

El ingeniero de protección contra incendios, además de establecer la estrategia de seguridad contra incendios, diseña y especifica los sistemas de protección contra incendios la estrategia de seguridad contra incen­ dios, diseña y especifica los sistemas de protección contra incendios. En pro­ yectos nuevos, el nivel de detalle de la ingeniería podría ser descrito como una ingeniería conceptual y en proyectos existentes, donde se están mejorando las condiciones de seguridad contra incendios, la ingeniería tiene un nivel equivalente a la ingeniería básica. Estos proyectos pasan por una revisión por parte de la autoridad competente y si están correctos reciben un permi­ so de construcción. Inmediatamente después, por asignación directa o por licitación, el proyecto es contratado con un instalador. Este instalador desarrolla una ingeniería de detalle antes de la instalación del sistema, llamada planos de instalación (shop drawings), que dependiendo de la jurisdicción son tam­ bién revisados y aprobados por la auto­ ridad competente. En el desarrollo de la ingeniería de detalle el instalador utiliza, porque así lo requiere la autoridad competente, diseñadores o tecnólogos certificados (que típicamente no son ingenieros) que han obtenido un nivel III o IV de certificación ante el Nacional Institute for Certification in Engineering Technologies (NICET), en su área de especialidad (rociadores automáticos, alarma/detección, sistemas especiales y prueba/inspección de sistemas). Finalmente está el usuario, quien puede ser el dueño, operador y duran­ te la fase de diseño de construcciones comerciales, es comúnmente el arqui­ tecto, quien en Estados Unidos tiene la responsabilidad de contratar a todas las especialidades que laboran en el pro­ yecto. En instalaciones industriales, es común encontrar que el interlocutor por parte del usuario es el jefe de seguridad (safety manager) quien posiblemente ha sido certificado como Especialista en Protección contra Incendios (CFPS o CEPI, en español) por la NFPA. Este modus operandi, aunque tiene sus diferentes matices entre jurisdic­ ciones, funciona bien en los Estados Unidos y deberíamos tenerlo en cuenta cuando iniciamos proyectos de seguri­ dad de incendios en Latinoamérica. seguridadenamerica.com.mx

53


CIBERSEGURIDAD Y TI La seguridad de la información se ha convertido en una de las prioridades de las empresas e instituciones a nivel mundial y no sólo información de éstos, sino también de sus clientes y personal. En México, la LFPDPPP es la que se encarga de regular y salvaguardar la información de los interesados, sin embargo se lleva a la práctica de manera muy diferente a lo estipulado

E

l 14 de abril de 2016, el Parla­ mento de la Unión Europea (UE) aprobó el Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) con la finalidad de proteger la privacidad de los ciuda­ danos de la UE, el 25 de mayo de 2018 entró en vigor y es por eso que algunos expertos en la materia, de otros países incluyendo México, comenzaron a tener mayor interés en el cumplimiento de di­ cho reglamento. No obstante, el GDPR tiene un antecedente denominado Directiva 95/46/EC que data de 1995, que de igual manera su objetivo era la protección de los datos personales de personas físicas de la Unión Europea. Mientras que en México, el 22 de diciembre de 2011 entró en vigor la Ley Federal de Protección de Datos Personales en Posesión de Particulares

VULNERABILIDAD EN SEGURIDAD ELECTRÓNICA:

PROTECCIÓN DE DATOS PERSONALES MÉXICO

Mónica Ramos / Staff Seguridad en América

(LFPDPPP), la cual describe los supues­ tos bajo los que puede ser aplicable el reglamento, así como la forma en que las personas físicas o morales que utilicen o manejen datos personales lo hagan adecuadamente y protegiendo el derecho de privacidad de cada indivi­ duo. El problema es el cumplimiento sobre todo de la última.

GDPR Y SU IMPLICACIÓN EN MÉXICO Lucio Arcila, Regional Security advisor en México, Centroamérica y Vene­ zuela de Microsoft, explicó por qué este reglamento puede afectar a los mexicanos aunque no pertenezcan a la Unión Europea. “Esta regulación aplica para todas las empresas residentes en la Unión Europea y para las empresas

David Cárdenas, director general de Risk Management Group; Gerardo Galicia Amor, director general Corporativo Urios; Alberto Friedmann, director general adjunto, comercial y COO de PROSA; y Lucio Arcila, Regional Security advisor en México, Centroamérica y Venezuela de Microsoft

54

seguridadenamerica.com.mx

que están fuera, pero que tratan datos personales de residentes en la Unión Europea”. También comentó que hay diferentes tipos de sanciones, de las cuales la mínima puede ser el 2% de la facturación anual o 10 millones de euros (11 millones 316 mil dólares), lo que sea mayor; y la máxima puede ir desde el 4% de la facturación anual hasta 20 millones de euros (22 millones 633 mil dólares), entonces aunque la ubicación de la empresa se encuentre en México, por ejemplo, este reglamento y sus sanciones pueden aplicarse. Una vez estipulada cualquiera de las leyes o reglamentos que regulen la privacidad de los datos personales, el siguiente paso sería cumplir lo estipula­ do o bien sancionar a quien lo viole. Sin embargo, la realidad, al menos en Mé­ xico, es diferente. “Hay una cadena de responsabilidades tanto externa como interna dentro de las organizaciones en donde tenemos que salvaguardar y vigilar que toda esta serie de procesos se lleven a cabo correctamente. En el caso del procesamiento propio de la información, el almacenamiento y como parte final, la destrucción cuando proceda o cuando el involucrado direc­ tamente solicite que esa información se destruya”, comentó Alberto Friedmann, director general adjunto, comercial y COO (Chief Operating Officer) de Pro­ cesos Automatizados (PROSA), quien coincidió además con David Cárdenas, director general de Risk Management Group, al observar de acuerdo con su experiencia que no se está cumpliendo con dicha ley. Cárdenas explicó además que en parte es por desinformación y una falta de cultura de las organizaciones para cumplir con sus obligaciones sobre el tema y señaló además que no se


destina una persona con conocimiento legal y técnico encargada únicamente para la protección de datos personales. “A nivel de ley de reglamento está muy bien formalizada, pero en mi experiencia en diagnós­ tico de seguridad me condigo que más del 90% de las empresas sencillamente logran tener un aviso de privacidad y creen que con eso ya lograron el objeti­ vo”, expresó. Sin embargo, la LFPDPPP sí consideró este punto: “La ley federal sí estipula que hay que generar una persona con un poder legal, que es el responsable de la información de la empresa, de hecho en los avisos de privacidad tiene que venir quién es la persona y su correo al no haberlo, la ley toma en consecuencia al representante legal”, puntualizó Gerardo Galicia Amor, director general de Corporativo Urios.

SITUACIÓN ACTUAL DE LA EMPRESAS RESPECTO A LA LFPDPPP Esto significa que efectivamente dicha ley no se está cumpliendo en México. En el “Estudio de la Privaci­ dad en México 2016”, realizado por Price Waterhouse Cooper (PWC México) a 300 directivos mexicanos de varias industrias (retail y consumo, servicios financie­ ros y/o profesionales, entre otras), los datos arrojados comprueban el incumplimiento de la ley: • El 88% de los participantes afirma haber iniciado trabajos en materia de privacidad, sin embargo, sólo el 54% cuenta con un responsable. • El 43% de las empresas se involucró en situaciones que implicaron pérdida, robo o fuga de informa­ ción, aunque el 86% manifestó que desconoce su impacto. • El 87% de las compañías declaró tener un aviso de privacidad, sin embargo sólo la mitad cumplió en 2016 con los requisitos establecidos por la LFPDPPP. • El 90% aseguró no haber sufrido consecuencias económicas ocasionadas por este tipo de sucesos, no obstante, 86% manifestó que desconoce su impacto. En conclusión, la GDPR surge como consecuencia de la necesaria regulación, control y cumplimiento de la privacidad de los datos personales en la Unión Eu­ ropea que está operando y sancionando a cualquiera que maneje estos datos de una persona de la UE para que se cumpla con el reglamento y en este caso con la LFPDPPP se requiere destinar una persona capacitada para dicho tema y además capacitar a todo el personal que maneja datos personales. Así como la creación de una cultura para aplicar no sólo esta ley sino cualquier otra no importando el país donde se estipule, sobre todo entender cómo funcionan estas leyes y para qué sirven, quiénes están implicados y cómo solucionar el manejo de información. Foto: Mónica Ramos / SEA REFERENCIAS - PwC México, “Estudio de la Privacidad en México 2016”, 17 de mayo de 2017. seguridadenamerica.com.mx

55


CIBERSEGURIDAD Y TI

PARA TENER LA CABEZA EN LA NUBE, HAY QUE TENER LOS PIES EN LA TIERRA La seguridad y protección de la

Foto: © Andreus | Dreamstime

información en la empresa mexicana

H EUA

Coronel Eric Rojo-Stevens

oy en el mundo de la comunicación social y de negocios, se habla de “la Nube”, adju­ dicándole facultades que derivan en una percepción de seguridad falsa. Entre quie­ nes promueven poner información en la Nube y los usuarios, hay una visión surreal donde imaginamos a nuestros datos protegidos en un lugar entre Valhala y las Puertas de San Pedro. En realidad la Nube no existe; y pensamos que al pasar, compartir y almace­ nar nuestra información y datos en la Nube estamos en un nivel de protección (y conveniencia) en un algo que objetivamente no entendemos. La realidad es que al “guardar” nuestra información en la Nube, esta­ mos transfiriendo nuestros datos a un lugar físico, un edificio lleno de servidores en muchos casos compar­ tidos, en alguna parte del planeta. Sin quitarle el valor intrínseco y práctico que representa la Nube, antes de contratar los servicios, o crear una propia, debemos tener claros los objetivos y resultados que esperamos, junto con la seguridad que necesitamos. 56

seguridadenamerica.com.mx

Para hacer uso efectivo de la Nube, debemos confirmar nuestro concepto de seguridad y qué se ne­ cesita para lograrla, de ahí el tener los pies en la tierra. Los pasos a seguir son los siguientes: hacer un Análisis de Riesgo y Vulnerabilidad; basado en sus resultados crear un Plan de Administración de Consecuencias. Una parte esencial es la verificación de la seguridad de lo que queremos y necesitamos proteger en nuestra entidad, al igual que en la Nube. Tener y practicar una cultura de seguridad con políticas especificas de Protección de la Información y Seguridad Operacional, concluyendo con un Plan de Continuidad de Nego­ cios/Operaciones. El eje principal de la Seguridad de la Información es uno basado en un sistema propio (puede ser adap­ tado, pero nunca adoptado de las buenas prácticas de otros) de protección y clasificación de la información de la empresa que debe crear una cultura que logre reducir la mayoría de las filtraciones e infiltraciones, y al mismo tiempo generar confianza tanto interna como de nuestros clientes y proveedores.


Sobre este tema nos dice Marshall McLuhan, que “nuestra era de ansiedad es, en gran parte, el resulta­ do de tratar de hacer las tareas de hoy con las herra­ mientas de ayer”. Para reducir esta ansiedad y nivel de riesgo necesitamos en principio aplicar la Regla de Tres. Esta regla nos dice que debemos de tener un mínimo de tres copias de toda nuestra información, una en papel, otra en nuestro sistema (computadoras y servidores) y otra en otra parte (la Nube). Esto en principio nos da la seguridad de no ser víctimas de un evento catastrófico y perder toda nuestra información. Sin embargo, esta regla no resuelve la protección contra el acceso por parte de terceros sean parte de la empresa o fuerzas externas con interés de despojar o dañarla. Para lograr la seguridad que necesitamos, un próximo paso es definir cómo logramos ‘data loss protection’ o “la protección contra pérdida de datos”. Es necesario identificar el nivel de sensibilidad de la infor­ mación, los controles de seguridad de la infraestruc­ tura que soporta el flujo de información de nuestros procesos; tener una definición y clasificación de la in­ formación basada en su sensibilidad y las consecuen­ cias si se pierde o compromete. Crear una práctica de seguridad operacional, que es el proceso sistemático de evitar que adversarios obtengan información, capa­ cidad operacional, inteligencia, planes y su ejecución. Es un esquema que establece una cultura de protec­ ción y control de la información que debe de ser parte de la cultura de todo el personal y la organización. No olvidar que todo elemento y servicio de seguridad existe solamente en forma física. Sin tener las bases fundamentales de nuestra seguridad, no debemos lanzar nuestra información sin poder contestarnos primero claramente dónde está mi información. Siendo lo anterior crítico para el proceso inter­ no de toda empresa, es de igual importancia tener presente que otras cosas pueden afectar nuestras decisiones de seguridad y nuestro lugar en la cadena de suministros. Primero, ¿sabemos si los componentes de Tecnología de la Información (TI) que vienen del extranjero cumplen con estándares de seguridad ci­ bernética? Por ejemplo, en Estados Unidos, el Depar­ tamento de Defensa ha ordenado quitar todo equipo hecho en China (sistemas de videovigilancia, celulares, computadoras) porque estos equipos están progra­ mados para enviar copia de toda la información a los servicios de inteligencia chinos. La TI se ve como un gran éxito en el mercado global, pero su rápida difusión igualmente trae nuevos riesgos. Las economías mundiales cada día dependen más en la TI en casi todas sus actividades diarias. Sin embargo, vemos en los encabezados de noticias, esta infraestructura está muy lejos de ser perfecta. La rápi­ da evolución de sistemas, por ejemplo —pasar del G4 al G5 incrementando exponencialmente la velocidad de transferencia de datos— expone a los usuarios a un nivel aún mas dramático de riesgos. La interdepen­ dencia de los sistemas e instituciones significa que una falla en la seguridad tenga consecuencias extremas.

Foto: Creativeart - Freepik

SEGURIDAD CIBERNÉTICA EMPRESARIAL

La interdependencia de los sistemas e instituciones significa que una falla en la seguridad tenga consecuencias extremas

Por ello, es necesario tener políticas de ciberseguridad que nos permitan lograr un ciberespacio seguro que debe lograr proteger datos y no ser accedidos por cibercriminales que explotan a consumidores y empre­ sas igualmente. El sector privado, en sociedad con los gobiernos deben lograr tanto prevención como apoyo en el cumplimento de la ley. Los tratados de comercio internacional promue­ ven el flujo de bienes y servicios atando a países con reglas que reducen las barreras comerciales. Estas políticas de ciberseguridad en la economía global deben hacer sentir a las empresas la confianza que sus operaciones internacionales y su propiedad intelectual estén seguras en relación a la conectividad que nace de las redes de comercio y datos globales. Un modelo importante es el nuevo Tratado de Libre Comercio de Estados Unidos-México-Canadá, cuyos esfuerzos deben ser enfocados a la integración de negocios y productividad de América del Norte, tal como definen las actividades lideradas por las Univer­ sidades Anáhuac (México), Arizona State University (Estados Unidos) y Calgary University (Canadá) al igual que la Cámara de Comercio México-Estados Unidos y el Bush Center, estudiando y recomendando políticas de ciberseguridad sin inhibir las cadenas de suministro y sus cruces fronterizos. Debe de existir un balance entre la seguridad y la eficiencia. La información es el activo más valioso de tu negocio. ¡Protégela!

Coronel Eric Rojo-Stevens, US Army (Ret.), director de Consultoría de GBS Solutions. Más sobre el autor:

seguridadenamerica.com.mx

57


CIBERSEGURIDAD Y TI

COLOMBIA

Diofanor Rodríguez Lozano

INGENIERÍA SOCIAL: ¿HACKEAR AL SER HUMANO?

Foto: Creativeart - Freepik

La vulnerabilidad del ser humano

E

l desarrollo de la humanidad, a lo largo de la historia, demuestra que las sociedades han tenido y han aplicado la Ingeniería Social. La Ingeniería Social, según el libro “Técnicas para Hackear Humanos” de los autores Antonio Ángel Ramos, Carlos Barbero, David Marugán e Ismael Gon­ zález, es: “La Ingeniería Social puede definirse como el conjunto de técnicas de tipo social que pueden usar ciertos individuos, grupos u organizaciones de cualquier tipo para manipular o persuadir a objetivos humanos con la intención de que realicen acciones, tomen decisiones o revelen información valiosa para el atacante de forma voluntaria”. Con el desarrollo de la Internet y los avances tec­ nológicos, la Ingeniería Social ha evolucionado y se ha fortalecido. El sistema ya no es lo que podría llamarse “lucha cuerpo a cuerpo”, que incluía llamadas telefónicas y las cartas convencionales. Hoy el sistema es digital y por la red.

58

seguridadenamerica.com.mx


Foto: Creativeart - Freepik

Para que los ataques de Ingeniería Social logren su cometido deberán tener unos requisitos habituales, que son: ingeniero social entrenado, planes y herramientas concebidas cuidadosamente para perpetrar el ataque

Las organizaciones modernas, ahora preocupadas por la seguridad de la información, invierten en elementos de seguridad como firewall, antivirus, políti­ cas de seguridad en su mayoría restricti­ vas, y también en el personal, que es sin duda el elemento más importante. En el pasado, se han presentado hechos de Ingeniería Social, que segu­ ramente nosotros no consideraríamos que se pudieran lograr. Un ejemplo conocido en el mundo por su magni­ tud fue realizado por Víctor Lustig, que fue capaz de vender la torre Eiffel dos veces, con sólo un mes de diferencia.

EL INGENIERO SOCIAL El ingeniero social es un estudioso de los temas de la psique humana y del lenguaje no verbal y verbal. Logra de esta manera la explotación de vulnera­ bilidades de los seres humanos, tales como convicciones sociales, deseo de reconocimiento o de ayudar, posibilidad de sentirse adulado y otras determina­ das circunstancias, que en momentos específicos son el ambiente propicio para la Ingeniería Social. Otro ejemplo es el caso de los tres hermanos Badir (Shadde, Muzher y Ramy), que con una condición especial de invidencia pusieron en jaque a las fuerzas militares israelíes, pues lograron descifrar los códigos de comunicación del Centro de Comunicaciones Israelí y con ello crear una tarjeta SIM (Subscri­

ber Identity Module) falsa y montar su propio operador telefónico, todo esto supuestamente a cargo del Ministerio de Defensa Israelí. Para que los ataques de Ingeniería Social logren su cometido deberán te­ ner unos requisitos habituales, que son: ingeniero social entrenado, planes y he­ rramientas concebidas cuidadosamente para perpetrar el ataque, la existencia de los seres humanos que pueden ser explotados para el beneficio del inge­ niero social y un objetivo claro y preciso que lograr. Es importante entonces decir que la Ingeniería Social podría presentarse de dos maneras: una es interactuando con máquinas y software y la otra basada en el ser humano puramente. En la actua­ lidad los ataques de ingeniería social utilizan las dos maneras para potenciar los resultados. Como podemos ver, los seres hu­ manos estamos expuestos a este tipo de ataques, riesgo que es bastante alto toda vez que en la actualidad la seguri­ dad física se complementa y multiplica su accionar gracias a los medios tec­ nológicos, que son asociados a direc­ ciones IP (Internet Protocol) y por tanto viajan por la Internet. A ello se asocia el factor humano (América Latina) que desarrolla su actividad en los centros de control y que muchas veces sólo tiene el entrenamiento básico de como operar y controlar tecnología, tal como

videovigilancia, alarmas y controles de accesos, cumpliendo sólo con los proto­ colos establecidos para tal fin, pero con desconocimiento de cómo éstas pue­ den convertir a la seguridad física en eslabón más débil de la seguridad de una organización. Ello nos indica que la formación y concientización de nuestros operarios tendrá que ser mucho mayor a la que ahora reciben. Como hemos podido revisar hasta aquí, la Ingeniería Social está basada en el estudio del comportamiento huma­ no, entonces la pregunta lógica sería: ¿Por qué entrar en tantos problemas de desarrollo de software y lenguajes de programación para conseguir un acce­ so? Según el señor Kevin Mitnick, los pilares psicológicos y sociales en que se apoyan estas técnicas son cuatro:

1. Las ganas de ayudar. 2. El primer movimiento es de confian­ za hacia el otro.

3. A todos nos gusta que nos alaben. 4. No nos gusta decir “no”. Según el doctor Robert Cialdini, lo que existe son “motivadores básicos en las personas por medio de las cuales se invita a alguien a actuar”, ellos son:

1. Reciprocidad. 2. Orientación social. 3. Compromiso. seguridadenamerica.com.mx

59


CIBERSEGURIDAD Y TI 4. Aceptación. 5. Autoridad. 6. Tentación. Teniendo en cuenta los conceptos antes mencionados, por el doctor Caldi­ ni y por el señor Mitnick, se evidencia la múltiple existencia de técnicas de ata­ que de Ingeniería Social. De los ataques más comunes podemos mencionar algunos a continuación:

ingeniero social. Allí se pueden en­ contrar el post-it con las claves que se utilizan, memorias USB (Universal Serial Bus), datos financieros, organigramas y membretes de la compañía, lo cual da la oportunidad de que cuando se habla con las personas se tengan datos con­ vincentes sobre la organización. Por ello es importante que los desechos sean destruidos adecuadamente con el fin de evitar este tipo de técnica.

PIGGYBACKING Y TAILGATING

EAVESDROPPING

Esta técnica está basada en el se­ guimiento que se puede hacer a un empleado, usuario autorizado, hasta zonas donde no estamos autorizados para ingresar, aprovechando las autori­ zaciones de éste. Hablando en términos más coloquiales se trata de colarse a algún sitio, esto en seguridad física como ejemplo, es utilizar a una persona que ingresa a la compañía con su tarjeta de proximidad y evitar que la puerta se cierre y lograr acceso a eso sitios de transito controlado.

Esta técnica se trata de escuchar de forma subrepticia las conversaciones de otro para obtener información. Este tipo de ataque puede ser aplicado a los medios telemáticos como el co­ rreo electrónico (Network Sniffing) o el teléfono (Wiretapping), y para este caso específico estamos hablando de la escucha presencial.

DUMPSTER DIVING O TRASHING

Esta técnica es una de las más antiguas, y se realiza a través de la observación directa, esto es tratando de ver informa­ ción confidencial, como las contraseñas.

OFFICE SNOOPING Esta técnica aprovecha la ausencia de la persona responsable de la oficina para husmear en su PC (personal computer) o documentos. De allí la importancia

BAITING Esta técnica utiliza cebos, que muchas veces contienen troyanos, software ma­ licioso y otros, que generalmente son dejados en memorias USB, DVD (Digital Versatile Disc), CD (Compact Disc), algunas veces con logos corporativos y otras con títulos sugestivos que inducen a tomarlo o a utilizarlos.

BRIBING Esta técnica está basada en el soborno del empleado, ofreciendo dinero u otro tipo de dádivas para obtener la informa­ ción. En la seguridad física se puede dar con el operario de la central de segu­ ridad o con el vigilante, quien maneja información que es de valor y que se puede necesitar para iniciar un ataque.

INGENIERÍA SOCIAL INVERSA Esta técnica es una las modalidades de más éxito de la ingeniería social, pues no es una técnica activa para recabar información, sino que utiliza el método pasivo, que busca que la víctima inicie el primer movimiento.

Foto: © Stnazkul | Dreamstime

En seguridad se conoce con el término de basurología, que indica que se va a buscar en sitios donde se acumulan desechos que pueden contener infor­ mación de utilidad para ser usada por el

SHOULDER SURFING

de generar el bloqueo de la sesión al momento de retirarnos de nuestros PC. Es importante dar este tipo de capaci­ tación al personal de operadores en las centrales de monitoreo.

60

seguridadenamerica.com.mx

Cada vez más se hace muy importante lograr la concientización de las personas en las organizaciones, pero aún más importante es lograr la capacitación del hombre de seguridad física en estos temas


dirigidos a objetivos críticos y específi­ cos. El uso de la Ingeniería Social siem­ pre estará a la orden del día, dado que su desarrollo se basa en la psicología del ser humano.

Los mecanismos de engaño, que pueden llegar a ser sutiles, hacen difícil determinar el origen del ataque, lo que en muchas ocasiones dificulta la investigación

Como hemos podido observar existen muchas técnicas de Ingeniería Social y el motor de la misma es la bús­ queda de lucro. Es por ello que se debe pensar más en la capacitación que reci­ be el hombre de seguridad que cumple funciones de operador de medios tec­ nológicos, pues es el eslabón más débil de esa cadena, que puede terminar facilitando ataques DDoS (Denegación Distribuida de Servicios) debido a que puede facilitar el acceso a las cámaras de videovigilancia, alarmas o controles de accesos. Los mecanismos de engaño, que pueden llegar a ser sutiles, hacen difícil determinar el origen del ataque, lo que en muchas ocasiones dificulta la investi­ gación. En lo recorrido de este artículo hemos visto elementos de la Ingenie­ ría Social y cuáles son algunos de sus ataques, pero también es importante conocer un poco de su sistemática, que seguramente como todo proceso posee unas fases. La consulta de documentos al res­ pecto permite evidenciar cinco fases a saber:

1. Fase de investigación. 2. Empatizar con los objetivos seleccio­ nados.

3. Explotación. 4. Utilización de la información. 5. Cierre lógico. La etapa en la que se consume mayor cantidad de tiempo es la fase de investigación debido a que ésta da el soporte para el resto de las fases.

Foto: © Maksym Yemelyanov | Dreamstime

REFERENCIAS

Cada vez más se hace muy impor­ tante lograr la concientización de las personas en las organizaciones, pero aún más importante es lograr la capa­ citación del hombre de seguridad física en estos temas, más aún cuando los ataques informáticos utilizados como vector los CCTV (Circuito Cerrado de Televisión) han aumentado de manera exponencial. Por ello trataremos de dar algunos elementos que ayuden de manera eficiente a la concientización de las personas.

a) Apoyo de la alta dirección. b) Diseño de protocolos de seguridad. c) Diseño de procedimientos de seguri­ dad.

d) Diseño de políticas de seguridad. e) Capacitación de usuarios finales. f) Definición y clasificación clara de la

información que puede ser objeto de ataque de Ingeniería Social. g) Medidas de destrucción de la infor­ mación. h) Vigilancia a los indicadores de clima laboral y recursos humanos. i) Implementar medidas de seguridad física. j) Plan de respuesta a incidentes de Ingeniería Social. k) Usar el sentido común. Recuerde muchas veces decir “no” es la mejor opción.

− “2. 11_SSI-socialeng.pdf”, s. f. − “02_INGENIERÍA_SOCIAL”, s. f., 17. − “3. B.1 LaIngenieríaSocial.pdf”, s. f. − “4. ingsocial1.pdf”, s. f. − “8. AC_WG_IngenieriaSocial.pdf”, s. f. − “11. scam_box.pdf”, s. f.12. TR_ PedrazaGarzonCarmenLucia_2011.pdf”, s. f. − “19.5-reasons-why-social-engineering-trickswork-es.pdf”, s. f. − “22. Ingeniería-Social-más-allá-del-Phishing. pdf”, s. f. − Biscione, Carlos A. “Ingeniería Social para no creyentes”, s. f., 48. − Cusaria, Cristian, y Andrea Fagua. “Social Engineering Strategies from the Residual Data Analysis in the City of Tunja”, 2017, 12. − Grande, Carlos Edgardo López, y Ricardo Salvador Guadrón. “Ingeniería Social: El Ataque Silencioso”, 2015, 8. − Ibáñez, Silvia Barrera. “Ingeniería Social”, s. f., 14. − ———. “Ingenieria Social”, s. f., 14. − “Ingeniería Social”. Jose André Morales, Ph.D., s. f., 56. − Jiménez, Marín. “Estudio de metodologías de Ingeniería Social”, s. f., 133. − María, Angélica. “Ingeniería Social, amenaza latente para la seguridad informática”, s. f., 6. − Massa, Roberto. “Ingeniería Social” (2014): 59. − Ramírez, Claudia Patricia Flórez, y Harold Méndez Collo. “Estudio de Ingeniería Social en el uso de las redes sociales”, s. f., 129. − Salvador, Luis de. “Ingeniería Social y operaciones psicológicas en Internet”, n.o 74 (s. f.): 21. − Serrato, Berenguer. “Estudio de metodologías de Ingeniería Social”, s. f., 36. − Vanrell, Carmen Solanas, y Víctor Abraham Villagrá González. “Trabajo de fin de grado”, s. f., 56. − Antonio Ángel Ramos, Carlos Barbero, David Marugán, Ismael González. “Hacking con Ingeniería Social. Técnicas para hackear humanos”, 2015. Editorial Ra-Ma, páginas 15,16,17, 19. 30. 31, 32,33, 36, 37, 182. 183, 202 y 203. Diofanor Rodríguez Lozano, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada.

Más sobre el autor:

CONCLUSIÓN El futuro en este aspecto no es muy halagador, debida cuenta de que cada vez los ataques son más sofisticados y seguridadenamerica.com.mx

61


CIBERSEGURIDAD Y TI

TENDENCIAS DE LA CIBERDELINCUENCIA MÉXICO

Carlos Ramírez Acosta

E

n el año 2018 pudimos observar en la región latinoamericana varios incidentes de ciberata­ ques serios a diferentes sectores de la industria, pero aquellos que alcanzaron gran notoriedad y trascendencia fueron los perpetrados contra el sec­ tor bancario. La velocidad con que las ciberamenazas aparecieron en América Latina es análoga a lo sucedi­ do globalmente. De igual manera, fue interesante la respuesta de las organizaciones de ciberseguridad e inteligencia en diversos países de nuestra región, que por fortuna cada vez muestran mayor interés y disposición en cola­ borar conjuntamente para hacer frente a los coloquial­ mente llamados ciberdelitos y a la ciberdelincuencia. Sin embargo, aún se está lejos de tener el nivel de madurez y de proactividad de otras regiones —como por ejemplo en Europa— para lidiar con los inciden­ tes criminales que transitan en el mismo camino de la transformación digital y el arribo prácticamente omnipresente de la industria 4.0, así que seguramen­ te las infraestructuras críticas y áreas estratégicas de las naciones —donde el sector financiero es un actor de primer orden por su relación con la economía de los países— habrán de esforzarse mucho más para mejorar y fortalecer las capacidades analíticas de pre­ vención, pero sobre todo las de detección temprana y respuesta oportuna con protocolos de atención de incidentes, donde el intercambio de inteligencia accio­ nable será crucial para anticipar ataques y, dado el caso, para mitigar los efectos si éstos se materializan. Todavía se advierte que en materia de cibersegu­ ridad e inteligencia, nuestras instituciones y organi­ zaciones de los sectores gubernamentales y empre­ sariales operan en silos, es decir, de manera vertical a los procesos de negocio o de servicio, atesorando información valiosa sobre ciberamenazas que de com­ partirse a través de mecanismos transversales, segu­ ros y apropiados, se podrían avizorar e identificar los ciberpeligros en una fase que active prontamente las alertas y no en una fase que dispare tardíamente las alarmas para reducir los efectos del impacto, porque no se fue capaz de actuar rápidamente. 62

Foto: © Gualtiero Boffi | Dreamstime

¿Cyber o Insider? El hacker que todos llevamos dentro

seguridadenamerica.com.mx

INGENIERÍA SOCIAL Ahora bien, ¿es importante que un analista de ciber­ inteligencia comprenda las amenazas que representa la ingeniería social? Tomemos muy en cuenta que, primero, es imperativo que dentro de la organización se hayan realizado los necesarios filtros de probidad para que la selección, contratación, cambio de puesto o de adscripción, o ascensos del personal, sobre todo en posiciones clave o de riesgo crítico, disminuyan la probabilidad de ocurrencia de ciberataques internos o facilidades para que ciberdelincuentes externos aprovechen vectores de ataque por la omnicanalidad de la que cada vez más disponen las organizaciones: computadoras personales en estaciones de trabajo, dispositivos móviles como laptops, tabletas y teléfo­ nos inteligentes, todos conectados por las venas de Internet, con visibilidad frecuente en redes sociales y además con la creciente interconexión de las “co­ sas”, como por ejemplo, desde relojes electrónicos que portamos diariamente, hasta utensilios y enseres de cocina o del hogar con capacidades de recibir, almacenar y transmitir bits y bytes, y que por lo tanto, también se convierten en puntos vulnerables o nodos de riesgo. No importa qué tan sofisticada sea la infraestruc­ tura de seguridad y procedimientos de protección de información de una organización, el mayor peligro que puede explotarse —y que siempre lo ha sido— es la infraestructura humana. La ingeniería social, o bien el “hackeo humano” es el arte de persuadir a las perso­ nas para que hagan cosas que obran en contra de sus intereses y de la organización. Este es el fundamento de la ciberdelincuencia. Las acciones que despliega un ingeniero social es tener preparada la siguiente ecuación:

Pretexto+ + + Manipulación + Codicia Alimentada=+ Objetivo Engañado


Foto: Creativeart - Freepik

El objetivo del ingeniero social es recolectar datos para aprender todo aquello que tenga a su alcance sobre la organización y las personas que la conforman. Ambos serán su misión para convertirlas en víctimas. Una vez que consigue suficientes datos e información tendrá una imagen mucho más clara para diseñar su estrategia de ataque, aplicando la ecuación referida líneas arriba.

LA ‘ELICITATION ’

• La mayoría de las personas desean ser corteses, especialmente a extraños. • Los profesionales quieren parecer ante otros como personas inteligentes y bien informadas. • Si una persona es alabada, usualmente hablará más y divulgará de más. • La mayoría de las personas no miente por el simple motivo de “mentir”. • La mayoría de las personas responde con amabili­ dad a quienes se muestran preocupadas por ellas.

Estos aspectos clave sobre el com­ portamiento humano hacen que la ‘elicitation ’ funcione muy bien, logrando que las personas hablen de sí mismas, sus necesidades y deseos con mucha facilidad. La extracción sutil de informa­ ción no se usa meramente para obtener información general, también puede utilizarse para estructurar mejor un “pre­ texto” y conseguir acceso a información específica. Todo depende del enfoque con el que desee usarse esta acción. Sin embargo, también podemos tener otra perspectiva de si un ataque es Cyber (externo) o Insider (interno), pues existe la creencia generalizada que un hacker es quien nos quiere atacar o robar información, siendo en reali­ dad aquella persona con habilidades suficientes para tomar el control de un sistema de cómputo. Así que la verdadera esencia de este término —nos dice un experto hacker en México— radica en cómo utilice ese conocimiento, si para atacar o defender; si para dañar o proteger. Por lo tanto, una importante reco­ mendación en este tema de la ciber­ seguridad y la inteligencia es que para prevenir, detectar y combatir la ciberde­ lincuencia de un ataque ‘Cyber’ o de un peligro ‘Insider’, se necesita la pruden­ cia aplicando siempre adecuados filtros de probidad, de integridad y de control de confianza del factor humano en cualquier organización, sea ésta pública o privada.

La NSA define la ‘elicitation’ como “la extracción sutil de información en el transcurso de una conversación aparentemente inocente y casual”

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA). Foto: © Dmitriy Shironosov | Dreamstime

La Agencia de Seguridad Nacional de los Estados Unidos (NSA - National Security Agency) define la ‘elicitation ’ como “la extracción sutil de información en el transcurso de una conversación aparentemen­ te inocente y casual”. Este tipo de conversaciones ocurren todo el tiempo en cualquier lugar, son de muy bajo riesgo y a menudo bastante difíciles de detectar. La mayor parte del tiempo, el objetivo (víctima) desconoce de dónde se pudo filtrar cierta informa­ ción. Aun si de repente surge alguna sospecha sobre alguien, dicha persona podría sencillamente tornarse enojada porque se le está acusando injustamente al hacerle preguntas, y así librar la sospecha. La ‘elicitation ’ (extracción sutil de información) funciona muy bien por varias razones, entre ellas:

Más sobre el autor:

seguridadenamerica.com.mx

63


NOVEDADES CIBERSEGURIDAD Y TI

Los dispositivos USB siguen siendo utilizados como herramienta por los ciberdelincuentes

D

e acuerdo a un estudio realizado por Kaspersky Lab, so­ bre las amenazas que presentan los USB y otros medios extraíbles en 2018, los dispositivos USB, conocidos por propagar malware entre computadoras no conectadas, han sido usados por ciberdelincuentes como un vehículo eficaz y persistente para distribuir malware criptominero. Aunque el alcance y el número de ataques son relativamente bajo, la cantidad de víctimas aumenta año tras año. La lista de las 10 principales amenazas que se valen de medios extraíbles, según lo detectado por Kaspersky Security Network (KSN), ha sido encabezada desde al menos 2015 por el malware Windows LNK; también se han utilizado en 2018 para difundir Dark Tequila, un complejo malware bancario. Se recomienda disponer de una solución de seguridad para USB.

Forcepoint promueve con sus clientes la ciberseguridad y la seguridad al volante

L

a empresa de seguridad cibernética Forcepoint llevó a cabo en la Ciudad de México el evento denominado “Driving Experience by Forcepoint 2018”, en el que ejecutivos de la compañía convivieron con algunos de sus actuales clientes para conocerse más allá del ámbito clienteproveedor. “El objetivo fue acercarnos a nuestros clientes a través de una actividad de networking no convencional. Se trata de una forma divertida y diferente de agradecerles la confianza que han tenido en Forcepoint”, comentó Ramón Salas, director regional de Forcepoint para México y Centroa­ mérica. A la convivencia asistieron directivos y representantes de empresas de distintos sectores económicos del país y la dinámica principal del evento consistió en una competencia de autos Kart que los asistentes pudieron manejar.

Sophos considera que la ciberseguridad inteligente es indispensable en la transformación digital

S

ophos, especialista en seguridad de redes y puntos finales de próxima generación, realizó el evento titulado “See the Future Roadshow”, en donde los expertos en la materia coincidieron en que la ciberseguridad es fundamental para la transformación digital de las empresas, las que si bien están invirtiendo en nuevas tecnologías, por el momento no consideran la seguridad como parte integral de sus negocios, el Roadshow tuvo como sede la Ciudad de Bogotá, Colom­ bia. “Las empresas no ven que la ciberseguridad es una parte indispensable del negocio para llegar a buen puerto en la transformación digital. Ésta implica nuevas formas de hacer negocios con competencias digitales y la seguridad es una de ellas, es un facilitador del negocio y no sólo parte del área de TI”, señaló Carlo Davila, Senior Analyst de IDC.

Datos espeluznantes de ciberseguridad para profesionales de videovigilancia: Pelco

L

a amenaza de los ataques cibernéticos no es una broma, especialmente cuando se trata de videovigilancia. Pero los ciberdelincuentes no son sólo después de las imágenes de vigilancia; infiltrarse en un sistema de vigilancia puede otorgar a un pirata informático la capacidad de poner en peligro toda la red de TI de una organiza­ ción. Pelco informa de siete datos sobre la ciberseguridad que todo profesional debe tener en cuenta: 1) Un mundo más conectado significa más atacantes; 2) Los ataques cibernéticos vienen con una etiqueta de precio fuerte; 3) La evidencia en video es un objetivo atractivo; 4) No sólo quieren pruebas en video; 5) Los ataques cibernéticos no siempre vienen de personas; 6) Los ataques cibernéticos vienen cada vez más con notas de rescate, y 7) Todos, grandes y pequeños, es un objetivo.

64

seguridadenamerica.com.mx


ESPECIAL TRASLADO DE VALORES

TRASLADO DE VALORES: NUEVAS ESTRATEGIAS DE SEGURIDAD El 30 de noviembre de 2018, un escolta falleció y dos más resultaron heridos tras el asalto que padecieron al interior de una sucursal bancaria en el municipio de Naucalpan de Juárez, Estado de México. Las empresas de seguridad privada enfocadas en el traslado de valores están buscando nuevas estrategias para eliminar estos lamentables altercados

Mónica Ramos / Staff Seguridad en América

l servicio de traslado de valo­ res en distintos países ha sido blanco de diversos ataques y robo de fuertes cantidades de dinero, así como de estafas por su pro­ pio personal y pérdidas humanas. Con el tiempo, los encargados de gestionar las estrategias de seguridad han puesto más atención en la prevención, capaci­ tación y reclutamiento de su personal, así como en la evaluación de riesgo, y nuevas tecnologías para disminuir este problema. Sin embargo, por más blindados que estén los vehículos, por más capacitados que esté su personal, las empresas que se dedican a este sector, se han visto afectadas todavía más por el aumento de inseguridad en los últimos años, en el caso de México, un grave incremento desde el año 2017 a la fecha.

PRINCIPALES PROBLEMAS ANTE LA INSEGURIDAD NACIONAL El 18 de mayo de 2018, un individuo quien se hizo pasar como tortero ambu­ lante, abrió fuego contra custodios de una empresa privada de seguridad de traslado de valores, durante el abas­ tecimiento de cajeros automáticos de una Bodega Aurrera en la alcaldía de Iztapalapa, Ciudad de México. El saldo: un escolta muerto y dos más heridos. Sólo por mencionar otro caso, el 10 de septiembre del mismo año, en León, Guanajuato, afuera de una empresa de seguridad privada, sujetos a bordo de un tráiler impactaron una camioneta de traslado de valores que recién iba saliendo de la compañía, tres custodios resultaron lesionados y los hampones huyeron con el botín. 66

seguridadenamerica.com.mx

Cuando el año estaba por terminar, la mañana del 30 de noviembre, el asalto a una camioneta de traslado de valores desató una balacera en el interior de una sucursal bancaria en el municipio de Naucalpan de Juárez, Estado de México. Lamentablemente un custodio perdió la vida y dos más fueron heridos. Los ladro­ nes salieron huyendo con 11 millones de pesos (543 mil dólares) en la bolsa. Es por ello que Seguridad en América (SEA) realizó una entrevista a César Romero, director general adjunto de

El aumento de la inseguridad en el país, ha generado un incremento de asaltos a las unidades de traslado, lo cual se traduce en el robo de valores o activos, pérdida de unidades, hasta el fallecimiento de elementos

César Romero, MOSEG

Monitoreo y Seguridad Privada, S.A. de C.V. (MOSEG), quien nos compartió su análisis sobre las problemáticas que en­ frenta este sector de la seguridad y las estrategias que la empresa está llevan­ do a cabo para disminuir las pérdidas. “El aumento de la inseguridad en el país ha generado un incremento de asaltos a las unidades de traslado, lo cual se traduce en el robo de valores o activos, pérdida de unidades, hasta el fallecimiento de elementos debi­

Foto: El Sur de Acapulco

E

MÉXICO


CAPACITACIÓN VS. REDUCCIÓN DE RIESGOS De acuerdo con Jorge Acatitla, director de Seguridad en Televisa con más de 30 años de experiencia en seguridad integral, “los momentos más críticos y de mayor riesgo se presentan cuando los valores están expuestos y éstos se dan en los trasiegos o recorridos de la unidad blindada a los puntos de entrega o viceversa, es decir, cuando se entregan o se recolectan los valores, asimismo, al abrir una caja blindada o al dotar los cajeros automáticos”, y es lo que precisamente sucedió en los casos antes mencionados. Es por ello que la capacitación al personal de seguridad es de suma importancia, no obstante y continúa Acatitla: “Aun cuando se capacita a los conductores en el uso y manejo de este tipo de vehículos, haciendo referencia

Foto: 60minutos.mx

do a que, en la mayoría de los casos, les disparan a quemarropa. Si bien es cierto que los análisis realizados para gestionar los riesgos a los que estamos expuestos, han minimizado conside­ rablemente el número de incidentes, es una tarea de todos los días, seguir evaluando cada uno de los incidentes, su metodología, logística y actuación, para poder contrarrestar las acciones de los delincuentes”, señaló Romero. MOSEG es una empresa dedicada a la seguridad privada enfocada en la protección de bienes y personas con una trayectoria en el mercado de más de 10 años. Su principal diferenciador es que cuenta con la licencia de porta­ ción de armas emitida por la Secretaría de la Defensa Nacional (Sedena), así como los permisos federales y estatales para operar dentro del marco jurídico con total responsabilidad. El año 2017 está considerado como el más violento en la historia de México, el robo en todas sus modalidades ha afectado a la sociedad y a las industrias en general, de ahí que las empresas de seguridad privada también hayan aumentado en servicios y en existencia. “Desafortunadamente el número de incidentes está en aumento y esto nos ha llevado a generar nuevas estrategias, desde cambios en la logística, estado de fuerza y tipo de armamento, hasta estándares diferentes de operación. Generamos un traje a la medida para cada uno de nuestros clientes, nuestro objetivo es minimizar el número de incidentes”, explicó Romero.

de las consecuencias, con el fin de crearles conciencia sobre los riesgos en primera instancia para ellos mismos como tripulantes de las unidades blin­ dadas, pero sobre todo para terceros, al elevar la probabilidad de impactar­ se con otro vehículo o arrollar alguna persona en la vía pública por exceso de velocidad o falta de precaución, no falta quien hace caso omiso de estas reco­ mendaciones ya en la calle”. Las pérdidas monetarias ante este tipo de robos se cuentan en millones, pero las pérdidas humanas no tienen reparación. Ante esto, César Romero manifestó lo siguiente: “Uno de nues­ tros objetivos, sin duda, es evitar a como dé lugar la pérdida de vida de alguno de nuestros custodios, es por ello que trabajamos continuamente en su capacitación, sin embargo sabemos que este tipo de situaciones pueden llegar a pasar, por lo que contamos con un programa especial de apoyo para nuestro personal y sus familias en caso de ser necesario; al día de hoy, no se ha perdido la vida de ningún elemento de MOSEG por algún incidente, por lo que mantendremos continuamente la supervisión y evaluación de cada uno de nuestros servicios para evitar que esto llegue a suceder algún día”.

NUEVAS ESTRATEGIAS EN EL TRASLADO DE VALORES El traslado de valores es un servicio que se puede prestar a cualquier tipo de empresa, se puede trasladar princi­ palmente dinero, cheques, joyas, obras de arte, metales preciosos y en general artículos valiosos, que se encuentren dentro del marco de la ley. Las estrategias de seguridad que emplea cada empresa de este rubro, van cambiando de acuerdo a la inciden­ cia delictiva, pues los delincuentes cada día buscan nuevas formar de atacar.

Los momentos más críticos y de mayor riesgo se presentan cuando los valores están expuestos y éstos se dan en los trasiegos o recorridos de la unidad blindada a los puntos de entrega o viceversa

Algunas de éstas van desde el proceso de reclutamiento hasta el estudio de los riesgos que cada cliente y sus bienes pueden presentar, la prevención es un factor importante, la reacción es otro y el plan de negocios también debe tomarse en cuenta. “Mediante nuestro proceso de re­ clutamiento y selección de personal, el cual se ha auditado con la finalidad de hacerlo más robusto, implementando herramientas para aumentar la confia­ bilidad del recurso humano y tener una evaluación de su entorno de manera periódica. Trabajamos continuamente en la capacitación en aula y campo, cer­ tificando a nuestros elementos en cada especialidad, y valorando continuamen­ te su desempeño, logrando de esta ma­ nera romper rutinas”, comentó Romero respecto a las estrategias de seguridad que en MOSEG han implementado. De acuerdo a las estadísticas, lamentablemente en 2018 la delin­ cuencia siguió afectando a los mexi­ canos sin una estrategia acertada en materia de seguridad por parte de sus gobernantes. “Al día de hoy no se ha mostrado una tendencia a la baja con los temas de inseguridad en el país, de continuar así, estamos preparados para atender y estar a la altura de los requerimientos de los clientes, enten­ diendo sus necesidades y trabajando en equipo para lograr evitar la pérdida de sus valores y activos”, puntualizó Romero. seguridadenamerica.com.mx

67


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP

Más sobre el autor:

Foto: Enrique Tapia Padilla

etapia@altair.mx

Presidente del Consejo Consultivo Latinoamericano y vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

LAS CINCO PRIORIDADES DEL CONSEJO CONSULTIVO LATINOAMERICANO

E

LATINOAMÉRICA

l año que terminó estuvo lleno de retos en ASIS Internacional, pero también de satisfacciones y nuevos beneficios que se sumaron a los ya exis­ tentes, entre los que destacaron: • Después de años, logramos la reducción de los im­ portes de las membresías anuales de ASIS Interna­ cional. • Sumamos nuevos beneficios como los webinars bimestrales sin costo. • Fue creada la nueva certificación APP (Associate Protection Professional), con la intención de aten­ der a los profesionales de seguridad en sus etapas tempranas y llevarlos de la mano para conseguir ser líderes en su ramo. 68

seguridadenamerica.com.mx

• Se otorga el beneficio de una beca por Capítulo para el examen CPP (Certified Protection Professio­ nal). • Fue creado un nuevo Capítulo en Bolivia. Ya somos más de 1,500 miembros conformando 31 Capítulos en 29 países en Latinoamérica y el Caribe, con crecimientos anuales ininterrumpidos. Así también un crecimiento sostenido en el número de miembros, ya casi 400 colegas cuentan con alguna certificación de ASIS en nuestra región. Este es el resultado del esfuer­ zo personal de cada miembro y el trabajo permanente de muchos líderes durante años. “Nadie es tan fuerte como todos nosotros juntos”.


Con la motivación permanente de mu­ chos latinos durante años de promover las mejores prácticas de seguridad y apoyar la base de conocimiento, más de la mitad de los 34 Consejos temáticos de ASIS Internacional ya cuentan entre sus filas con un colega latino. No obstante, nuestro objetivo es que existan latinos en cada uno de los consejos, que contribuyan con su experiencia y recursos para aumentar la eficacia profesional. La abundancia de conocimiento y experiencia latina en seguridad debe ser compartida a nivel global. ¿Te interesa ser parte? Entonces visita la página www.asisonline.org/getinvolved/councils/, donde encontrarás toda la información sobre ello y cómo afiliarte.

2. ESTABLECER ENLACES DE JÓVENES PROFESIONALES Y MUJERES EN SEGURIDAD EN TODOS LOS CAPÍTULOS Como parte de los principios de in­ clusión y diversidad global que busca ASIS, es que impulsaremos definitiva­ mente los enlaces con Jóvenes Pro­

fesionales (Young Professionals - YP) y Mujeres en Seguridad (Women in Security’s - WIS) desde ASIS Internacio­ nal, logrando que todos los Capítulos de nuestra región, cuenten con un enla­ ce de cada grupo, velando y permean­ do su esencia.

3. AGENDA CONJUNTA DE LOS PRINCIPALES EVENTOS EN LATINOAMÉRICA Y EL CARIBE A fin de darle claridad y guía a los profesionales de seguridad sobre los di­ versos eventos regionales de ASIS que se realizarán en 2019, contaremos con una agenda conjunta temprana, misma que se sumarán a los eventos de cada uno de los Capítulos. Podrán consultarla en “www.asisonline.lat”.

4. LAS CERTIFICACIONES Y MEMBRESÍAS Una vez que hemos logrado la reduc­ ción de costos de membresías de ASIS Internacional en la mayor parte de los países de Latinoamérica (ver más en

Foto: Enrique Tapia Padilla

1. PROMOVER LA INCLUSIÓN DE LATINOS EN TODOS LOS COUNCILS

Enfocaremos energías en crear un sistema que ayude a la consolidación de los Capítulos y reduzca la curva de aprendizaje a la que año con año se enfrentan las mesas directivas entrantes

Foto: Enrique Tapia Padilla

Pero ahora, ¿qué sigue? ¿Hacia dónde vamos? En el Consejo Consultivo Latinoamericano de ASIS Internacional, alineados con los objetivos y principios mandatorios, nos establecimos cinco prioridades para este año 2019, que ahora les comparto y les pido lo hagan viral:

Carlos Degiorgis, CPP

www.asisonline.org/membership/join/) y que se ha sumado una cuarta certifi­ cación de ASIS (ver en www.asisonline. org/certification/asis-board-certifications2/), impulsaremos y promoveremos los beneficios de ASIS y la valía de sus certificaciones, los cuales se dirigen a potenciar las capacidades y talentos de los profesionales de seguridad. ASIS es la asociación de profesionales de segu­ ridad más prominente del mundo y sus certificaciones son las más reconocidas a nivel global.

5. CONSOLIDAR CAPÍTULOS Enfocaremos energías en crear un siste­ ma que ayude a la consolidación de los Capítulos y reduzca la curva de aprendi­ zaje a la que año con año se enfrentan las mesas directivas entrantes. No tengo duda de que todo lo que nos propongamos, juntos lo podemos lograr. Bien lo dijo Walt Disney: “Si lo puedes soñar lo puedes lograr”. Apoyemos todos y construyamos juntos nuestro destino. Quiero terminar, compartiendo que recientemente ASIS Internacional entre­ gó a nuestro entrañable Carlos Degior­ gis, CPP, un Premio por su Sobresaliente Servicio Honorario a través de la Junta de Certificaciones Profesionales (PCB) de la que ha formado parte desde hace años. ¡Gracias, Carlos! Por tu esfuerzo, dedicación y compromiso en los Progra­ mas de Certificación y en la Profesión de Seguridad. Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. *Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org seguridadenamerica.com.mx

69


LA CAPACITACIÓN

de la seguridad privada en el estado de Sonora

Foto: © Constantin Opris | Dreamstime

SEGURIDAD PRIVADA

El presente artículo aborda dos aspectos de la capacitación en los guardias de seguridad privada en el estado de Sonora: el primero es establecer la importancia de la capacitación que deben tener previo a dedicarse a esta actividad y segundo: establecer cuál debe ser el tipo de capacitación que deben recibir los guardias de seguridad cuando están en funciones. Lo anterior toda vez que la Ley de Seguridad Privada de Sonora, no contempla ni prevé estas dos situaciones que son vitales en el buen desarrollo del trabajo encomendado

MÉXICO

Miguel Ángel Hernández Sánchez

INTRODUCCIÓN

L

a situación de la seguridad privada en Sonora, México (Ley de Seguri­ dad Privada del Estado de Sonora, 2017), como en otros estados de la repú­ blica mexicana, incluido a nivel federal, no establece como obligatoriedad para las personas que se quieran contratar como guardias de seguridad privada, ni tampoco para las personas físicas y morales que contratan guardias de seguridad el contar con conocimientos y competencias mínimas para desarro­ llar esta actividad laboral. O bien de no tener esos conocimientos, que exista la obligación tanto a los guardias como a 70

seguridadenamerica.com.mx

sus contratantes a capacitarse o capaci­ tarlos antes de desarrollar esa actividad. Igualmente, que una vez contrata­ dos, dentro de la capacitación que la ley obliga —en este caso si es obliga­ torio— a todos los patrones a otorgar a sus trabajadores, deban impartirse ciertos conocimientos generales como —socio humanísticas, legales, procedi­ mientos de seguridad privada, primeros auxilios, defensa personal, entre otros— respetando por supuesto aquella capacitación que en forma particular dé un plus al servicio que presta cada empresa, pero sí vigilando que efectiva­ mente se les proporcione a los guardias de seguridad.

Hasta donde se tiene conocimien­ to hoy en día, solamente el Instituto Superior de Seguridad Pública del estado de Sonora (ISSPE) es el que está proporcionando capacitación, sin embargo con la nueva Ley de Seguri­ dad Privada, ya se prevé que puedan dar capacitación otras personas físicas y morales, es más para otorgar permiso —concesión— entre los requisitos que se les exige son: (Artículo 18. Fracción VI) que deben exhibir la constancia expedida por institución competente o capacitadores internos o externos de la empresa con reconocimiento oficial, que acredite que cuenta con los conocimien­ tos profesionales y técnicos para otorgar


la capacitación al personal operativo, así como que la de exhibir un plan de capacitación (Fracción VII) y que se corroborará periódicamente se propor­ cione la capacitación (Artículo 50) para verificar que sea acorde a la modalidad autorizada, revisando dicha capacitación que se señala en los siguientes precep­ tos (Artículos 52, 53 y 55). Sin embargo, en ninguno de estos preceptos se tocan los dos puntos que son motivo del presente trabajo: la capacitación previa y ya estando labo­ rando se les capacite en competencias necesarias para ofrecer un servicio más eficiente (Ley de Seguridad Privada del Estado de Sonora, 2017). En cuanto a este último punto —la capacitación ya prestando sus servicios como seguridad privada— sólo por dar un antecedente de lo que se venía haciendo en materia de capacitación, solicité información al ISSPE (Instituto Superior de Seguridad Pública del estado de Sonora) sobre la capacitación impartida a los guardias de seguridad, quien respondió que la capacitación a la seguridad privada entre los años 2011-2015 ha sido solamente de 47 personas, lo que representa que existiendo más de cinco mil personas dedicadas a esta actividad menos de 1% personas se capacitaron en la seguridad privada. Cabe mencionar, sólo como referen­ te, que en la seguridad pública todas las policías tienen que certificarse pri­ meramente para prestar el servicio de policía por seis meses, deben revalidar­

se anualmente, por lo tanto, tienen que capacitarse, circunstancia que al parecer no sucede en la seguridad privada. En ambos casos, la institución que está a cargo de impartir cursos de capacita­ ción tanto a seguridad pública como a seguridad privada es el ISSSPE, mismo organismo que confirmó en relación con la seguridad privada, el número de personas que tomaron un curso de capacitación, el costo de cada uno de ellos, la duración de los mismos y las áreas en las que se les capacita, que ge­ neralmente son en áreas que no tienen que ver con su actividad, sino sólo para cubrir un requisito que les imponen las autoridades al momento otorgarles un permiso o renovarlo para funcionar como seguridad privada. Es pertinente el presente trabajo, puesto que actualmente son más de cinco mil personas que se dedican a esta actividad, además que la capaci­ tación no sólo impactaría en la mejoría del servicio, sino que además beneficia tanto al patrón, al trabajador y a los usuarios de estos servicios; como con­ secuencia a la seguridad pública. Para lograr desarrollar el tema me permití usar el método descriptivo para rese­ ñar las características y rasgos de los sujetos entrevistados en relación con la capacitación que recibieron o están recibiendo como guardias de seguridad privada, así como revisión y análisis do­ cumental y legal de la capacitación que regula la actividad de seguridad privada en Sonora.

ANTECEDENTES DE LA CAPACITACIÓN La capacitación y la exigencia para que ésta se lleve a cabo fue incluida en la Ley Federal del Trabajo (Ley Federal del Trabajo, 1978) tanto como obligación de los patrones, como dentro de las facul­ tades que tenía la Secretaría del Trabajo y Previsión Social (STPS) para vigilar su cumplimiento. Dicho término fue ampliado en las modificaciones a la Ley Federal del Trabajo (1980) y reformas posteriores. Sin embargo, salvo algu­ nas excepciones, dicha imposición fue letra muerta ya que poco, por no decir extraño, que en las empresas pudiese cumplir con esas disposiciones legales ya sea por costo o por no ser exigidas por los trabajadores y supervisadas por las autoridades. Lo anterior se advierte de las encuestas que ha levantado el INEGI (Instituto Nacional de Estadística y Geo­ grafía) en 2009, donde de un total de 46 millones 748 mil 117 de personas eco­ nómicamente activas, más de 30 millo­ nes (INEGI, 2010) han dejado de recibir algún tipo de capacitación. Indicando que las causas por las que no tomaron capacitación fueron: falta de recursos, 4 millones 185 mil 129; desconocimiento de los programas de capacitación, 7 millones 555 mil 632; insuficiencia de la inducción o adiestramiento inicial, 7 millones 824 mil 109; falta de oferta de capacitación, 1 millón 394 mil 466; no es política de la empresa capacitar, 1 millón 958 mil 512, otros, 5 millones 982 mil 375.

Foto: Teléfono Rojo

¿QUÉ ES CAPACITACIÓN?

En el estado de Sonora, aún no se encuentra ninguna empresa de seguridad privada que preste el servicio de capacitación y adiestramiento

La capacitación es un proceso que posibilita a la persona la apropiación de ciertos conocimientos, capaces de modificar los comportamientos pro­ pios de la gente y de la organización a la que pertenecen. “La capacitación es una herramienta que posibilita el aprendizaje y por esto contribuye a la corrección de actitudes del personal en el puesto de trabajo” (Jaureguiberry). “La capacitación es un proceso a través del cual se adquieren, actualizan y de­ sarrollan conocimientos, habilidades y actitudes para el mejor desempeño de una función laboral o conjunto de ellas” (Delegación de la STPS del estado de Guanajuato, 2014). Así mismo, “la capacitación o de­ sarrollo de personal es toda actividad realizada en una organización, respon­ seguridadenamerica.com.mx

71


SEGURIDAD PRIVADA

Foto: © Ahmet Ercan Senkaya | Dreamstime

diendo a sus necesidades, que busca mejorar la actitud, conocimiento, habili­ dades o conductas de su personal” (Fri­ go, Edgardo. 2014). Igualmente, “para las empresas líderes, la capacitación es una necesidad del negocio. El propósi­ to es orientar los mejores recursos para obtener el mejor producto final o el más alto nivel de servicio efectivamente prestado” (Böhrt M., Raúl. 2000). En el caso de los guardias de segu­ ridad privada resulta esencial y básico que “un programa de capacitación, para resultar eficaz, debe establecer los temas adecuados a las necesidades. El entrenamiento práctico es, por lo gene­ ral, más eficaz que el teórico” (Billikopf Encina, Gregorio. 2003). Pero además de todas estas bondades de la capacitación hay otro elemento que todas las institu­ ciones de seguridad deben considerar y son los cambios sociales que se vienen presentando en el mundo y para los cuales se debe estar preparado ya que como lo señalan: “Debemos creer tam­ bién en que todo ha de cambiar, porque cambiar en un proceso constante de transformación social y laboral, no sig­ nificará quedar estancado, sino retroce­ der” (González, María del Carmen. 2008). De los anteriores conceptos y definiciones se puede inferir que la capacitación tiene el propósito de aportar, actualizar, introducir y desarro­ llar habilidades y conocimientos a las personas para desempeñar una función laboral. En esa serie de ideas, la capaci­ tación entonces sirve para que cualquier trabajador pueda desarrollar, adquirir y mejorar su propio desempeño laboral.

72

seguridadenamerica.com.mx

¿QUÉ ES LA SEGURIDAD PRIVADA? La seguridad privada es el conjunto de bienes y servicios ofrecidos por personas físicas y jurídicas privadas, destinados a proteger a sus clientes —y a sus bienes y patrimonio— de daños y riesgos, a auxiliarlos en caso de delitos, siniestros o desastres, y a colaborar en la investigación de delitos que los involucren (Foro de Seguridad Privada, 2017). La Ley de Seguridad Privada del estado de Sonora considera que la seguridad privada “es aquella que tiene por objeto desempeñar acciones rela­ cionadas con seguridad en materia de protección, vigilancia, custodia de per­ sonas, información, bienes inmuebles, muebles o valores incluidos su traslado, instalación, operación de sistemas y equipos de seguridad, aportar datos para la investigación de delitos y apoyar en caso de siniestros o desastres, en su carácter de auxiliares a la función de seguridad pública”.

¿CUÁL ES EL TRABAJO DEL GUARDIA DE SEGURIDAD PRIVADA? La labor de un guardia de seguridad es especializada o es general. Para efectos prácticos es necesario establecer que el trabajo que desarrolla un guardia tiene que ser considerado como de especialidad, porque la actividad que desarrollan es la de salvaguardar la vida, las propiedades, bienes muebles e inmuebles, así como la integridad de las personas. Por ello, es indispensable en principio que nuestras normas jurídicas laborales reconsideren el trabajo del guardia de seguridad como un traba­ jo especializado ya que, según la Ley Federal del Trabajo en su Capítulo Tra­ bajos Especiales (Artículo 181 y demás. Honorable Cámara de Diputados del Honorable Congreso de la Unión, 2014), consideró que la actividad de agente o guardia de seguridad privada, no debe­ ría ser considerado un trabajo especial, las razones de dicho razonamiento pudieron haberse debido a la poca importancia de ese sector o el descono­ cimiento de dicha actividad, ello llevó a que aún en la actualidad dicha actividad no esté considerada como tal, sino como un trabajo en general, el cual no necesita ningún tipo de especialización.

Lo anterior nos lleva a comprender por qué al no requerirse ningún tipo de conocimientos previos es posible con­ tratar a cualquier persona con cualquier tipo de aptitudes para desarrollar dicho trabajo. Pero además otra consecuencia de no ser considerado como un trabajo especial es que tampoco su salario se encuentra mejorado en comparación con los salarios mínimos generales del estado de Sonora, situación que nos lleva a inferir que el guardia de seguri­ dad privada, no tiene ni se le exige los más mínimos conocimientos en el área de su trabajo que es la seguridad ya que también solamente ganan el salario mínimo.

TIPOS DE SEGURIDAD PRIVADA EN EL ESTADO DE SONORA En México como en Sonora, hay diver­ sos tipos de seguridad privada y todo depende del lugar del país donde te encuentres para saber el tipo de segu­ ridad privada que las personas físicas y morales están autorizadas específica­ mente para hacerlo, sin embargo todas estas regulaciones admiten cualquier otro tipo, siempre y cuando sea de seguridad privada. En ese sentido, en el estado de Sonora se tienen las siguien­ tes modalidades (Artículo 6): • Seguridad privada a personas. • Seguridad privada en los bienes. • Seguridad privada en el traslado de bienes y valores. • Seguridad de la información. • Servicios de investigación privada. • Actividad vinculada con servicios de seguridad privada. • Servicios de alarmas y de monitoreo electrónico. • Servicios de seguridad privada presta­ dos por comité de vecinos o grupos. • Servicios de vigilancia interna. Cabe mencionar que, en el estado de Sonora, aún no se encuentra nin­ guna empresa de seguridad privada que preste el servicio de capacitación y adiestramiento y que de alguna mane­ ra pudiese ser un auxiliar a esta falta de capacitación con la que se cuenta en esta actividad, dicha posibilidad ya las tiene previstas la ley y que pueden ser tanto el ISSPE como CONOCER (Consejo Nacional de Normalización y Certificación de Competencias Labora­ les) o alguna otra institución particular que se autoricen (Artículo 48).


SEGURIDAD PRIVADA

La labor que un guardia de seguridad privada realiza en beneficio de perso­ nas físicas como morales, tiene entre otros propósitos, la de prevenir que su contratante sufra algún perjuicio en su persona, sus bienes y sus posesiones, por lo tanto tiene que desarrollar una actividad preventiva, evitar y repeler riesgos inminentes incluso a costa de su vida para defender aquellas cosas de las que está encargado, esa sola circunstancia debería hacerlo un trabajo especial, porque si bien es cierto en cualquier otro tipo de trabajo puedes arriesgar cosas e incluso la vida, la diferencia estriba en que la del guardia de seguridad es propia de su trabajo cotidiano y que tiene que estar prepa­ rado para poder repelerlo sin hacer uso excesivo de la legitima defensa, ya que de hacerlo puede ser sujeto a ser pro­ cesado penalmente. En consecuencia, mientras que en las otras representa un riesgo que se corre al desarrollar, en la seguridad privada el riesgo permanente de sufrir la pérdida de la vida o pose­ siones de quien lo contrata o la suya es parte de su trabajo. Por ello es necesario por lo menos señalar cuatro argumentos de la utilidad de la capacitación en la seguridad priva­ da previo a su contratación y durante el desarrollo del trabajo que realiza:

1) El trabajo que desarrolla el guardia

de seguridad debe de tener nece­ sariamente una capacitación previa y durante su permanencia en ese sector, luego entonces la capacita­ ción es importante para actuar en determinados sucesos y debe de estar presente ya que de otra mane­ ra se está poniendo en riesgo la vida de ese guardia de seguridad. Si a lo anterior se le agrega que tampoco existen protocolos están­ dares generales por parte de las autoridades o delimitaciones de actuación por parte de las personas que son propietarias de las empre­ sas de seguridad (ya que cada em­ presa funciona como quiere) además porque a éste no se le exige —ca­ pacitación previa y capacitación con competencias adecuadas para su desarrollo— la ley que regula dicha materia, se tienen como resultado a guardias que no están capacitados, que dejan de capacitarlos, pero so­ 74

seguridadenamerica.com.mx

En la seguridad privada el riesgo permanente de sufrir la pérdida de la vida o posesiones de quien lo contrata o la suya es parte de su trabajo

Foto: © Philcold | Dreamstime

¿PARA QUÉ SIRVE LA CAPACITACIÓN EN LA SEGURIDAD PRIVADA?

bre todo que no saben cómo actuar en momentos en que se trate de defender las cosas o la vida de sus contratantes.

2) La importancia de la capacitación

para muchos de los patrones de estos guardias de seguridad, aún estando conscientes de esa necesi­ dad, tienen que enfrentarse a varias circunstancias a saber: • El único lugar donde se puede capacitar un guardia de seguri­ dad es hasta el día de hoy en la escuela donde se capacitan a los efectivos de la seguridad pública (Instituto Superior de Seguridad Pública del Estado de Sonora), sin embargo de acuerdo a Ley de Seguridad Privada: (Artículo 48) “Los prestadores de servicios estarán obligados a capacitar a su personal a través del progra­ ma SIMAPRO (Sistema Integral de Medición y Avance de la Productividad) y CONOCER, en cumplimiento del Artículo 157 de la Ley Federal del Trabajo. Dicha capacitación se podrá llevar a cabo por el Instituto, previo pago de los derechos correspondien­ tes o instituciones, academias o centros de capacitación priva­ dos con reconocimiento oficial y con la aprobación previa de la Secretaría, a través del Instituto el reglamento establecerá los tiempos, formas y plazos para que se ejecute” (Ley de Seguridad Privada del Estado de Sonora,

2017). Esto representa doble gas­ to, puesto que tienen que pagar a la institución que capacita y al guardia de seguridad que lo va a sustituir en el lugar donde está prestando su servicio. • La idoneidad de la capacitación no existe, en la ley que regula la capacitación algún tipo de aspectos generales de adiestra­ miento que mejore las competen­ cias como pueden ser derechos humanos, aspectos legales, procedimientos de seguridad pri­ vada, primeros auxilios, defensa personal, etc. • El costo de la capacitación que actualmente es de cinco mil pesos (253 dólares) por guardia capacitado. Lo anterior impli­ ca que esa capacitación a esos costos no puede ser más que una simulación para cumplimentar, lo que obliga la ley a conseguir un documento que indique que fueron capacitados. Como dato curioso, se recuer­ da que a una petición de informa­ ción al ISSPE, éste manifestó que en el periodo de 2009-2014 sola­ mente capacitaron a 45 guardias de seguridad privada (respuesta a información pública solicitada).

3) Otro aspecto importante sobre

capacitación es la vigilancia y super­ visión que debe realizar las autori­ dades encargadas de la seguridad privada sobre el cumplimiento de ese adiestramiento, puesto que no basta con que se diga que se impar­


tió, sino que debe vigilar que ésta impactó en las competencias que todo guardia de seguridad debe tener. Si bien es cierto que la nueva Ley de Seguridad Privada compro­ mete a dicha autoridad a vigilar que efectivamente se lleve a cabo, hasta el momento no se advierte alguna modificación de tipo administra­ tivo como estructura dentro de la Secretaría de Seguridad Pública que nos lleva a pensar que se tendrán los suficientes recursos económicos y humanos que permitan presumir a corto plazo que se vigilará, entre otras cosas, que se otorgue capaci­

tación a los guardias de seguridad. Necesario y útil también debe ser que la Secretaría de Seguridad Pública publique dentro del término concedido por la ley con la expedi­ ción del reglamento correspondien­ te, puesto que existe la experiencia de la anterior regulación de seguri­ dad privada que nunca se publicó, y que al no tener la autoridad las bases legales para aplicarlas en la supervisión sobre la aplicación de la capacitación por parte de las empre­ sas de seguridad privada, permite inferir que la capacitación en las

empresas de seguridad privada en el estado de Sonora será totalmente inexistente.

ENCUESTA SOBRE CAPACITACIÓN A GUARDIAS DE SEGURIDAD PRIVADA En la ciudad de Hermosillo, Sonora, se levantó una encuesta con guardias de seguridad del 19 al 31 de marzo de 2014, en la que una de las preguntas que se les formularon fue: ¿Qué tipo de capacitación recibió para desempeñar­ se como guardia de seguridad privada? La cual arrojó los siguientes resultados:

Tabla 1. Capacitación a trabajadores de seguridad privada Tiempo de dedicarse a la seguridad privada

Tipo de seguridad privada que presta

Edad

Escolaridad

Capacitación para ingresar o posteriormente

2 años

Guardia en bien inmueble

60 años

Primaria

Ninguna

2 meses

Guardia en bien inmueble

41 años

Primaria

Ninguna

4 meses (mujer)

Guardia en bien inmueble

29 años

Secundaria

Ninguna

1 año (mujer)

Edificio hospitalario

50 años

Primaria

Ninguna

2 meses

Edificio del Poder Judicial

21 años

Primaria

Sí recibió

1 año

Edificio del Gobierno

38 años

Primaria

Ninguna

3 meses

Oficinas federales

30 años

Primaria

Poca capacitación en el instituto de policía

4 días

Oficinas federales

30 años

Preparatoria

8 meses

Hospital privado

34 años

Preparatoria

Sí, pero muy elemental

3 años

Guardia en bien inmueble

23 años

Secundaria terminada

Ninguna

3 años

Guardia en bien inmueble

50 años

Preparatoria y academia de policía

Ninguna

5 años

Guardia en bien inmueble

57 años

Secundaria terminada

Ninguna

3 años

Centro comercial

21 años

Secundaria

Ninguna

3 años

Congreso del estado

60 años

Academia de policía

Ninguna

7 años

Seguridad en bienes

45 años

Primaria

Ninguna

9 años

Poder Judicial

52 años

Primaria

Sí recibió

8 años

Guardia en receso

57 años

Primaria

Ninguna

20 años

Seguridad bienes in muebles

42 años

Primaria

Ninguna

15 años

Seguridad en bienes inmuebles

52 años

Secundaria terminada

Ninguna

20 años

Guardia de empresa

60 años

Primaria

Ninguna

18 años

Guardia en tienda de conveniencia

38 años

Secundaria terminada

Capacitación industrial

10 años

Guardia en bien inmueble

50 años

Primaria

Ninguna

12 años

Hospital privado

52 años

Primaria

Sí, pero muy elemental seguridadenamerica.com.mx

75


La capacitación tiene el propósito de aportar, actualizar, introducir y desarrollar habilidades y conocimientos a las personas para desempeñar una función laboral

De los 24 guardias de seguridad que se entrevistaron únicamente cinco personas manifestaron que sí fueron capacitadas, ello representa que única­ mente el 20% de los entrevistados ase­ guran haber recibido algún tipo de ca­ pacitación para realizar su trabajo como guardias de seguridad y el restante 80% está sin ninguna capacitación. Los motivos o razones del por qué no están debidamente capacitados pueden encontrarse en todas las explicaciones que van desde el incumplimiento de la ley, hasta el de las personas que las con­ tratan para prestar el servicio no les dan ninguna capacitación. Cabe mencionar que las personas que dijeron que sí recibieron capacitación en respuesta a la pregunta “si recibieron capacitación” también aclararon lo siguiente: Mario: “Sí me van a dar capacitación, porque no me la han dado, yo las tengo que conseguir”. Julio: “Defensa personal y hacer ejercicio cada año. En esta empresa no nos han capacitado”. Pedro: “Sí recibí capacitación, poca, pero sí recibí”. Juan: “Poca capacitación en la aca­ demia de policía”. Arturo: “Sí tuve capacitación como enfermero, pero no como guardia”. De la misma manera y como una forma de indagar si la autoridad tenía conocimiento de la capacitación a los trabajadores de seguridad privada, 76

seguridadenamerica.com.mx

solicitamos a la institución encargada de otorgar esa capacitación —Instituto Superior de Seguridad Pública del Esta­ do de Sonora— el número de personal de seguridad privada capacitada en esa institución nos informaron lo siguiente: “La información que usted relaciona en su petición, en la búsqueda realizada en nuestros archivos, del periodo 2011 a la fecha se capacitó a 45 elementos y en cuanto al periodo 2006 a 2010, no se encontró ni fue generada información alguna en ese periodo”. La anterior respuesta representa un reconocimiento a dos situaciones sumamente graves: la primera, que los guardias de seguridad privada empeza­ ron a capacitarse a partir de 2011; y la segunda, que de más de 4 mil guardias de seguridad que tiene registrados la Secretaría de Seguridad menos del 1% de los guardias fueron capacitados.

Foto: © Annworthy | Dreamstime

SEGURIDAD PRIVADA mos legales para imponer obligato­ riamente una capacitación adecuada para el desarrollo de la actividad de la seguridad privada. Cuando la autoridad exige esa capacitación en la renovación de permisos, los mismos trabajadores y empresarios acreditan la que les otorga el Instituto Superior de Segu­ ridad Pública del estado de Sonora, misma capacitación, como ya quedó demostrado, no es la adecuada ni especifica de esa actividad, además porque es mínimo el número de guardias que lo han tomado. Es por ello que mientras no existe un regla­ mento en el estado de Sonora que regule específicamente a la seguri­ dad privada las parte involucradas en el sector, llámese trabajadores, empresarios y autoridades se dejará de capacitar adecuadamente a los guardias de seguridad.

2) Como consecuencia, ¿será la capa­

citación que les otorgan actualmen­ te la adecuada para desarrollar la actividad de seguridad privada? De acuerdo a todas las entrevistas y a la información pública solicitada, la capacitación que se les está otor­ gando actualmente no es la ade­ cuada, mucho menos es sistemática y permanente ya que solamente se preocupan por darles esa capacita­ ción, cuando tienen que revalidar sus permisos para seguir funcionan­ do, pero más grave aún es el poco interés por parte de los empresarios y autoridades que rigen la seguridad privada para implementar, vigilar, evaluar, supervisar y aprobar el establecimiento y cumplimiento de reglas que sobre la capacitación per­ manente del personal que se dedica a seguridad privada.

CONCLUSIONES Para responder las preguntas iniciales al presente trabajo podemos indicar que:

1) La autoridad que regula esta activi­ dad, desconoce ¿cuál es la capaci­ tación que actualmente tienen los guardias de seguridad privada en Sonora? Concretamente, ¿cuántos guardias de seguridad han sido ca­ pacitados? ¿Cuántos empresarios de seguridad privada han capacitado a sus trabajadores? Ello es así, porque la autoridad no tiene los mecanis­

Miguel Ángel Hernández Sánchez, maestro de tiempo completo e investigador de la Universidad de Sonora.

Más sobre el autor:


SEGURIDAD PRIVADA

SEGURIDAD PRIVADA

Muy próximos a la celebración del 20 aniversario de la empresa GECSA

MÉXICO

Hugo Jiménez / Staff Seguridad en América

A

cercándose ya, la celebración por los 20 años de la creación de la empresa de seguridad privada Grupo Empresarial Casa (GECSA), Seguridad en América (SEA), tuvo el agrado de recibir una entrevista por parte del director general de dicha compañía, el Capitán José Carlos Sánchez Guzmán, quien ama­ blemente nos platicó cómo ha sido el trayecto de la empresa durante estas dos décadas al servicio de México. Comenzaron en 1999 desde abajo y dando servicios de seguridad intramu­ ros a la industria militar para las unida­ 78

seguridadenamerica.com.mx

des habitacionales militares que están ubicadas en Av. Industria Militar, Ciudad de México, ahí comenzó la empresa con cuatro guardias de seguridad. “Eran tres elementos de seguridad y yo, empecé así porque en esta vida, hasta la fecha debe de ser uno emprendedor, es tan bonito hacer una empresa y uno dice: 'Es muy difícil y cuesta mucho dinero' y uno nunca se decide a hacerla, en este caso yo en compañía de mi esposa, la señora Amparo Ochoa Jiménez, dijimos: 'Vamos a iniciar una empresa porque a mí no me gusta depender toda la vida de alguien'”, comentó el Capitán José

Foto: Hugo Jiménez / SEA

20 AÑOS DE GECSA,

La seguridad es una pasión por servir a México Carlos Sánchez. La compañía comenzó proporcionando servicios de seguridad privada al Ejército cuidando lo siguiente: Unidades habitacionales militares. Casinos militares. Cementerios militares. Así fue creciendo la empresa y llegó a 80 elementos, fue cuando comenzó la búsqueda para trabajar en la inicia­ tiva privada, comenzando con trabajos pequeños en almacenes y brindando un excelente servicio fue creciendo la compañía. “Una empresa que nos quería contratar me dijo que para poder


trabajar con ellos necesitaba ser CPP (Certified Protection Professional) y yo pregunté: '¿Dónde dan esos estudios?', en ese tiempo esa organización fue la que nos brindó apoyo y durante 20 años presté los servicios para esa firma”, comentó el Capitán.

ESCOLTAS PREPARADOS Un punto muy importante no es sólo tener a tu equipo de trabajo preparado para las labores que se desempeñan dentro de la empresa o para el trabajo en campo (que obvio es lo más vital), sino también tener una escuadra pre­ parada académicamente. “Muchos de los trabajadores me dicen que no les da tiempo y por eso no pueden estudiar, yo les digo que aquella persona que

pone pretextos y dice que no le alcanza el tiempo, es porque está mal organiza­ da, yo los incentivo a seguir estudiando ofreciéndoles premios o estímulos, motivándolos para que sigan preparán­ dose y que siempre tengan iniciativa”, comentó José Carlos.

EN ESTOS 20 AÑOS Hay sucursales en toda la república mexicana: “Tenemos presencia en Ti­ juana, Baja California; Monterrey, Nuevo León; Morelia, Michoacan; Villahermosa, Tabasco; León, Guanajuato; y en la Ciu­ dad de México plenamente estableci­ das, con sus debidos registros, tenemos personal trabajando en todo el territorio nacional”, comentó el Capitán. Como en todo negocio, siempre se tiene de todo tipo de usuarios. “Hemos

tenido clientes que nos han dejado experiencias muy buenas, hay clientes muy difíciles y esos son los que nos gus­ ta atender, no todos son iguales, pero como dice el dicho: 'Nadie escoge a sus vecinos', y por eso a todos los debemos de atender, en la actualidad gracias a ellos progresamos y nos gusta”, men­ cionó Carlos. Hacer que tu equipo de trabajo se sienta a gusto en tu empresa siempre es difícil, pero GECSA lo hace. “Los más de 700 empleados que ahora dependen de GECSA más del 80% ven bien a Grupo Empresarial Casa, no tenemos a una sola persona que se queje de sus sueldos, el sueldo es sagrado y siempre están en tiempo y forma, haciéndolos sentir cobi­ jados”, aclaró el Capitán José Carlos.

UN MENSAJE DE JOSÉ CARLOS SÁNCHEZ GUZMÁN

Foto: Hugo Jiménez / SEA

Una empresa, una familia, así es GECSA, formada por la familia Sánchez Ochoa tiene como base la unión familiar dentro del trabajo, José Carlos Sánchez, director; Amparo Ochoa Jiménez, sub­ directora; Lidia Sánchez Ochoa, geren­ te; y Karina Sánchez Ochoa, gerente; to­ dos con una preparación en seguridad, entregados a su trabajo. “Los compañe­ ros y amigos del medio me preguntan: '¿No tienes problemas con tu familia?', a lo que les contesto: 'Vamos a cumplir ya 20 años y nos llevamos tan bien, que no ha habido ningún problema hasta la fecha, llevamos una compañía que ahora es catalogada como una de las mejores y siempre queremos ser una de las mejores empresas 100% mexica­ nas'", mencionó José Carlos.

Foto: Hugo Jiménez / SEA

GECSA 100% FAMILIAR

Por último, el Capitán José Carlos Sánchez quiso dar un mensaje a su personal de colaboradores, clientes, amigos y compañeros: “Gracias porque de alguna u otra forma sin su apoyo, no llegaríamos a los 20 años, a nombre de la familia Sánchez Ochoa yo les hago llegar un reconocimiento fraterno y en forma muy profesional y personal a todos los empleados que integran esta gran familia que es GECSA”. seguridadenamerica.com.mx

79


PROTECCIÓN EJECUTIVA

Mejorando habilidades

para una situación de crisis ¿Cómo enfrento una crisis y qué conocimientos debo adquirir para manejarla lo mejor posible?

MÉXICO

L

Adrián Prieto Olivares

os colegas que se especializan en protección a ejecutivos y manejo de crisis, con su amplia experiencia en reconocidos corporativos y como consultores, saben bien cómo se debe de ma­ nejar punto a punto una situación relevante y las con­ secuencias o impactos que puede tener en personas, los ejecutivos, la sociedad o la misma organización. Desde la perfecta identificación de las amenazas y su impacto por métodos cualitativos, hasta el infor­ me final del caso, son pasos que gracias a la misma experiencia y conocimiento en eventos académicos o certificaciones, los profesionales de la seguridad han detectado este tema como uno de los relevantes en su trayectoria laboral. La reflexión en este artículo va orientada al desa­ rrollo de habilidades en el manejo de crisis en la parte del capital humano, más allá de los pasos y procesos que sabemos se deben tener cubiertos. Los tips y recomendaciones que nos han ense­ ñado en esta profesión, se utilizan para salir lo mejor librados de una crisis y son experiencias de gran utili­ dad, como: prepararse, ser oportunos en la comunica­ ción, transparentes, enfocados, políticas claras, tipos de negociaciones y procesos de respuesta, por decir algunos.

debe conocer es cómo desarrollar habilidades para enfrentar estos momentos de alta tensión. Los niveles de estrés en sus diferentes etapas generan ansiedad en los individuos y es ahí que debe­ mos saber un poco más cómo funciona nuestro orga­ nismo para ayudarnos a tomar mejores decisiones. A grandes rasgos dentro del cuerpo humano, por medio de algunos neurotrasmisores que son expulsa­ dos por nuestro organismo en situaciones estresantes, es que se hace mitigar los dolores (neurología del dolor). En una pelea a puño limpio, evidentemente los lesionados no perciben la sensibilidad al dolor de los golpes en el momento de la pelea, sino hasta después de un rato que se nivelan los químicos en nuestro cuerpo. El síndrome de adaptación general o respuesta al estrés es la etapa en la que una persona que percibe el peligro o amenaza, el cerebro ordena al hipotá­ lamo la liberación de una sustancia conocida como CRF (Factor de Liberación Cortical) que llega hasta la glándula pituitaria y provoca la secreción de opioides. Hans Selye, pionero de este término, indica que la res­ puesta de estrés es una reacción universal del cuerpo ante cualquier clase de amenaza o peligro, desde que­ maduras, las bacterias, los “osos” y las malas noticias.

El elemento clave de la respuesta del estrés, es más la amenaza o miedo al peligro, que el peligro en sí mismo

Lo mencionado anteriormente respecto al manejo de una crisis es un proceso enfocado a una acción, even­ to, circunstancia o hecho impactante pero, ¿qué hay del capital humano, cómo aconsejamos a las personas en sus pensamientos, comportamientos, emociones, respuestas o toma de decisiones? Una crisis genera cambios psicobiológicos en todos los implicados del evento, desde una posible víctima, testigos, colaboradores, miembros del comité de crisis, familiares afectados, altos ejecutivos, nego­ ciadores y el asesor o directivo de seguridad. En lo que respecta al directivo de seguridad lo mínimo que 80

seguridadenamerica.com.mx

Foto: shutterstock

CAPITAL HUMANO


PERCEPCIÓN E INTERPRETACIÓN DE LA AMENAZA Ya tenga un origen físico o mental, el dolor es regis­ trado en el cerebro a través de un sistema que puede modularlo. El cerebro, está diseñado de tal modo que el alivio del dolor depende de su misma percepción. Como dice la frase: “El dolor es inevitable pero el sufrimiento es opcional”. El elemento clave de la respuesta del estrés, es más la amenaza o miedo al peligro (algo imaginario), que el peligro en sí mismo. Es una “incertidumbre” que activa el sistema de alarma corporal. Hasta el movimiento más leve de una persiana o un ruido en la noche hace que nos despertemos con el corazón alterado, sin saber qué sucede en realidad. El nivel de activación cerebral depende de la diferencia existente entre lo que se espera y lo que se encuentra. Generalmente estresa mucho lo desconoci­ do y siempre entraña la posibilidad de una amenaza. En una crisis es importante conocer todos los hechos para que se tenga certidumbre y el organismo trabaje lo mejor posible en la toma de decisiones y los resultados. La interpretación de los hechos diarios y la percepción de éstos es la que provoca el estrés. En un viaje en avión, para un niño es una aventura emocionante, para un hombre de negocios es sim­ plemente un medio de transporte, para el piloto es su trabajo, para una señora puede ser el evento más estresante de su vida debido al pánico a volar. Todo depende de la interpretación, del estado de ánimo y actitud en el momento de ingresar la informa­ ción a nuestro cerebro. No es que los eventos exter­ nos sean realmente estresantes, nosotros los hacemos estresantes o no. Entonces cuando en un evento externo, nuestro cerebro valora que es una amenaza, lo convierte en estrés y la atención se vuelve a la amenaza y da vuelta en la mente. Para bajar la ansiedad debemos de encauzar la atención que se tiene hacia la dirección contraria a lo que nos genere dolor, es como dejar de ver la herida para que no duela. Hay otros conceptos que no debemos dejar a un lado como son la resiliencia o el coping que muestran las estrategias internas disponibles para hacer frente a las situaciones cual fuere, minimizando el costo psico­ lógico.

Foto: © Teresa Kenney | Dreamstime

Asimismo, algunos otros neurotransmisores y endorfinas también están implicados en la efectividad de la atención y conciencia. Generalmente cuando no le prestamos atención a una lesión o herida en el mo­ mento y nos fijamos más en la amenaza que tenemos enfrente, en ese momento el dolor es casi impercepti­ ble ya que no le damos importancia a esa herida. Si al contrario en lugar de prestarle atención a la amenaza, nos concentramos en nuestro golpe o heri­ da, en ese momento viene un aviso de dolor que hace que nos paralicemos. Mentalmente podemos restar dolores para la supervivencia y se puede hacer de manera voluntaria y efectiva.

A continuación, se mencionan algunas recomen­ daciones, con base en cómo funciona nuestro cuerpomente a situaciones muy estresantes: • Antes de la crisis elabora muy detalladamente cómo vas a brindar apoyo. • Realiza ejercicios, simulacros y maneja variados es­ cenarios de crisis. La idea es que no improvises para no generar estrés. • En la crisis mentaliza que debes tener una percep­ ción de la información objetiva, positiva y no permi­ tir que estados de ánimo nos inclinen a las acciones. Observa el bosque antes de detectar un árbol. • Conoce la situación, involúcrate, no retrases pasos. Mentalmente minimízala, eres de gran ayuda, busca aprendizajes de lo presentado. • Genera certidumbre a todos los involucrados en el comité de crisis y afectados. • Cada vez que divague tu mente, céntrala de nuevo en soluciones reales y positivas. • Centra tu atención al momento presente, man­ tén la calma, cada vez que te sea posible respira profundamente para que se oxigene tu cerebro y te mantenga en estado de alerta. • Será muy común estar pensando en el problema. Concéntrate en lo que haces ya que sin ésta no po­ drás recordar datos importantes y llevar una buena planeación. Hay que conocer nuestras reacciones ante situacio­ nes de estrés para tomar mejores decisiones, es tarea de cada uno de nosotros conocernos más para dar mejores soluciones. Un adecuado manejo del evento será como en alguna ocasión lo mencionó un colega: “Manejar una crisis debe ser como el baile”. Adrián Prieto Olivares, CPP, director general de SERVPROT. Más sobre el autor:

seguridadenamerica.com.mx

81


ADMINISTRACIÓN DE LA SEGURIDAD

implementar o mejorar si no es midiendo

ECUADOR

José Echeverría

E

n la vida cotidiana, tenemos muchas experiencias y eventos que presenciamos, a veces inclusive podemos tener la noción de que un similar escenario ya lo habíamos vivido, pero no pasa de ser una interesante anécdota y todo queda ahí, nosotros seguimos con nuestra vida. Aunque sea difícil de creer, esas “anécdotas” son el día a día en muchas empresas, donde se presentan una serie de eventos, experiencias, coor­ dinaciones, que en un futuro siguen presentándose sin que nadie o casi nadie tome algún tipo de acción para evitarlos, analizarlos, registrarlos, etc., y reducir la probabilidad de que ese tipo de eventos se vuelvan a presentar o que, si se presentan, su impacto sea el menor posible en la operación de una empresa. En la realidad empresarial con­ temporánea, todo lo que se gestiona debe medirse, de lo contrario pasan a ser parte de ese abultado conjunto de “anécdotas” que nadie analiza y que al final pasará a esa empresa una gene­ rosa factura en pérdidas. Viendo hacia el futuro sucede exactamente igual, Norman Fenton, matemático británico y profesor de Gestión de Riesgos de la Información en “Queen Mary Universi­ ty” de Londres, Inglaterra, afirma que “no se puede predecir lo que no se puede medir” y definitivamente cuando lo relacionamos al área de seguridad sabemos que este matemático tiene mucha razón: medir es muy importante para el presente y mucho más para el futuro. De manera general se establece que la medición persigue algunos pro­ pósitos: • Entender qué pasa. • Controlar lo que pasa. • Mejorar procesos, procedimientos y actividades. • Ajustar/optimizar los recursos y tiem­ pos. 82

seguridadenamerica.com.mx

“No se puede predecir lo que no se puede medir” HERRAMIENTAS PARA MEDIR Hay muchas herramientas que permi­ ten medir y a su vez enfocarse en los objetivos corporativos a través de los números, una de las herramientas más características y útiles es el Balance Sco­ re Card (BSC), éste es un método para medir las actividades de una empresa en términos de su visión y estrategias, proporcionando una vista rápida e integral del desempeño del negocio a

Foto: Creativeart - Freepik

No hay otra forma de

la gerencia. Robert S. Kaplan y David Norton en 1992 introdujeron el BSC en el ámbito empresarial con una idea básica: la evaluación de una organiza­ ción no debe restringirse a la evaluación financiera tradicional, sino que debe­ ría ser complementada con medidas concernientes a la satisfacción de los clientes, a los procesos internos y a la capacidad de innovar; a partir de ahí el BSC se convirtió en una herramien­ ta administrativa cuyo fin es medir un


Foto: Creativeart - Freepik

negocio desde cuatro tipos de perspec­ tivas: financiera, del cliente, del negocio y del aprendizaje. Gracias a este largo camino de las métricas se han ido especializando, optimizando y mejorando muchos procesos, todos los sistemas de gestión que se han implementado y los que se piensan implementar van de la mano con sus indicadores clave (KPIs), no hay otra forma de implementar o mejorar si no es midiendo, de ahí la necesidad de saber medir de manera acertada lo que estamos haciendo cuando gestionamos la seguridad, sólo así podemos enfocar nuestro desempeño hacia la mejora continua. Para que sean efectivas las métricas o indicadores deben ser: relevantes, ajustables, suficientes, cuantificables, objetivas y claras. Si manejamos indica­ dores acertados, podemos estandarizar, consolidar y simplificar la información generada y que representa la realidad de toda una empresa. Identificar y ana­

lizar las métricas de manera efectiva nos permite ir de la mano de la eficiencia porque podemos comparar, corregir y optimizar lo que estamos haciendo; el resultado final de esta fórmula nos dará la tan anhelada eficacia. Si queremos ser eficaces debemos entonces aplicar esta sencilla fórmula. De manera general, en el lenguaje de la seguridad corporativa los indi­ cadores no son de dominio común, hemos vivido décadas gestionando pero no midiendo, mientras la exigen­ cia de calidad y eficiencia han sido implementadas en el resto de áreas de una organización. Existe cierto desco­ nocimiento para plantear indicadores, definirlos y administrarlos, esto significa algo definitivo: si no tenemos métricas o indicadores no tenemos cómo medir nuestra gestión y lo que es peor no tenemos cómo evidenciar mejoras que permitan defender presupuestos. Dependiendo del giro de negocio de una empresa y de los activos que protegemos, es factible establecer diferentes indicadores enfocados a la protección de personas, bienes, pro­ cesos, etc., pero que se resumen y se valoran siempre en términos de calidad, recursos y tiempo. Esto es lo que un di­ rectorio valora y lo que hará que nuestra gestión, proyecto o implementación sea o no atractiva para una empresa. A excepción de la gestión de ries­ gos, en el mercado no es fácil ubicar plataformas que apoyen la gestión de seguridad corporativa, sin embargo,

Todo lo que se gestiona debe medirse, de lo contrario pasan a ser parte de ese abultado conjunto de “anécdotas” que nadie analiza y que al final pasará a esa empresa una generosa factura en pérdidas ha sido factible estudiar al menos una que facilita de buena manera la cuanti­ ficación y permite hacer más objetiva la gestión del profesional de seguridad al mantener un eficaz control administrati­ vo mientras la parte operativa, que es la más afín a los profesionales de seguri­ dad corporativa, fluye con normalidad. Esta plataforma es SECUSOFT de VEA Consultores, el diseño nace justamente por la necesidad de tener disponible y en un lenguaje toda la información que generamos en seguridad. Gracias a la tecnología un profesio­ nal de Seguridad Corporativa puede hacer muchas cosas que antes no podía, como incrementar el nivel de protección en los desplazamientos de personas y mercadería, controlar accesos de mane­ ra eficaz, vigilar muchas áreas, inclusive las remotas desde un centro de control, etc., y a todas estas gestiones ponerle un parámetro de medida, que nos per­ mite ser más visibles para el resto de la organización y obviamente mejorar cada vez más las operaciones de seguridad.

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor:

seguridadenamerica.com.mx

83


ADMINISTRACIÓN DE LA SEGURIDAD

LA PREVISIBILIDAD DELICTIVA: una forma de evitar conflictos judiciales en empresas de seguridad

ARGENTINA

Juan Manuel Iglesias

A

ctualmente en la República Argentina, las empresas de seguridad deben enfrentar la responsabilidad jurídica por los hechos disruptivos que se producen en los objetivos como consecuencia de actos delictivos. Es por ello que propondremos un método integral de análisis de riesgo conocido como “Previsibilidad delictiva y Seguridad Adecuada” que, como dice el Dr. Ábalos1 (2017; Cap. 11): “Lleve a los profesionales de seguridad corporativos [...] y a las empresas de seguri­ dad a librarse de responsabilidades legales a que pue­ den ser demandadas por contratantes o terceros que sufrieron las consecuencias no previstas de un delito y reclaman la indemnización de daños y perjuicios”. Esta problemática obliga a modificar los contratos de prestación de servicios de seguridad ya que por lo general, los magistrados aplican para éstos el concep­ to de “locación de obra” enfocándose en el resultado, esto es, que no se produzcan hechos disruptivos. Ahora bien, en el nuevo Código Civil y Comercial de la Nación, en su artículo 774 establece la posi­ bilidad de encuadrar los contratos bajo la figura de “locación de servicio” independientemente del éxito que ese servicio puede tener. Aquí lo que importa no es el resultado sino el proceso con la salvedad que para que ese proceso sea eficiente se deben 84

Foto: Creativeart - Freepik

Los niveles de previsibilidad delictiva deben ser una herramienta del plan de seguridad de cada organización

seguridadenamerica.com.mx

concretar algunos resultados, pero por otro lado en el inciso “c” se estable­ ce “procurar al acreedor el resultado eficaz prometido”. Esta ambigüedad permite aplicar una jurisprudencia que puede conside­ rar al servicio de seguridad tanto como locación de servicio como de obra, en este último caso nos podrían aplicar la responsabilidad legal del hecho de­ lictivo. Esto a su vez impacta en cómo la jurisprudencia interpreta el tipo de obligaciones que tiene la empresa de seguridad con sus clientes. El Dr. Ábalos (2017; Cap. 11) nos cita un ejemplo de una jurisprudencia que interpretó la obligación de la prestado­ ra como de resultado y no de medio: “Así la Sala E afirma que la empresa deudora de seguridad asumió en rigor, una obligación compleja de dar (vigi­ lancia humana y electrónica) y de hacer (brindar el servicio de seguridad) en pos de ese resultado concreto (custodia de la propiedad)”.

No sólo debemos considerar las vulnerabilidades internas, sino que el contexto en donde se encuentra el lugar a resguardar es determinante para la previsibilidad delictiva


MÉTODO MOSLER

En los contratos debemos establecer que la seguridad conforma una obligación, en vez de garantizar la protección a través de la probabilidad o no de que un riesgo ocurra, tal como propone el método Mosler

1. La naturaleza de la propiedad: las características, el destino y el uso de las propiedades impacta en el nivel de previsibilidad y de la seguridad requerida. Por ejemplo, determinar si es una vivienda o un negocio. 2. La localización de la propiedad: por ejemplo, la ubicación en ciudades o zonas rurales, la densidad de la población, nivel social, la proximidad a barrios carenciados, zonas de piratería del asfalto, venta de drogas, etc. 3. La demografía delictiva: la evaluación previa del historial de delitos nos permite determinar qué tipos de delitos son relevantes en una zona, horario de ocurrencia y modus operandi. Para obtener un relevamiento de datos confiable se aconseja la utilización de mapas del delito de las fuerzas de seguridad y estadísticas públicas. 4. Las condiciones de seguridad: por ejemplo las condiciones de iluminación, proliferación de basu­ ra, la frecuencia de patrullajes policiales, vehículos abandonados y vandalizados en vía pública, falta de capacitación a guardias privados y fuerzas de seguridad, etc. Pero estas condiciones de seguridad no pueden por sí solas determinar la previsibilidad del delito, sino que deben ser puestas en contextos en rela­ ción a la demografía delictiva y a la localización de la propiedad. Para cada una de estas variables se establecen cinco niveles, siendo cinco el más grave: muy alta previsibilidad, alta previsibilidad, baja previsibilidad y no previsible. Los niveles de previsibilidad delictiva deben ser una herramienta del Plan Integral de Seguridad que permita aportar pruebas, que demuestren que las medidas de seguridad fueron diseñadas para circuns­ tancias razonables de previsibilidad, ante un proceso judicial que nos demande reclamos por daños y perjui­ cios provocados por delitos. REFERENCIAS 1

Ábalos, Ricardo (2017). “Manual para Gerenciadores de Seguridad”. Diplomatura Universitaria de Formación Superior para Directores y Gerentes de Seguridad, Universidad del Museo Social Argentino (UMSA), Buenos Aires, Argentina.

Juan Manuel Iglesias, magíster en Criminología, Victimología y Feminicidio; y gerente de Seguridad Corporativa. Foto: © Monkey Business Images

Es por ello que en los contratos de­ bemos establecer claramente que la seguridad conforma una obligación de medio, en vez de garantizar la pro­ tección a través de la probabilidad o no de que un riesgo ocurra, tal como propone el método Mosler. Se hace necesario el desarrollo de un paradig­ ma que integre el método Mosler con uno más amplio basado en el concepto de previsibilidad. Al poder hacer una predicción de ocurrencia de un hecho se abren dos posibilidades: hacer algo o no hacer nada. Esas decisiones las deberá tomar el cliente y no la empresa de seguridad. Si el cliente decide hacer algo, entonces el profesional de seguridad propon­ drá alguna contramedida para bajar la previsibilidad de que un riesgo ocurra. Como dice Ábalos (2017; Cap. 11): “Está siendo diligente y si nuestro contratante se negara a tomarlas estaría actuando con negligencia y entonces hay una transferencia de la responsabilidad ha­ cia éste por no permitir que se mitigue un riesgo de alta previsibilidad”. Entonces pasamos a explicar en qué consiste esta teoría de gestión de riesgos que tiene por objetivo: prever el delito, mitigar riesgos y deslindar responsabilidades. La teoría se aboca a determinar las amenazas y vulnerabilidades del entorno. Primeramente, retomamos el método Mosler para determinar las amenazas y vulnerabilidades del lugar a proteger, pero no sólo debemos consi­

derar las vulnerabilidades internas, sino que el con­ texto en donde se encuentra el lugar a resguardar es determinante para la previsibilidad delictiva. Entonces debemos incorporar cuatro variables:

Más sobre el autor:

seguridadenamerica.com.mx

85


ADMINISTRACIÓN DE LA SEGURIDAD Cómo prevenir y mitigar las consecuencias de la ocurrencia de incidentes al interior de nuestra empresa

C PERÚ

¿QUÉ TAN IMPORTANTE ES

LA RECUPERACIÓN DE ACTIVOS Y LA INVESTIGACIÓN PARA LA ALTA GERENCIA?

Luis Emilio Gonzáles Saponara

EL PROCESO DE INVESTIGACIÓN

uando ocurre un incidente de pérdida en la empresa podemos asumir diversas conduc­ tas: aceptar la pérdida, tratar de reducirla revisando y ajustando los controles o miti­ gando las consecuencias. Usualmente un profesional de seguridad no se sentirá satisfecho con sólo reducir el número de incidentes de pérdida, en adición se ocupará en desarrollar acciones efectivas de preven­ ción a través de acciones tendientes a la recuperación de activos, es decir, intentará determinar el autor del incidente, modus operandi, relación con otras acti­ vidades sospechosas, pero principalmente enfocará el esfuerzo en detectar las brechas del programa de seguridad explotadas (vulnerabilidades) y evitar su recurrencia.

Foto: © Studio Dream | Dreamstime

En el aspecto de recuperación de activos, una de las herramientas más importantes de las cuales dispone­ mos es el proceso investigativo, mediante el cual po­ demos describir cómo sucedió un incidente/accidente, identificar las causas raíz de los sucesos no deseados, documentar situaciones y acciones propias de la inves­ tigación, identificar sospechosos o revisar autorizacio­ nes de acceso con relación a niveles de confianza al interior de la organización, entre otras más. El problema, al menos en nuestro país (Perú), es que la metodología empleada en el proceso de in­ vestigación corporativo es un rescate de las experien­ cias vividas en el ámbito militar y reestructuradas a la dimensión empresarial, las cuales no son precisamente iguales en su planificación, organización, equipamien­ to, personal y preparación (sin embargo, esto no deja de ser un punto a favor en la contratación de personal retirado de las fuerzas armadas para estos fines). Otra limitación en el sector privado es la asignación de recursos, personal capacitado y sobre todo tiempo para desarrollar una investigación, debido a que, gene­ ralmente, la alta gerencia (propio del desconocimiento del proceso y a la falta de comunicación de personal inadecuadamente capacitado asignado a estos fines), exige resultados inmediatos y al mínimo costo. Esta actitud transgrede principios básicos de toda investiga­ ción y perjudica los objetivos de investigación nece­ sarios para la recuperación y restitución de activos, así como la reducción efectiva del riesgo; los principios que mencioné anteriormente son los siguientes:

86

seguridadenamerica.com.mx

• Objetividad, es emplear hipótesis racionales de­ jando de lado el prejuicio personal. • Exhaustividad, o hacer el seguimiento de todas y cada una de las pistas relevantes hasta llegar a una conclusión lógica corroborada por los hallazgos que aparecen durante el proceso de investigación. • Relevancia, es considerar los argumentos de acuer­ do a la profundidad de detalles dejando de lado datos y relatos que no aportan en la cronología y desarrollo de los hechos. • Exactitud, es considerar la credibilidad de la fuen­ te. • Oportunidad, o completar la investigación en el menor tiempo posible sin dañar la calidad y preci­ sión de su resolución.


Otro tema importante de mencionar es que mu­ chas veces, por desconocimiento o negligencia de la alta gerencia, no determinamos adecuadamente el al­ cance de la investigación (se exige la responsabilidad y la autoridad del incidente/accidente que produjo la pérdida de forma casi inmediata), dejando de lado las violaciones a las normas, reglamentos, políticas y protocolos, sus recomendaciones de cambio e imple­ mentación para evitar su recurrencia y nuevas pérdidas futuras. La siguiente es una limitación + obstáculo + restricción + factor de riesgo en cualquier investiga­ ción: la ética del investigador, la carencia de este valor agregado en el encargado de explorar la verdad, daña la credibilidad y respeto de la investigación del área de Seguridad, del equipo de seguridad y finalmente de la organización pues refleja claramente los valores y cultura de la empresa.

MANEJO DE LAS EVIDENCIAS En la misma línea de este ensayo, y no menos impor­ tante, debemos referirnos a las evidencias, sobre ellas y las declaraciones hechas se soportará la diligencia investigativa y por esto deben de tomarse las previ­ siones adecuadas de custodia y privacidad. Colocar restricciones de acceso a los archivos es una buena práctica a implementar, también guardarlos en alma­ cenes y contenedores seguros, así como mantenerlos organizados para una rápida y fácil identificación, conservación y destrucción vuelve la tarea eficiente en tiempo y preservación segura de la información… ¿Cumplimos con todos estos estándares en nuestra organización? Como último punto de este ensayo, ¿cuál va a ser la gestión de nuestras investigaciones? Vale decir: ¿Qué tipo de investigaciones vamos a asumir en el área de Seguridad? ¿Cuáles deben ser tercerizadas? Y principalmente, ¿qué investigaciones se desarrollarán en coordinación con la policía y otras organizaciones

Foto: © Pressmaster | Dreamstime

La carencia de ética en el investigador daña la credibilidad de la investigación, del área de Seguridad, del equipo de seguridad y de la organización pues refleja claramente los valores y cultura de la empresa

públicas? Debemos tener presente que las investiga­ ciones internas corporativas siempre tendrán como finalidad apoyar la misión de la organización, por lo que es útil apreciar este esfuerzo de seguridad como un recurso de apoyo a los objetivos del negocio. Luego de exponer los estándares y buenas prác­ ticas a nivel internacional para el caso de recupera­ ción y restitución de activos a través de procesos de investigaciones estructurados y llevados a cabo por profesionales capacitados, estamos en la obligación de responder las siguientes preguntas para el bien de nuestra organización en cualquier lugar de nuestro amado Perú: ¿Nos estamos esforzando en prevenir y mitigar las consecuencias de la ocurrencia de inciden­ tes/accidentes al interior de nuestra empresa? ¿Hemos establecido procedimientos y protocolos adecuados para detectar y encender la alarma ante posibles delitos económicos como: fraude, corrupción, estafa, desvío de activos o robo de información? ¿Estamos evaluando el riesgo potencial de la posibilidad de ocu­ rrencia de incidentes/accidentes? ¿Consideramos a la investigación como herramienta de prevención/recu­ peración de pérdidas que involucran activos tangibles e intangibles de la organización? Los invito a reflexionar sobre este artículo desde su punto de vista, experiencia y conocimiento, generan­ do sinergias en la solución de problemas que puedan aprovechar otros colegas en su gestión.

Luis Emilio Gonzáles Saponara, CPP, consultor y asesor especializado en Protección de Activos y Prevención de Pérdidas. Más sobre el autor:

seguridadenamerica.com.mx

87


ADMINISTRACIÓN DE LA SEGURIDAD

LA BRECHA CULTURAL

EN LAS ÁREAS DE SEGURIDAD CORPORATIVA ¿Cómo la superamos?

ARGENTINA

V

Ibar Maximiliano Muñoz

empresas multinacionales que desde sus inicios crearon sus respectivos departa­ mentos de Seguridad. Los dotaron de personas, quienes las equiparon con po­ líticas y procedimientos, vías de reporte y comunicación, y por caso auditorías. Pero tanto en uno como en otro caso subsiste desde ese inicio una brecha cultural. Este concepto nos refiere a las diferencias que se dan entre dos o más grupos sociales ya sea por costumbres, creencias y/o normas de conducta escritas o no. Una dinámica única dirige la fuerza cultural, la cual limitándola a nuestro tema de interés, esa brecha implica la diferencia de modalidades delictivas que existen de una región a otra, de un grupo social a otro en un tiempo determinado y las distintas formas de prevenirlas o com­ batirlas para que nuestro porcentual de riesgo sea el menor posible y en caso de ocurrencia la pérdida también sea la menor posible.

El concepto previo es algo básico. Pero no se convierte en tal cuando debemos achicar, o directamente zanjar esta brecha frente a aquellos a los que debemos responder por nuestra planificación de seguridad, resultados y estimaciones de presupuesto. Son profesionales como nosotros, pero cu­ yas experiencias los remontan a haber trabajado en agencias gubernamentales de países de primer mundo con estilos y culturas de seguridad y delictivas totalmente opuestas a las nuestras, con formaciones académicas con tintes tan particulares como las diferencias entre una certificación CPP (Certified Protec­ tion Professional) y la titulación como Licenciado en Seguridad. Es justo decir que mucha gente ha trabajado durante muchos años sin ma­ yores problemas, pero el empuje de la nueva era ha cambiado el paradigma, muy fluctuante en Argentina es cierto, pero que en años “normales” refleja

Foto: © Rawpixelimages | Dreamstime

ivimos en un mundo en donde la expansión es la norma y nada escapa a ello. Desde países hasta individuos, todos pretenden expandirse en cualquiera de los ámbitos que se puedan imaginar y las grandes corporaciones están a la vanguardia cuando de crecer se trata. Esto genera que cada una de las áreas que conforman estas grandes empre­ sas deban expandirse con ella y el área de Seguridad no está en ningún caso exenta. Las expansiones corporativas, esas que nosotros muchas veces vemos sólo como espectadores, traen aparejados un sinfín de complejidades en las cuales generalmente el área de Seguridad queda apartada. Tanto por desconoci­ miento o por falta de involucramiento del mismo sector en sí. Finalizando esto en una adecuación, en mayor o menor medida, a la cultura de la empresa y sus políticas. En contrapartida existen

88

seguridadenamerica.com.mx


CONSECUENCIAS DE NO DISMINUIRLAS Una brecha cultural que no es trabajada puede hacer que la mejor de las ges­ tiones sea incomprendida y dejada de lado como una mala experiencia tanto empresarial como personal. Si esto pasa es muy probable que se deba a la propia persona, el profesional. Quie­ nes más, quienes menos, trabajamos y nos dejamos atrapar por la realidad del día a día y cometemos el gran error. Creemos que porque nuestra tarea es de excelencia va a ser entendida de esa manera, va a ser apoyada y soporta­ da. La realidad dista mucho de ser tan práctica. Hoy en día con la proliferación de estándares de calidad, normas ISO (International Standarization Organi­ zation) y, ¿por qué no? Normas IRAM (Instituto Argentino de Normalización y Certificación) por nombrar alguna, podemos notar que la tarea de seguri­ dad sin tener una norma específica se esparce por otros terrenos ramificándo­ se para tener presencia en todo sector pero, en contrapartida, ser muy poco notada. Cuando aparece en escena gente especializada en homologar tipos de normas mencionadas siempre es el mismo proceso. Vemos que trabajan muchos meses, hasta años, para lograr una homologación global, regional o de país y si nos interesamos e involucra­ mos, vemos que más allá de la nece­ sidad de juntar y adaptar información,

Foto: © Rawpixelimages | Dreamstime

que el hombre de seguridad enfrenta esto. Las compañías se nutren, cada vez más, no sólo de profesionales que “sepan de seguridad” sino profesio­ nales que “administren la seguridad alineados a los objetivos” de su com­ pañía. Convirtiéndolos así en un valor agregado. Esto se convierte en un duro trabajo si no tenemos una comprensión aca­ bada de la compañía donde estamos insertos. Es ese conocimiento el que deberá ser profundo y no limitado a los objetivos, políticas y esquemas de trabajo, sino a comprender a la organi­ zación cultural y profesionalmente para desarrollarnos dentro de ella con éxito y así comenzar la tarea de acortar la brecha cultural.

buscan comprender la idiosincrasia de la empresa para poder adaptar los pro­ cesos y procedimientos. Ellos buscan y no esperan ser buscados. Entonces, la pregunta que nos que­ da es: ¿Cuál es el camino para lograr tender líneas que me ayuden cultural­ mente? ¿Cómo muestro de manera correcta mi trabajo en los términos culturales de la compañía? Como era de esperarse el camino no es único, sino que es una sumatoria de elemen­ tos que debemos cultivar y desarrollar para tener las herramientas a ser usadas cuando debamos proponer nuestras premisas de trabajo o explicar nuestros resultados. Podemos, y creo que debe­ mos, ser creativos y ver más allá. Crear paralelismo como: 1. Nos mantenemos informados. ¿Estamos bien informados e infor­ mamos bien si no leemos en algún otro idioma más universal que el castellano? 2. Sabemos investigar. ¿Entonces por qué no investigamos a fondo nuestra propia compañía que la cual nos confiaron la seguridad? 3. Sabemos observar. ¿Entonces por qué no observamos con hacer más eficiente nuestro Departamento? 4. Sabemos obtener información. ¿Entonces por qué no podemos expresarla de manera acabada y que sea entendida como es querido?

Las compañías se nutren, cada vez más, no sólo de profesionales que “sepan de seguridad” sino profesionales que “administren la seguridad alineados a los objetivos” de su compañía

compañía, en las cuales el lector podría o no estar de acuerdo, está implícito que cada persona es la responsable de acortar la brecha. Claro está que es improbable que una compañía cambie por una persona, pero generalmente no queda claro que el corazón de la brecha no se basa en entender a la empresa para lograr ma­ yor apoyo político o presupuestarios y tampoco para mostrar los resultados de forma agradable y beneficiosa, realmen­ te está basado en que el profesional de la seguridad debe evolucionar para convertirse en un profesional admi­ nistrador de la seguridad y el trabajo empieza por él mismo, sembrándose a sí mismo para cosechar beneficios para la organización y ulteriormente para él mismo traducido en crecimiento profe­ sional. Ibar Maximiliano Muñoz, Licenciado en Seguridad.

Más sobre el autor:

Por mucho más que pueda enu­ merar que debemos o no hacer para lograr el objetivo de ser valioso para la seguridadenamerica.com.mx

89


ADMINISTRACIÓN DE LA SEGURIDAD

La capacitación como pilar de la seguridad en las empresas Durante el marco de Expo Seguridad México 2018, se llevó a cabo un panel moderado por Miguel Ángel Champo del Valle, socio director de Multiproseg, en el que se contó con la presencia de tres especialistas, los cuales abordaron la necesidad de una cultura de seguridad que genere como consecuencia la capacitación constante de su equipo de trabajo

L

MÉXICO

Mónica Ramos / Staff Seguridad en América

a Real Academia Española, define la palabra “capacitar”, como “hacer a alguien apto, habilitarlo para algo”, es decir, brindarle las herramientas necesarias para realizar su tarea u objetivo de la mejor manera posible. En términos de seguridad, la capacitación es una práctica que beneficia directamente a las empresas de este sector y sobre todo, aseguran su objetivo respecto al usuario final, el cliente. Sin embargo no todas las empresas de cualquier rubro en cuestión de seguridad, realizan la capacitación de su personal, pues sucede lo que en otros asuntos de nuestro país, existe una carente falta de cultura.

CULTURA DE LA SEGURIDAD Para Jorge Tello Peón, presidente y director general de Madison Inteligencia, en México no existe una cultura de seguridad, pese a que se destina el 21% del Producto Interno Bruto (PIB) a este sector; y cuestiona durante el panel organizado por ASIS Capítulo México en Expo Seguridad México 2018, si “¿es acaso la au­ sencia de cultura, nuestra cultura?”. 90

seguridadenamerica.com.mx

Para entender por qué afirma esta falta de cultura de seguridad en México, Tello parte del concepto general: “Entiendo a la cultura como el conjunto de creencias, saberes, pautas de conducta, las costum­ bres y lenguaje que comparte una sociedad en un lugar y tiempo determinado. Conceptos, funciones, procesos, infraestructura, tecnología, capacidad de distinguir y adaptar a las necesidades específicas a riesgo de obligarse a recorrer todo el camino de pro­ ceso civilizatorio, hoy podemos aprender de otros, si no habría que empezar otra vez en la edad de piedra”. En México no se valora la seguridad como debe ser, al guardia se le evade, se le humilla o se le ignora. Si se quiere empezar a tener una cultura en la que esté implícita la capacitación del personal, se le debe dar la importancia, inversión y tiempo que requieren los procesos de seguridad. “Las cosas buenas cuestan trabajo, el vino bueno como la madera fina, señores, necesitan tiempo. La cultura desarrolla diferencias y crece, distingue y reconoce, propone la distribución del trabajo y la especialización, convierte la relación entre el aprendiz y el maestro del medioevo en univer­ sidades”, argumentó Tello.


MARCO NORMATIVO EN MATERIA DE CAPACITACIÓN El capítulo V de la Ley Federal de Seguridad Privada, en sus artículos 29, 30 y 31 establece la obligatoriedad de los prestadores de servicios a capacitar a su perso­ nal, así como el apoyo de la Dirección General para lle­ var a cabo esta capacitación; y a su vez registrar dichas actividades, pero entonces ¿qué está sucediendo? ¿Por qué no todas las empresas capacitan a su personal? Para hablar sobre el marco normativo en materia de seguridad, en el panel estuvo presente Bernardo Espino del Castillo, titular de la Dirección General de Seguridad Privada en la Comisión Nacional de Segu­ ridad (CNS) de la Secretaría de Gobernación (Segob), quien destacó la importancia de la ética en las em­ presas, misma que genera la legalidad, regulación y certificación de éstas, así como el cumplimiento de la ley, en este tema, la capacitación de su personal. “Bus­ camos que las empresas tengan códigos de conducta, que busquen el bien común; la integridad, la hones­ tidad, ver que haya solidaridad, tolerancia, disciplina, igualdad de trabajo en un marco de responsabilidad”, señaló Bernardo Espino. La capacitación, de acuerdo con Espino, va a lograr la profesionalización de las empresas, ésta a su vez la certificación y como resultado fomentará el desarrollo integral de los individuos, y en consecuen­ cia el de la empresa; proporcionará conocimientos orientados al mejor desempeño en la ocupación laboral; disminuirá los riesgos de trabajo; contribuirá al mejoramiento de la productividad, calidad y com­ petitividad de las empresas. “La capacitación es un proceso donde se adquieren, actualizan y desarrollan conocimientos y habilidades. Es una función inminente de formación de actualización, desarrollo del personal y es una forma extraescolar”, señaló.

Alfonso Ramón Bagur, Jorge Tello Peón, Bernardo Espino del Castillo y Miguel Ángel Champo del Valle

Figura 1. Costo de un elemento de seguridad. S+X1+X2+X3= CxE

S = Salario al mes. X1 = 15.06% de 5 IMSS. X2 = 05.32% de 5 INFONAVIT* patrón. X3 = 02.00% de 5 Impuesto sobre nómina. ST = 22.38% de 5 Del salario del elemento que se le paga al gobierno.

Utilidad= 0.25- 0.3 (0.25). Utilidad= Lo que se gana por elemento - lo que se paga al gobierno. CxE + Utilidad= TmE.

Costo del empleado con tres salarios mínimos de 4.5 dólares al día = 398 dólares al mes. CxE= 398 dólares + 0.1506 (398 dólares) + 0.0532 (398 dólares) + 0.02 (398 dólares) = 487 dólares. Utilidad= 0.2 (487 dólares) - 0.3 (0.2) (487 dólares) = 68 dólares. Tarifa mensual x elemento = 555 dólares. *Instituto de Fondo Nacional de la Vivienda para los Trabajadores (INFONAVIT).

VALOR Y COSTO DE LA CAPACITACIÓN Capacitar al personal de seguridad tanto a la parte administrativa como a la ejecutora, implica un gasto. Alfonso Ramón Bagur, comisionado del Servicio de Protección Federal, enumeró algunos de los costos que genera el capacitar a un elemento, desde la selec­ ción del personal, la preparación inicial, alistarlos para un examen o los requisitos que la ley exige; hasta el tiempo de permanencia del elemento, el “pirateo” de guardias, y todo ello implica una inversión en tiempo y dinero, la cual se desconoce si el cliente la va a valorar y pagar o si en algún momento va a regresar como ganancia a la empresa. Es por ello, y concordando con la postura de Tello, que Alfonso Ramón coincidió en que “no tenemos la cultura para poder darle el valor a la capacitación en la seguridad y por ello difícilmente encontramos quien quiera pagar por la capacitación, ya que cuando me conviene uso la ley y cuando la infrinjo la desconozco, eso es lo que esta sucediendo en términos generales, eso no es tener cultura de la seguridad”. El costo de un empleado en seguridad con pres­ taciones e impuestos, de acuerdo con el análisis de Alfonso Ramón (véase figura 1), es de 11 mil 95 pesos (555 dólares), sin embargo el mercado no acepta este precio y todavía no se le agrega el costo de unifor­ mes, las faltas, vacaciones, permiso de paternidad, lactancia, renta, contabilidad, etc. En conclusión, “el mercado es el que manda y éste no siempre aguanta los costos. Capacitación sí, pero el mercado dice ‘no’”, señaló Alfonso Ramón. Pese a esta falta de cultura de capacitación en la industria de la seguridad, las empresas deben buscar alternativas y la integración del sector de la seguridad privada, establecer salarios estandarizados, construir aranceles, certificación de los elementos y coordinarse con las autoridades. Fotos: Mónica Ramos / SEA seguridadenamerica.com.mx

91


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

Importancia del personal en la seguridad empresarial ¿Cuál es el reto de los responsables de la Seguridad para lograr una gestión exitosa?

PERÚ

Néstor Garrido Aranda

E

n la búsqueda constante por me­ jorar su gestión, los responsables de Seguridad de las organizacio­ nes tratan de contar con políticas y procedimientos muy detallados, con los servicios de una buena compañía de seguridad, sistemas electrónicos ope­ rativos y elementos físicos en buenas condiciones, como: puertas, muros, cer­ cos eléctricos, etc., los cuales deberían contribuir en reducir vulnerabilidades y como consecuencia de ello, contro­ lar los riesgos a los que se encuentran expuestas las empresas. Todo lo mencionado en el párrafo anterior, sirve mucho, pero no es sufi­ ciente. Para darle forma a la idea, hago las siguientes preguntas: ¿Será útil tener políticas y procedimientos de seguridad muy detallados, alineados con los ob­ jetivos estratégicos de la organización, pero sin el compromiso y colaboración de los empleados de todos los niveles para su cumplimiento? ¿Será útil tener agentes de seguridad muy bien unifor­ mados, con buenos modales, pero sin conocimientos de sus funciones y con poco o ningún entrenamiento por parte de su empleador y del responsable de Seguridad de la empresa que contrata sus servicios? ¿Será útil tener un sistema sofisticado de Circuito Cerrado de Tele­ visión, pero sin el personal capacitado para identificar situaciones sospechosas que podrían derivar en un incidente de seguridad? 92

seguridadenamerica.com.mx

EL ELEMENTO HUMANO La respuesta para ambas preguntas es negativa, no basta con tener medidas de protección, debemos hacer que éstas interactúen entre sí constante­ mente por componentes de un sistema de seguridad, siendo el más importante de estos componentes: el elemento humano, el cual no sólo está integrado por el responsable de Seguridad y la compañía contratada, sino también por todos los empleados, cada uno cumpliendo un rol determinado, el cual paso a explicar: • Responsable de Seguridad, se encargará de administrar el pro­ grama de seguridad, velará por el estricto cumplimiento de las normas de seguridad y buscará generar el compromiso de todos los empleados, empezando por la alta dirección para lograrlo, a través de un sólido progra­ ma de capacitación, en las etapas de inducción (empleados nuevos) y refor­ zamiento anual (empleados antiguos), además de asegurar la operatividad y buenas condiciones de los sistemas de seguridad electrónicos y elemen­ tos físicos. • Los empleados, al sentirse compro­ metidos con la seguridad de la com­ pañía y al estar capacitados serán un aliado muy importante y se manifiesta de la siguiente manera: a) Apoyando las iniciativas de segu­ ridad.

b) Actuando como dueños al cum­ plir y hacer cumplir las normas. c) Generando retroalimentación mediante los reportes oportunos de incidentes hacia el área de Seguridad. Todo este trabajo será más efec­ tivo, con la colaboración del área de Recursos Humanos para contribuir en conjunto, con la mejora del clima labo­ ral y la adopción de la seguridad como un valor y un medio para alcanzar los resultados del negocio. Es entonces el principal reto de los responsables de la Seguridad de las organizaciones para lograr una ges­ tión exitosa, concretar esa armonía e interacción entre todos los integrantes de una organización en beneficio de la seguridad. El compromiso con la seguridad por parte de los empleados, es la mejor herramienta de prevención de pérdidas de una organización.

Néstor Garrido Aranda, consultor de seguridad corporativa con amplia experiencia en gestión de riesgos y manejo de crisis empresariales.

Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

Agencia de investigación criminal:

de frente al secuestro en México La tecnología no sólo ha beneficiado a los usuarios sino también ha servido para llevar a cabo nuevos modos de secuestro denominados virtuales realizados a través de aplicaciones del celular

MÉXICO

Mónica Ramos / Staff Seguridad en América

D

esafortunadamente en Méxi­ co, el secuestro es una prácti­ ca del día a día que atemoriza a todos los ciudadanos. De acuerdo con el Consejo para la Ley y los Derechos Humanos, A.C., en su estudio “Secuestros por año”, en el año 2013 se registraron 74 casos cada 24 horas, en 2014 la cifra se incrementó a 88 casos al día, misma que se sostuvo para 2015. Actualmente, la Agencia de Investiga­ ción Criminal, se encuentra trabajando para lograr combatir este delito, preve­ nir a la ciudadanía y ayudar a quienes están pasando por esta situación.

TIPOS DE SECUESTRO La Dirección General de la Unidad para el Combate al Delito de Secuestro, trabaja arduamente para identificar los nuevos modus operandi de los secues­ tradores. Para ello ha catalogado en tres tipos a este delito:

1.

De alto impacto. Es operado por organizaciones criminales exigen­ tes y que piden rescate en dólares. El tiempo de cautiverio puede ser de ocho a 23 meses, y se comunican con los familiares vía Internet o con mensajes encriptados en avisos de ocasión en periódicos. Utilizan como mecanismos

Delincuencia organizada. El rescate es pedido en dólares y el cautiverio va de siete días a seis meses. Realizan llamadas telefónicas o mensa­ jes de texto a los familiares. Exprés. Se realiza en menos de 24 horas, por llamada telefónica o mensajes de texto. Éste a su vez se divide en tres tipos: • Autosecuestro. • Virtuales/extorsión. • Venganzas y otros delitos. En cualquiera de los casos antes mencionados, se recomienda contactar a la Dirección General Adjunta de Ma­ nejo de Crisis y Negociación, así como evitar difundir el suceso en redes socia­ les, mensajes de WhatsApp o de texto, esto porque puede poner en riesgo a la víctima y entorpecer el trabajo de las autoridades.

Foto: shutterstock

METODOLOGÍA DE ATENCIÓN AL SECUESTRO

Foto: shutterstock

seguridadenamerica.com.mx

2.

3.

En 2013 se registraron 74 casos cada 24 horas, en 2014 la cifra se incrementó a 88 casos al día, misma que se sostuvo para 2015

94

de presión llamadas telefónicas con periodos de silencio; envían fotografías, videos o cartas de puño y letra de la víctima.

Una vez que se contactó a las autorida­ des, inicia el proceso de manejo de crisis y negociación. Se crea una estrategia para negociar con los delincuentes y se va generando información que ayude a recuperar a la víctima. Los especia­ listas en el tema analizan la situación, hacen una investigación de campo para posteriormente, siempre y cuando no se exponga la seguridad de la víctima, pue­ dan realizar una intervención operativa.


RECOMENDACIONES PARA LA FAMILIA DE LA VÍCTIMA

Alfredo Almora García, PGR

Alfredo Almora García, director general adjunto de Negociación y Manejo de Crisis de la Procuraduría General de la República (PGR), enfatizó durante su ponencia en una reunión del Consejo Nacional de Seguridad Privada A.C. (CNSP), en las recomendaciones para los familiares de las víctimas. Una de ellas es no ofrecer una cantidad precisa de resca­ te; así como ser hermético, no divulgar el acontecimiento (redes sociales). Los estados de México que pre­ sentan mayor índice de secuestros son: Guerrero, Veracruz, Morelos y Tabasco. Actualmente, existe un nuevo modus operandi al que se están enfrentando las autoridades y puede clasificarse como virtual, sin embargo, las víctimas caen ante el delito por sentirse amena­ zados y para no poner en riesgo a su familia. Este nuevo secuestro se realiza a través de la aplicación WhatsApp Web, en donde los delincuentes actúan como hackers y obtienen información de la

La Dirección General de la Unidad para el Combate al Delito de Secuestro ha catalogado en tres tipos a este delito: de alto impacto, delincuencia organizada y secuestro exprés

víctima desde otro celular, con esta app se tiene acceso a información de contactos, fotografías, imágenes; ya con eso pueden chantajear y lograr que la propia víctima se tome fotografías como si estuviera secuestrado. Todo sigue siendo ficticio. Las recomendaciones para la moda­ lidad de secuestro virtual son: solicitar le comuniquen a su familiar, y aprovechar para indicarle rápidamente que no hay secuestro, así como llamar a los núme­ ros de atención de la PGR. El número de la Dirección General Adjunta de Manejo de Crisis y Nego­ ciación es el 2122-6900 ext. 516667 y 516860, ahí podrá solicitar apoyo de la Agencia de Investigación Criminal.

seguridadenamerica.com.mx

95


EL PROFESIONAL OPINA

LA VELOCIDAD DEL CAMBIO

Humberto Santibañez Claros

L

a vida del hombre ha experimen­ tado muchos cambios y en un breve periodo, quizá un abrir y cerrar de ojos en la historia de la humanidad. Tal como en la pubertad para los niños, todos estos cambios generan muchas interrogantes y como es común, en esta edad, estos nuevos jóvenes, intentan responder solos a dichos cambios, con pocas herramien­ tas y tal confusión, que generalmente terminan afectando a todo su entorno. Hago esta analogía, pues el mundo vive hoy una experiencia similar a la pubertad, que nos sorprende a todos con rapidez y con realidades distintas. El más breve resumen en relación a esto, es que la pobreza en algunos países es la misma o peor que hace 10 años, la desigualdad y la falta de visión estratégica afecta a otros países en vías de desarrollo y un liderazgo mundial, donde la disputa de las grandes poten­ cias nos llevan con incertidumbre hacia una situación global incierta. Pero lo que es totalmente cierto, es que la tecnología corre a mil por hora y llegó para quedarse, a tal nivel que las 96

seguridadenamerica.com.mx

películas futuristas de hace 10 años, que­ daron obsoletas por una realidad abru­ mante, donde las TIC (Tecnologías de Información y Comunicación) son dueñas del éxito de las empresas tradicionales y con una velocidad difícil de medir, se transformarán en el motor del desarrollo en todas las actividades conocidas. En la medicina se están desarro­ llando órganos artificiales que van a permitir que las personas puedan vivir otros 20 años en promedio, en la mine­

ría los vehículos de extracción no tienen conductor humano, como en el metro subterráneo y otras actividades donde antes se requería a personas altamente preparadas; los teléfonos ya no sirven para llamadas, sino que son verdaderas computadoras portátiles, con acceso a los bancos, a la información instantánea y una infinidad de funciones que han dejado fuera de mercado a productos como las cámaras fotográficas, las cal­ culadoras, los relojes, los libros, equipos

Foto: Creativeart - Freepik

C CHILE

Foto: Creativeart - Freepik

¿Cómo brindar protección a un negocio en permanente cambio en la cuarta revolución industrial?


Foto: Creativeart - Freepik

de música, entre otros productos que han debido desaparecer para dejar espacio a estos aparatos que, prácti­ camente, manejan nuestras vidas y dis­ traen nuestra atención todo el tiempo. Como estos ejemplos, podría hacer una lista muy larga sobre cómo la tecnología nos sorprendió y llegó para quedarse.

DESIGUALDAD Y COMODIDADES TECNOLÓGICAS Por una parte podemos identificar a los países que son los que inventan estas maravillas (la tecnología), otros países son los que las fabrican, y por otro lado, estamos los habitantes de muchos paí­ ses que sólo somos usuarios de la tec­ nología, y que, por lo tanto, debemos asegurarnos de continuar al ritmo de esta “tecnologización” para no quedar fuera del mercado y las oportunidades de seguir por la línea recta hacia el cre­ cimiento que nos lleve a mantenernos dentro del grupo de los países en vías del desarrollo. Las TIC desde este punto de vista, pueden marcar un alto impacto entre estar o no estar dentro del nuevo orden mundial. Aquí es donde me detengo para fo­ calizar en dos puntos, que considero re­ levante analizar. Por una parte las brechas y la desigualdad aumenta, generando a futuro situaciones muy difíciles de en­ frentar, ya que la pobreza y los conflictos seguirán llamando a las migraciones, pro­ blemas que hemos visto, que las grandes potencias quieren impedir para proteger su seguridad y su esencia cultural. Por otro lado, quienes dominen el ciberespacio y me refiero principalmen­ te a quienes operan en la llamada Deep Web y sigan atacando a los sistemas que sustentan nuestras comodidades tecnológicas, diariamente, nos lleva a mirar con mucha atención que de­ bemos mutar rápidamente hacia un profesional de protección tecnológica,

Los departamentos de Informática y Comunicaciones de las empresas hoy tienen como función principal apoyar o sustentar el negocio, son relevantes y han ocupado los espacios de la dirección estratégica de muchas compañías

donde prácticamente quienes toda­ vía estamos fuera, debemos tomar “un cohete” para actualizar nuestros conocimientos y competencias, en pro de continuar en el mercado y aportando nuestra visión corporativa y estratégica de la protección del negocio, es decir, continuar con la identificación, análisis y administración de los riesgos corpo­ rativos, pero apoyando cada vez con mayor influencia y conocimientos todas las áreas del negocio, donde, como ya dije, la tecnología ha tomado un papel protagónico. Cuando me refiero a proteger nues­ tras “comodidades tecnológicas”, quie­ ro proponer al lector, meditar respecto a que miren a su alrededor por sólo un minuto e imaginen qué pasaría en su entorno inmediato, si la conectividad para ser preciso, el Internet, no estuvie­ ra disponible por 12 horas. Yo también lo hice, visualicé que no tendría dinero en efectivo, ya que acostumbro usar sólo las tarjetas, los bancos cierran sus puertas por no poder operar, las tiendas y los supermercados no tienen planes de contingencia para vender sin sistema, no despegan avio­ nes, no funcionan los trenes automáti­ cos, los semáforos, las radioemisoras no tendrían información qué transmitir, etc., sería un caos pues la desinforma­ ción y los ciberataques son las guerras que debemos esperar y en las que el enemigo es invisible. Los directorios, gerencias y depar­ tamentos de Informática y Comunica­ ciones de las empresas, de diferentes tamaños, hoy tienen como función principal apoyar o bien sustentar el negocio, son relevantes y han ocupado los espacios de la dirección estratégica de muchas compañías. Generalmente, comunicarse con ellos en nuestras labores como geren­ tes o consultores de seguridad, es una conversación en dos idiomas y resulta

difícil lograr la convergencia de ambos intereses. Ante esto, no podemos espe­ rar a que sean los oficiales de seguridad de las TIC quienes den el primer paso, sino que nuestra misión es comprender la arquitectura empresarial de las TIC, identificar sus riesgos, la relevancia y la lógica de sus actividades como soporte al negocio y desde dicha visión, actuar como la protección global y estratégica de la empresa, lugar desde el cual será muy difícil que nos puedan reemplazar y absorber, pese a la velocidad y la pre­ ponderancia, con la cual la tecnología llegó para lanzarnos como un cohete a la cuarta revolución industrial.

ENTERPRISE SECURITY RISK MANAGEMENT No puedo finalizar este artículo sin men­ cionar que la herramienta para abordar este compromiso con nuestras orga­ nizaciones y clientes, ha surgido con fuerza y está siendo impulsada en todo el mundo por ASIS Internacional, y me refiero a ESRM (Enterprise Security Risk Management), práctica que propone un enfoque holístico de la seguridad a nivel corporativo y que plantea la pro­ tección del negocio de forma integral, incluyendo la administración de riesgo desde el punto de vista del compliance, además de la identificación de los riesgos en todas las áreas del negocio y su administración a nivel estratégico, como por ejemplo la seguridad de las personas, los planes de manejo de crisis, planes de continuidad del nego­ cio, seguridad de la información y por supuesto la seguridad física. Lo anterior cobra real relevancia al comenzar a entender otro apasionante y amplio tema, la protección de “in­ fraestructuras críticas”, donde todo lo anterior debe ser aplicado y donde la empresa privada debe jugar un papel muy importante al vincularse con el estado para proteger el interés de todas las personas. Humberto Santibañez Claros, CPP, gerente general de empresas BESAFE y Assistant Regional Vice President (ARVP) de la Región 8C – ASIS Capítulo Chile.

Más sobre el autor:

seguridadenamerica.com.mx

97


ALMA MÁTER COMILLAS

GLOBAL SECURITY 2018 ADVANCED SECURITY MANAGEMENT PROGRAM X VIAJE DE ESTUDIOS Y PERFECCIONAMIENTO – ISRAEL, 2018 Terrorismo.“Forma violenta de lucha política, mediante la cual se persigue la destrucción del orden establecido o la creación de un clima de terror e inseguridad susceptible de intimidar a los adversarios o a la población en general. Sucesión de actos de violencia ejecutados para infundir terror”

S

MÉXICO

Rafael González Vázquez, DSE

eguridad e Israel son sinónimos en el imaginario colectivo. Acudir a Israel es, en ese sentido, una forma de Meca para los profe­ sionales de la seguridad y los estudiosos del riesgo. No podía ser de otra forma. Israel vive en un vecindario mortal, donde la paranoia es la mejor estrategia para sobrevivir. Sin embargo, la gran singulari­ dad de Israel no es sólo el entorno, sino la forma que han dado respuesta a sus circunstancias, es decir han hecho de sus problemas la vía de su desarrollo. Con motivo de realizarse el X Viaje de Estudios y Perfeccionamiento que congrega cada 2 años a los Antiguos Alumnos y Graduados DSE de la ICADE Business School (Comillas) en América Latina, un grupo de profesionales de la Seguridad, Invitados Especiales y miem­ bros del Claustro viajaron a Israel para participar del Global Security Program 2018, una actividad académica de alto nivel desarrollada en la sede del Institute for Counter-Terrorism (ICT), uno de los centros de conocimiento de la seguridad más reconocidos en el mundo.

EL ICT Y LA FORMACIÓN DE EXCELENCIA EN SEGURIDAD La mentalidad israelí es necesariamente práctica. Y el ICT no es la excepción. A pesar de ser un centro académico, su claustro lo integran en su mayoría altos mandos militares o de inteligencia que fueron responsables de áreas estratégi­ cas para el estado judío. Es un acumu­ lativo de experiencias que forman un consejo permanente para los respon­ sables actuales y para instituciones en todo el mundo. Quizá esa sea el primer aprendizaje que tuvimos: los problemas de seguri­ dad son comunes. El vértigo de nues­ tras comunicaciones también ha hecho posible la globalización del odio y la universalización de las amenazas. Hoy todo lo que sucede en Medio y Lejano Oriente han pasado a ser términos que dejan de ser distantes cuando se habla de terrorismo internacional o de robo 98

seguridadenamerica.com.mx

de información. Así nos lo hicieron ver Boaz Ganor y Eitan Azani, dos de los más reconocidos estudiosos internacionales en materia de Terrorismo, así como Sha­ btai Shavit, Director del Mossad durante los turbulentos años de los acuerdos de Oslo en la década de los noventa. Otro gran aprendizaje fue experi­ mentar de primera mano lo que llaman el “War Game Simulation”. De nada sirven los “fierros” por más avanzados que sean, sin el modelo mental que permita utilizarlos. El modelo de gestión de riesgos israelí siempre se construye a partir de dos equipos, el equipo rojo y el equipo azul. El primero se dedica a pensar como el terrorista, como el enemigo, como el competidor. Todo el tiempo, y todo el día. Construyendo tantos escenarios como le es posible por su experiencia y por una imaginación macabra. El equipo azul piensa por su parte no sólo en contrarrestar la acción del equipo rojo, sino en las conse­ cuencias de cada tipo de reacción. Los modelos de riesgo no sólo se miden por el impacto del evento, sino por el de la respuesta. Sobre todo, cuando se trata de infraestructura crítica o de la vida de una persona en un caso de rehenes o secuestro. Otra de las fortalezas del Global Security Program 2018 ha sido el tema de la ciberseguridad. No cabe duda de que tanto en materia de “Home Land Security” como de la continuidad de ope­ raciones de cualquier empresa, el nivel de exposición a las amenazas crece de ma­ nera exponencial. La paradoja de nuestra modernidad: nuestro grado de avance es el de nuestra vulnerabilidad. Como nunca, las respuestas a los retos que nos plantea el ciber-terrorismo y ciber-crimen deben ser compartidas. Defenderse en solitario equivale a no defenderse. También fue necesario hablar de la lógica de la radicalización que recorre el mundo, que van desde formas políticas cada vez más autoritarias hasta el polo de la violencia que implica el terroris­ mo. Fue importante entender que es una lógica y no una locura. Una lógica

que obedece a una forma de ver a un mundo muy distinto al nuestro. Sólo conociendo los motivos, las respuestas serán las adecuadas. Durante 5 extensas jornadas tuvi­ mos oportunidad de recibir información sobre distintas disciplinas que nos permitieron reconocer otros temas vin­ culados al mundo de la Seguridad y su impacto sobre la actividad empresarial: • El “State of Art” en Terrorismo y ContraTerrorismo, que presentó Boaz Ganor. • “Protección de Infraestructuras Críticas”, con el Brig. Grl. Nitzan Nuriel, ex director de CT en la Oficina del Primer Ministro de Israel. • “Manejo de Medios, Internet y Redes Sociales”, que impartió Sigalit Maor-Hirsch, una brillante académica Consejera del ICT que presentó sus experiencias como comunicóloga en la Oficina del Primer Ministro de Israel.

En el cierre del Programa, visitamos la frontera con la franja de Gaza, donde realizamos recorridos por instalaciones militares de vigilancia y por núcleos civiles que viven en una tensa normali­ dad. Dos días después de nuestra visita, 480 cohetes fueron disparados desde la franja al territorio que estuvimos visitando. No por nada cada 50 metros existe un refugio en esa zona. Entendi­ mos que las soluciones de seguridad nunca son suficientes ni sustentables si no se atiende el drama humano que las provoca. Baste decir que mientras cada cohete palestino no excede de los 800 dólares, el misil israelí que lo intercepta cuesta en promedio US40,000. La óptica de la seguridad es una aproximación necesaria a la realidad. Ninguna como ella expone la crudeza de la condición humana. Pero, quizá por eso mismo, sea la forma de hacer evidente la necesidad de construir una paz con justicia. Rafael González Vázquez, DSE, Abogado Responsable de “Enterprise Risk Management” de Fernández, Fromow Rivera & Asociados.

Más sobre el autor:


ALMA MÁTER COMILLAS

AGENDA X VIAJE 4 de noviembre

Mapping the Terrorism Threats Dr. Eitan Azani Deputy Executive Director, International Institute for Counter-Terrorism (ICT). Head of Counter-Terrorism Programs, Lauder School of Government, Diplomacy and Strategy at the Interdisciplinary Center (IDC). Security & Terrorism: The Global Perspective Dr. Ely Karmon Senior Research Scholar, International Institute for Counter-Terrorism (ICT). Open Discussion with the Former Director of the Mossad Mr. Shabtai Shavit Former Director of the Mossad . Chairman of the Board of Directors at the International Institute for CounterTerrorism (ICT).

5 de noviembre

Hostage Barricade & Kidnapping Dr. Eran Shadach Research Fellow, International Institute for Counter-Terrorism (ICT). Protecting Critical Infrastructure Brig. Gen. (Res.) Nitzan Nuriel Former Director of the CounterTerrorism Bureau at the Israeli Prime Minister's Office. Associate at the International Institute for Counter-Terrorism (ICT).

War Game Simulation: Security Dilemmas Lt. Col. (Res.) Uri Ben Yaakov Senior Researcher, International Institute for Counter-Terrorism (ICT). Stevie Weinberg Director of Operations, International Institute for Counter-Terrorism (ICT).

6 de noviembre

Trends in Cyber-Security Mr. Erez Kreiner Former Director of Israel’s National Cyber Security Authority Associate, International Institute for Counter-Terrorism (ICT). The Threat from Cyber-Terrorism Brig. Gen. (Res.) Rami Efrati Former Cyber Chief of the Israel Defense Forces (IDF) Associate at the ICT. Darknet, Terrorism & Crime Mr. Ariel Levanon Associate, International Institute for Counter-Terrorism (ICT). The Cyber-Threat against the Financial Sector Mr. Shuki Peleg Head of Information Security and Cyber, Israel Banking Group.

7 de noviembre

The Rational and Strategic Logic of Suicide Terrorism Stevie Weinberg Director of Operations, International Institute for Counter-Terrorism (ICT). Competitive Intelligence vs. Military Intelligence Brig. Gen. (Res.) Amnon Sofrin Former Head of the Intelligence Directorate, Mossad, Israel. Aviation Security Mr. Shmuel Sasson Former Director of Security of El Al Airlines. Associate, International Institute for Counter-Terrorism (ICT). The Art of Counter-Terrorism Prof. Boaz Ganor Founder and Executive Director, International Institute for CounterTerrorism (ICT). Dean of the Lauder School of Government, Diplomacy and Strategy at the Interdisciplinary Center (IDC).

8 de noviembre

Visit - Security Military Installations Franja de Gaza

Terrorism, Internet & Social Media Ms. Sigalit Maor-Hirsch Former Senior Official in Israel’s Prime Minister's Office. Associate, International Institute for Counter-Terrorism (ICT).

Franja de Gaza - X Viaje de Estudios - Global Security Program 2018

100

seguridadenamerica.com.mx


LISTADO DE PARTICIPANTES EMPRESA

TRATO NOMBRE

APELLIDO

CARGO

Bureau Internacional de Información y Negocios

Dr.

Miguel Angel

Beliera

Director General

Protección y Alarmas Privadas, S.A. de C.V.

Lic.

Gabriel Mauricio

Bernal Gómez

Director General

Serviseg S.A. de C.V.

Sra.

Iliana

Cabra Domínguez

Directora

CMC Análisis e Inteligencia Empresarial

Lic.

Ramón

Celaya Gamboa

Consultor en Seguridad

Universidad Autónoma de Nuevo León

Sr.

Gustavo Humberto

Covarrubias Villanueva

Coordinador General de Seguridad y Vigilancia

Cyber Black Operations LLC

Lic.

Luis Miguel

Dena Escalera

Director General

Arcelor Mittal S.A de C.V.

Lic.

Mauricio

Domínguez Tobón

Director de Seguridad y Protección

Serviseg S.A. de C.V.

Sr.

Daniel Arturo

Espinosa Avila

Director General

SRT Group International

Sr.

Argimiro

Fernández Tato

CEO

Corpurios, S.A. de C.V.

Lic.

Gerardo

Galicia Amor

Director General

First Majestic Silver Corp.

Lic.

José Alfredo

García Olvera

Director de Seguridad Patrimonial

Fernández, Fromow, Rivera y Asociados, S.A. de C.V.

Lic.

Rafael

González Vázquez

Responsable del área Enterprise Risk Management

B Secure

Srta.

Víctoria

Huerta Villanueva

Directora General

Transportadora de Proteccción y Seguridad, Sr. S. A. de C.V.

Carlos Edmundo Karam Faz

Representante Legal y Comercial

Grupo Proeza

Sr.

Víctor Alejandro

Ochoa Almanza

Director de Protección Corporativa

Bureau Internacional de Información y Negocios

Lic.

Jenny

Passement

Subdirección General

MSPV Seguridad Privada, S.A.de C.V.

Ing.

Jorge

Septién Esnaurrizar

Presidente

International Private Security de México, S.A. de C.V.

Lic.

Jorge Alberto

Uribe Maza

Director Comercial

SRT Group International

Srta.

Siorelis

Vera Bello

Vicepresidente

ACERCA DEL ICT Fundado en 1996, el International Institute for Counter-Terrorism (ICT) es una de las instituciones académicas líderes en la lucha contra el terrorismo en el mundo, facilitando la cooperación internacional en la lucha global contra el terrorismo. El ITC es un “think tank” independien­ te que proporciona experiencia en temas de Terrorismo, Defensa Nacional, Vulnera­ bilidades & Amenazas, Análisis y Evalua­ ción de Riesgos, Inteligencia y, Políticas de Seguridad, Prevención y Protección. La Institución también sirve como foro internacional para que tomadores

de decisiones políticas y académicos de todo el mundo compartan información, conocimientos y experiencias a través de “papers” de investigación, reportes de situación y publicaciones académicas para su distribución en todo el mundo. Una serie de Seminarios, Talleres y Con­ ferencias Internacionales son organi­ zadas por esta Casa de Altos Estudios para formar y analizar temas globales y regionales de seguridad, defensa y políticas públicas, con el propósito de facilitar un mejor intercambio de puntos de vista, información y propuestas. El Instituto cuenta con una vasta red internacional de personas y organizacio­ nes con experiencia única sobre terroris­

mo y contraterrorismo de investigación, análisis de políticas públicas y edu­ cación dispersos por todo el mundo, incluyendo los Estados Unidos, la Unión Europea e Israel, entre otros. Su Management profesional, internacionalmente reconocido por su alto nivel y el staff de investigación con que cuenta, han permitido al ICT conducir los esfuerzos de coordinación de la lucha contra el terrorismo global y liderar un equipo mundial de entida­ des asociadas y socios académicos que trabajan para fomentar la cooperación entre expertos, difundiendo ideas inno­ vadoras.

seguridadenamerica.com.mx

101


SEGURIDAD PÚBLICA

CAMBIO DE GOBIERNO:

expectativas sobre la inseguridad en México MÉXICO

Mónica Ramos / Staff Seguridad en América

El panorama para 2019 en materia de seguridad dependerá de la estrategia que se utilice para disminuir la violencia que los cárteles de droga han dejado en el país, así como la capacitación hacia las fuerzas policiales tanto municipales como estatales, con resultados positivos podría verse una mejora para el tercer trimestre de 2020

E

tivo, para finales de 2017 se reportaron 25 mil 339 homicidios, 23% más que en 2016 (20 mil 549 homicidios), y de esos 75% fueron ejecuciones del crimen or­ ganizado relacionadas con la lucha por el control de territorio, siendo la política de drogas prohibicionista y el mercado negro, la principal causa de violencia de ese año y lo que se espera es que disminuya la violencia.

AUMENTO DE VIOLENCIA POR LOS CÁRTELES DE DROGA 2000-2015 A principios del siglo XXI, el territorio del país estaba distribuido por seis cárteles de droga: “Cártel de Tijuana”, “Cártel de Juárez”, “Cártel del Pacífi­ co”, “Cártel del Golfo”, “Milenio” y por “La Familia”. “Lo que no va a cambiar es el tema fronterizo, yo puedo cam­ biar dónde siembro, dónde almaceno,

Foto: Noticieros Televisa

l 1º de diciembre de 2018, Andrés Manuel López Obrador tomó el puesto de presidente de México, recibiendo un país sumido en una ola de inseguridad en donde 2017 fue el año más violento en la historia del país. Carlos Seoane, socio director de Seoane Consulting Group, explicó que la inseguridad siempre va a existir, porque no todas las personas siguen las reglas de convivencia. “Cuan­ do nos enfrentamos con temas de inseguridad, pueden quedar muy claras las consecuencias, te va a lastimar, te va a doler, no va a ser agradable, pero al final del día, vas a sanar”. Mientras que la violencia actualmente dejó de ser selectiva y es la que provoca pérdidas en turismo, afecta las inversiones, que emigren las comunidades, las empresas gastan más en seguridad, etc. De acuerdo con un estudio realiza­ do por la organización Semáforo Delic­

102

seguridadenamerica.com.mx

cómo distribuyo, a quién le vendo, pero lo que no puedo cambiar son los puntos de cruce fronterizo, por eso siempre vamos a ver temas de Tijuana, Juárez y Tamaulipas, permanentemente”, co­ mentó Seoane. Durante el periodo de 2000 a 2007 así estaban alineados los cárteles de droga en México, cada uno con su terri­ torio, en ese momento no se veían o se sabía de cuerpos cortados, descabeza­ dos, las narcofosas; sin embargo Osiel Cárdenas, líder del “Cártel del Golfo” y actualmente preso en Texas, Estados Unidos, decidió expandir el “negocio” lo que resultó la formación del grupo de “Los Zetas”, integrados por ex militares mexicanos y guatemaltecos. “Yo asumi­ ría que eran unos 30, 40 no más de 50 soldados, entrenados para matar, pero a las fuerzas del mal y entonces crean a ‘Los Zetas’, grupo de choque, y empe­ zamos a ver cosas que no veíamos en este país: cabezas en hieleras, cuerpos desmembrados, etc.”, aseguró Seoane. A partir de ese momento, la ola de violencia entre cárteles comenzó a incrementarse, así como el aumento de los mismos; en 2009 había 10 cárteles; en 2011, 16 cárteles, año que había sido el más violento hasta 2017; como resultado el gobierno de ese periodo y el siguiente actúan contra los cárteles considerados más violentos contra la población, de acuerdo con el análisis de Seoane. Así empiezan a disminuir los cárteles, para 2015 quedan ocho, siendo dos los más fuertes: “Cártel del Pacífico” y “Cártel Jalisco Nueva Generación”. De 2012 a 2014 comienza a dismi­ nuir la violencia en el país, sin embargo en 2015 vuelve a aumentar de 15 mil 563 homicidios dolosos a 16 mil 883, de los cuales 8 mil 147 fueron relacionados con el crimen organizado1. “Enrique Peña Nieto (presidente de México en 2012-2018) entra con una tendencia a la baja en violencia, se pierde el control y va de nuevo para arriba”, dijo Seoa­ ne. El año 2017 superó los índices de violencia en todo el país.


CAMBIO DE GOBIERNO, PROCESO DE IMPASSE Y AUMENTO DE VIOLENCIA

Foto: América TeVé

En 2016 hubo elecciones a gobernador en 12 estados de la república mexica­ na (Chihuahua, Durango, Zacatecas, Sinaloa, Aguascalientes, Tamaulipas, Hidalgo, Puebla, Veracruz, Tlaxcala, Oaxaca y Quintana Roo), a partir de ese momento se entró en una situación de impasse, es decir la solución a la violen­ cia que se vivía no sólo en esos estados, fue puesta en pausa por los gobiernos salientes y los nuevos que cambiaron de partido político no progresaban en el problema por su recién llegada. “Lo que hemos visto es que donde hay un cambio de gobierno y ya no necesaria­ mente donde se alterna el poder, llegan los otros grupos rivales y piensan que es momento de meterse, porque la infor­ mación que los anteriores les daban o la protección, o el combate, lo que sea que se estuviera haciendo bien, mal, ineptitud, corrupción, en ese impasse es momento de caer y tratar de tomar territorio”, señaló Seoane. En 2017 hubo cuatro elecciones; en 2018, nueve elecciones. “Toda la es­ tructura del poder está cambiando y se está reacomodando”, explicó Seoane, quien además compartió un estudio de su agencia en donde los estados más violentos de septiembre de 2017 a agosto de 2018 fueron: Guanajuato, Guerrero, Veracruz, Baja California y Michoacán; mientras que los municipios más violentos durante el mismo periodo fueron: Acapulco, Benito Juárez, Culia­ cán, Juárez y Tijuana, en los estados de Guerrero, Quintana Roo, Chihuahua y Tijuana, respectivamente. La diferencia que expuso Seoane entre inseguridad y violencia consiste en que la inseguridad es superable: “Por ejemplo cuando te roban un celular, es que representa una pérdida

Carlos Seoane, Seoane Consulting Group

económica, una alteración a la persona y se remedia con la compra de otro equipo; pero la violencia se conceptua­ liza en homicidio, daño irreparable”. Además, enumeró en cinco los factores que intervienen para que la violencia en el país continúe aumentando: Confrontación cotidiana de mafias 1. (alrededor de 240) y pandillas relati­ vamente pequeñas. del conflicto entre 2. elEscalamiento “Cártel de Sinaloa” y el “Cártel Jalisco Nueva Generación”.

3. Alternancia partidista en el poder. en el robo de combustible 4. Auge (huachicol). 5. Corrupción. PANORAMA SOBRE LA INSEGURIDAD EN MÉXICO EN 2019 Según el análisis de Seoane, en los datos publicados por el Observatorio Nacional Ciudadano, Seguridad, Jus­ ticia y Legalidad, las denuncias reali­ zadas, así como las tendencias como proceso evolutivo de la historia (al cierre de 2017), el robo a transeúnte lleva dos años al alza; así como el robo al negocio con un “ascenso estrepitoso y horrible, el homicidio doloso, robo con violencia, robo de vehículo “con una tendencia al alza importante”, extorsión incremen­ tando con mucha mayor probabilidad de ocurrir. Mientras que el homicidio culposo se mantiene en el mismo nivel, alto con tendencia lineal; en el caso del secues­

tro, uno de los grandes problemas del país tiene una tendencia similar a los demás delitos. “De 2015 hacia 2012, en promedio ocho secuestros al día; de 2015 en adelante a 2018, seis secuestros por día”; sin embargo no hay menos de 100 casos por mes en el país de­ nunciados, sin contar la cifra negra, lo que quiere decir que sigue siendo una actividad ilícita impactante y constante. El panorama de la violencia e inseguridad en el país dependerá en algunos aspectos en la creación de un proyecto o programa que pueda dismi­ nuir exitosamente estos problemas, la capacitación y profesionalización de las corporaciones policiales, la distribución adecuada del presupuesto en materia de seguridad para los estados y munici­ pios aplicado estrictamente a este rubro. Aunado a esto, el proceso de impasse de los gobiernos estatales que llevan poco tiempo en el poder (37%, lleva dos años; 12%, un año), los gobiernos que van de salida (28%) y el mandato del presidente López Obra­ dor, más las próximas cuatro nuevas elecciones en este 2019 (12%). Por lo tanto, “la configuración es enorme, una reconfiguración gigantesca en la que no se podrán ver a cambios a corto plazo, un par de años mínimo, pero no hay razones para ser optimistas en el corto plazo”, puntualizó Carlos Seoane, con base en los datos antes mencionados y toda la evolución histórica de la violen­ cia en el país. “Tuvimos un 2018 más violento que 2017, y vamos a tener un 2019 que si no se hacen las cosas de manera ade­ cuada, no vamos a ver la caída. 2019 va a entrar con una tendencia ascen­ dente, ojalá podamos ver aunque sea un techo, por como lo quieran ver: lo combaten bien, se llegan a los arreglos que se tienen que llegar, como uste­ des quieran verlo, pero que tenga un techo y empecemos a ver una caída en el tercer trimestre de 2020. Si las cosas no se hacen bien, vamos a ver un 2020 todavía con una tendencia ascenden­ te”, concluyó e hizo la invitación a los encargados de la seguridad a “no bajar la guardia”. *Información obtenida del Simposio de Seguridad 2018, organizado por la Asociación Nacional de Tiendas de Autoservicio y Departamentales, A.C. (ANTAD). REFERENCIAS 1

Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) y Lantia. seguridadenamerica.com.mx

103


SEGURIDAD PÚBLICA

LOS ÍNDICES DE CORRUPCIÓN EN AMÉRICA LATINA

Foto: Celag

Transparencia Internacional presentó su informe anual global sobre la percepción de corrupción del sector público. Pese a algunas excepciones, Latinoamérica sigue en niveles críticos

D PERÚ

César Benavides Cavero

e conformidad con nuestros estudios y análisis realizados desde comienzos de 2018 hasta el mes de octubre del mismo año resultó ser la conocida República Bolivariana de Venezuela la más corrupta del continente al haber alcanzado el puesto 169, en el ranking mundial según la organización Transparencia Internacional. El hecho de que Perú “en concordancia con la posición de los países del grupo de Lima” le retiraron la invitación a Nicolás Maduro en el foro para plantear soluciones al problema de la corrupción, exhibe una situación crítica. El grupo de Lima rechazó la convocatoria a las elecciones presidenciales y a la falta de garantías en el proceso electoral, pero sumado al interior de los dere­ chos humanos, algo documentado por la Comisión de Derechos Humanos de febrero de 2018, Venezuela es considerado el país más corrupto del continente ame­ ricano en el Índice de Corrupción de Transparencia Internacional de 2017, publicado en febrero de 2018. México es el país con mayor tasa de sobornos de América Latina con el 51% de conformidad con el últi­ mo Informe de Transparencia Internacional. República

104

seguridadenamerica.com.mx

Dominicana es el segundo país con el índice de corrupción más alto al alcan­ zar el 46 por ciento, mientras que Perú ocupa el tercer país con el índice de co­ rrupción con el 37 por ciento. Según el ranking presentado por la misma orga­ nización internacional, Uruguay y Chile son los más limpios de América Latina; Venezuela y Haití los más corruptos. A medio camino en la calificación latinoamericana se posicionan Argenti­ na en el 39, Brasil, Panamá y Perú en el 37, Bolivia y El Salvador en el puesto 33 y Ecuador en el 32. La presidenta de Transparencia Internacional, Delia Ferreira, indicó que Venezuela es un país en “una crisis humanitaria total” porque la corrupción es el sistema de todos los aspectos de la situación y “la comunidad internacio­ nal debería ser más sólida impulsando alguna reforma”.

México es el país con mayor tasa de sobornos de América Latina con el 51% de conformidad con el último Informe de Transparencia Internacional


SEGURIDAD PÚBLICA VIOLENCIA E ILEGALIDAD

Foto: Poder Judicial Perú

Sudamérica fue la región del planeta en la que hubo mayor retraso en este campo de acuerdo con el Índice de Paz Global, un informe elaborado por el Instituto para la Economía y la Paz

César Hinostroza Pariachi, ex juez supremo

Foto: Revista Semana

El presente año, Sudamérica fue la región del pla­ neta en la que hubo mayor retraso en este campo de acuerdo con el Índice de Paz Global, un informe elaborado por el Instituto para la Economía y la Paz (IEP), un centro independiente con sede en Australia, este estudio evalúa con 23 indicadores de 163 países del mundo con el fin de intentar “cambiar la conversa­ ción sobre la paz para convertirlo en un concepto más cuantificable”, según expresó Carlos Juárez, director del Programa de México del IEP. El estudio agrupa estos datos en tres categorías: conflictos armados, seguridad (criminalidad e inseguri­ dad) y militarizaciones (gastos en defensa). El informe utiliza sólo indicadores que están disponibles a los 163 países que representan el 99.7% de la población mun­ dial. Carlos Juárez aseguró que los estudios indican que México tiene que trabajar para lograr mejora en el nuevo gobierno para poder reducir los altos índices

de corrupción y asegurar el libre flujo de la información, pues este país se ha convertido en el lugar “sin guerra” más peligroso del mundo para los profesio­ nales del periodismo. Verbigracia los cárteles del narcotráfico. Nuestra nación inca, con esa corrupción judicial destapada reciente­ mente, donde algunos de los más altos magistrados de la nación peruana están comprometidas en el narcotráfico y han penetrado en las más altas esferas del poder, donde “el que no tiene de inga tiene algo de mandinga”, como lo de­ cía el poeta costumbrista peruano don Ricardo Palma. La gran fuga a España del ex vocal supremo César Hinostroza Pariachi, donde podemos apreciar que tanto el poder ejecutivo como legislativo no du­ dan en responsabilizarse el uno al otro y, hasta el Ministerio Público se señalan como presuntos responsables de tama­ ño delito, desde su llegada al Aero­ puerto de Barajas en España, el mañoso ex magistrado solicitó asilo buscando victimizarse, por tener una hija estudian­ te en una universidad española. Esperamos la justicia española o peruana sancionen con verdadero y real vigor a ese indigno ex magistrado peruano.

César Benavides Cavero, director del Instituto Peruano de Criminalística.

Foto:Fuente- AFP

Más sobre el autor:

106

seguridadenamerica.com.mx


SEGURIDAD PÚBLICA

VENEZUELA

Alfredo Yuncoza

Foto: Posta

Foto: Resumen Latinoamericano

UNA VIOLENTA AMÉRICA LATINA

¿Hay forma de desvincular la violencia y el delito del crecimiento económico y la inversión social?

E

n junio de 2018, el periódico New York Times publicó un artículo donde se presentaban los alarmantes costos económicos de la violencia en Brasil. Un estudio que consideró el lapso entre 1996 y 2015, arrojaba un costo total de la violen­ cia en el orden de los 1,937 billones de dólares y un aumento desde 54 mil millones de dólares anuales a más de 138 mil millones. Lo que sucede en Brasil no es más que el reflejo de lo que cifras más o cifras menos, ocurre en el resto de América Latina. En 2017, el Banco Interamericano de Desarrollo (BID) publicó “Los costos del crimen y de la violencia: nueva evidencia y hallazgos en América Latina y el Caribe”. Entre sus hallazgos se encuentra que el delito les cuesta en promedio a los países de América Latina el 3% del producto interno bruto (PIB). Esta región que abarca el 9% de la población mundial, representa el 33% de los homicidios en el planeta, los cuales ocurren a una población principalmente en edades entre 15 y 30 años. Mueren y matan jóvenes. En enero de 2018, InSight Crime presentó su balance de homicidios en Latinoamérica para 2017, en el cual presentó los indicadores de 20 países. Vene­ zuela ocupaba el primer lugar con 89 homicidios cada 100 mil habitantes, seguida de El Salvador (60/100 mil) y Jamaica (55.7/100 mil). En la última posición se 108

seguridadenamerica.com.mx

encontraba Chile con 3.3 cada 100 habitantes un país evidencia de una buena gestión. El Consejo Ciudadano para la Seguridad Pública y la Justicia penal A.C. (México), en su informe de “Las 50 ciudades más violentas del mundo”, al cierre de 2017, se podía llegar a conclusiones alarmantes: el 84% de las ciudades se encontraban en América Lati­ na, en las 50 ciudades la tasa promedio fue de 50.17 (según la Organización Mundial de la Salud cuando pasa de 10 puede calificarse de pandemia) y el 68% de las ciudades se concentraban en tres países: Brasil (17), México (12) y Venezuela (cinco).

ECONOMÍA Y SOCIEDAD En septiembre de 2018, se publicó el “Índice de Pobreza Multidimensional Global” (IPM 2018), elabo­ rado por el Programa de las Naciones Unidas para el Desarrollo (PNUD) y la Iniciativa sobre Pobreza y Desarrollo Humano de Oxford. El IPM analiza cómo en más de 100 países, las personas están quedando reza­ gadas en el ámbito de la salud, la educación y el nivel de vida, con carencias tales como la falta de acceso a agua potable, saneamiento, una nutrición adecuada o educación primaria.


Se clasifican como multidimensionalmente pobres a aquellos que se ven privados de al menos un tercio de los componentes del IPM. El indicador abarca las si­ guientes dimensiones y sus correspondientes indicado­ res: salud, educación y estándares de vida. Los datos más preocupantes para la región corresponden a Haití, Bolivia, Guatemala, Honduras y Nicaragua y el país con mejor posición Trinidad y Tobago. Definitivamente aún existe una deuda de las naciones para con sus ciuda­ danos en cuanto a cubrir necesidades fundamentales y ubicadas en la base de la Pirámide de Maslow. El informe “The changing nature of work” (World Bank Group, 2019), incluye el Índice de Capital Humano, el cual corresponde a las inversiones que hacen los países en el futuro de los niños que nacen hoy. Considerando 157 países, los que corresponden a América Latina tienen su mejor representación en Chile en el puesto 45, seguido de Costa Rica (57) y Trinidad y Tobago (62). Quienes ocupan posiciones rezagadas son Honduras (103), Guatemala (109) y Haití (112). Dicho indicador proyecta la productividad de la próxima generación de trabajadores en relación con una disponibilidad de educación y salud plenas. Debemos invertir en nuestros “pequeños ciudadanos” si es que realmente deseamos un futuro más seguro con miembros de una sociedad que agregan producti­ vamente valor a la misma. Cabe recordar las palabras de Nelson Mandela: “La educación es el gran motor de desarrollo personal. Es a través de la educación que la hija de un campesi­ no puede convertirse en una médico, que el hijo de un minero puede convertirse en el jefe de la mina, que el hijo de un trabajador agrícola puede convertirse en el presidente de una gran nación. Es lo que hacemos de lo que tenemos, no lo que se nos da, que separa a una persona de otra”. Según el Doing Business 2019, elaborado por el Banco Mundial sobre 190 países, el país de Latinoamé­ rica que ocupa la mejor posición en cuanto a facili­ dades para hacer negocios es México en el puesto 54, seguido de Puerto Rico (64) y Colombia (65). Las últimas posiciones de la región las ostentan Surinam (165), Haití (182) y Venezuela (188). La clasificación es el resultado de promediar las puntuaciones de 10 in­ dicadores: resolución de insolvencia, pago de impues­ tos, obtención de crédito, comercio transfronterizo, cumplimiento de contratos, protección a inversionistas minoritarios, manejo de permisos de construcción, obtención de electricidad, apertura de una empresa y registro de propiedades. En el informe se puede leer: “Las 10 principales economías en cuanto a la facilidad para hacer nego­ cios comparten las siguientes características: eficiencia y calidad regulatoria, incluidas las inspecciones obli­

Foto: El Financiero

En el informe de “Las 50 ciudades más violentas del mundo”, al cierre de 2017, el 84% de las ciudades se encontraban en América Latina

gatorias durante la construcción, los sistemas auto­ matizados utilizados por las empresas de electricidad para restablecer el servicio durante cortes de energía, fuertes salvaguardas disponibles para los acreedores en procedimientos de insolvencia y tribunales comer­ ciales especializados”. ¿Cuáles son esas economías a nivel mundial? Nueva Zelanda, Singapur, Dinamarca, Hong Kong, República de Corea, Georgia, Noruega, Estados Unidos, Reino Unido y Macedonia. En la me­ dida que las economías latinoamericanas se transfor­ men en atractivas para las inversiones, los niveles de prosperidad tienen más probabilidades de aumentar y contribuir como factor clave, a disminuir las tasas de delitos.

CAMINOS No hay forma de desvincular la violencia y el delito del crecimiento económico y la inversión social. El camino hacia una calidad integral de vida no pasa solamente por recursos transparentemente adminis­ trados a los cuerpos de seguridad de los Estados. Se requiere voluntad política, combate a la corrupción, cooperación interagencial, capacitación permanente y modelaje positivo de quienes son identificados como líderes. El factor clave es lograr la participación de los individuos para que, de ser simples ocupantes de un espacio sin identidad, se transformen en ciudadanos activos preocupados por sus derechos y ocupados en sus deberes.

Alfredo Yuncoza, presidente del Comité de Seguridad BritCham Venezuela y Past Regional Vice President de ASIS Internacional. Más sobre el autor:

seguridadenamerica.com.mx

109


SEGURIDAD PÚBLICA

Corrupción más criminalidad, caos y violencia:

¿A DÓNDE VAMOS?

Foto: shutterstock

Los delitos que constituyen una enfermedad para América Latina

L

PERÚ

César Ortiz Anderson

os ciudadanos no queremos dar­ nos cuenta o realmente no nos damos cuenta de la corrupción e impunidad que estamos vivien­ do, ello es caldo de cultivo para que la criminalidad, la violencia y el caos aumenten en el país, pero cuidado, todo tiene un límite, los altos niveles de criminalidad, acompañada con violen­ cia contra las personas, corrupción e impunidad generarán alarmas para la gobernabilidad democrática y la vigen­ cia del Estado de derecho, sumado a que estamos viviendo una inestabilidad política ya difícil de ocultar, que no puede en esas condiciones doblegar a un sistema corrupto, lo que se está logrando con todo ello es traducir en un bajo índice de confianza, que la población manifiesta tener hacia el Congreso de la República, el sistema de justicia, instituciones de gobierno, políticos en general, una clara muestra de ello es la poca importancia que los ciudadanos tienen a pocas semanas de elecciones regionales y municipales y nuevamente tenemos que decir que la mayoría de candidatos ayuda a que sea así, muy pocos ciudadanos tienen claro sus votos. El Estado es el máximo garante de la seguridad de los ciudadanos, la seguridad ciudadana es igual a prevenir y reducir la violencia promover, la segu­ 110

seguridadenamerica.com.mx

ridad pública y acceso a la justicia, para ello será muy importante fortalecer la cohesión social y reforzar los derechos y las obligaciones mutuas entre el Estado y los ciudadanos, situación hoy difícil por esta desconfianza que estamos viviendo, pero repito es el Estado el que tiene que brindar las garantías básicas de seguridad y bienestar.

CASO LAVA JATO Siendo honesto tengo que señalar que lo que hoy está exacerbando la violen­ cia y socavando el desarrollo del país, es que los proveedores de justicia, de leyes y de seguridad pública, están en un número importante ejerciendo ruti­ nariamente sus funciones y de manera inapropiada e ineficaz. Todo empezó con la “Operação Lava Jato”1 (Opera­ ción “Lavado de Autos”), y les recuerdo que las investigaciones llegaron de afuera, de Estados Unidos y Brasil, ya presionados siguieron acusaciones a muchos políticos y funcionarios, llega­ ron los audios de la vergüenza y acá no pasó nada, pareciera que el Estado no sabe o puede reaccionar de mane­ ra apropiada, en mi opinión lo que se requiere es un nuevo pacto para poder reconstruir y restaurar la legitimidad que hoy el Estado ha perdido.

En el corto plazo no esperemos grandes cambios o que los grandes corruptos vayan presos, ellos están blindados por un sistema perverso que tiene décadas y está en varios niveles del Estado, como vemos no será tan fá­ cil desmoronar algo que ya se ha vuelto estructural, lo que sí en esta coyuntura no hay espacio para los timoratos o los que son parte de la corrupción, está claro que por omisión también se pue­ de ser culpable, pero como ciudadanos debemos exigir que se sienten las bases para que todos aquellos corruptos que tanto daño le han hecho al país, estén donde deben estar en la cárcel, y lo más importante, lo que más le duele a todos los corruptos quitarle todo lo que roba­ ron al Estado, o sea a los ciudadanos y como siempre a los que menos tienen, ese sería un verdadero mensaje a los corruptos para que en adelante evalúen el costo-beneficio, cárcel y sin dinero. Finalmente recordemos que no es igual lealtad a complicidad, espero que los que saben entiendan este mensaje. REFERENCIAS 1

La “Operación Lava Jato” es la mayor investigación sobre corrupción llevada a cabo en la historia de Brasil. Su origen data de marzo de 2014, cuando se llevó a cabo una investigación de menor porte de una red de cambistas clandestinos que operaba en diversos estados de Brasil. Fortuitamente los hallazgos fueron conduciendo hasta las puertas de Petrobras, la estatal petrolera brasileña. Allí fue destapado un esquema de corrupción masiva que incluía a ejecutivos de la empresa, intermediarios, políticos de diversos partidos y cúpulas directivas de las mayores constructoras de Brasil.

César Ortiz Anderson, presidente de Aprosec (Asociación Pro Seguridad Ciudadana del Perú).

Más sobre el autor:


SEGURIDAD PÚBLICA

LA TECNOLOGÍA TETRA representa una real actualización y modernización de la red iris

Conozca los beneficios que le brinda esta tecnología de Hytera

CHINA

M

éxico requiere de una mo­ derna red de radiocomuni­ cación, que cumpla con los estándares internacionales de radiocomunicación y que opera de forma eficiente y segura, además de contar con la posibilidad de incremen­ tar su potencial conforme a las necesi­ dades que se presenten, es así como la tecnología TETRA representa la opción ideal para una real modernización de la red. Migrar la Red Nacional de Radio­ comunicación a TETRA significa, mejor calidad de transmisión de voz y datos, seguridad de la información, interope­ rabilidad, mejor control administrativo y ahorros significativos.

¿QUÉ NOS OFRECE? El principal beneficio de la tecnología TETRA es la interoperabilidad con las distintas empresas proveedoras de la tecnología, así como interconectar­ se a través de una interfaz con otros sistemas como DMR (Digital Mobile Radio), Tetrapol o P25, lo que permitiría modernizar la red de manera gradual sin perder comunicación; tomando en cuenta que en algunos estados y municipios cuentan con otros sistemas de radiocomunicación y que requieren estar conectados a la red nacional. “El C4 de Puebla opera con tecnología TETRA, lo que les ha permitido unificar la comunicación entre policías y tránsito para dar atención inmediata y oportuna a los incidentes presentados, haciendo grupos más eficientes en beneficio de la población”, comentó Oscar Fernández, gerente de Grupo Hytera México. El estándar TETRA permite utilizar varios canales a demanda, tanto para voz como para datos. TETRA es un sistema digital que permite utilizar de manera más efectiva las escasas fre­ cuencias disponibles. Así, por ejemplo, en los sistemas de radio analógicos, un canal de comunicaciones podría ocupar una franja de hasta 25 kHz dentro de 112

seguridadenamerica.com.mx

la bandas permitidas: 380-400 MHz (fuerzas de seguridad), 410-430 MHz (uso comercial) o la banda 800 MHz em­ pleada habitualmente fuera de Europa. En TETRA, este mismo ancho de banda permite emplear hasta cuatro canales de comunicación. Otra ventaja es la seguridad en las comunicaciones, la información, tanto datos como voz, están encriptados bajo un estándar internacional. Cada usuario debe autentificarse y al inten­ tar conectarse, la red comprueba que pertenezca a esa red para establecer la comunicación. “La encriptación de la información que ofrece esta tecnología evita cualquier hackeo o intervención de la comunicación, ideal para sistemas de seguridad pública en la que se requiere absoluta confidencialidad”, aseguró Nathan Kuang, subgerente de Grupo Hytera en México. Los beneficios de TETRA sobre otras tecnologías también incluyen el tamaño de las terminales, las cuales son más ligeras y prácticas, de tal forma que el usuario tiene mayor movilidad y lo

adopta como una herramienta intrínse­ ca de trabajo. “Hytera proveé radios TE­ TRA de clase mundial, livianos y a su vez muy potentes; con una interfaz intuitiva, así como una amplia gama de carac­ tersísticas que permiten flexibilidad de comunicación”, afirmó el gerente de la marca en México. Los directivos de Hytera resaltan que la tecnología TETRA ofrece una amplia gama de aplicaciones que son de gran utilidad para el sector de seguridad, por ejemplo, el despacho a través de una consola, la localización GPS (Global Positioning System). Por tanto, TETRA se convierte en la opción ideal para una verdadera modernización de la red de radioco­ municación en México, cumple con las característica técnicas, operativas y económicas que el país requiere. Ejem­ plos se pueden tomar de los cuerpos de seguridad y rescate de Europa, donde prácticamente todos los países utilizan esta tecnología. Mas información en www.hytera.la Fuente y fotos: Hytera


SEGURIDAD PÚBLICA

LAS “NUEVAS” AMENAZAS A LA SEGURIDAD ARGENTINA

E

Foto: Jorge Gabriel Vitti

EN EL SECTOR DE LA SALUD (PARTE I)

La sala de urgencias del Hospital Argerich (Argentina) después de los daños materiales que provocó un hombre que se fue a atender

Jorge Gabriel Vitti

“La violencia crea más problemas sociales que los que resuelve”, Martin Luther King (1929-1968), religioso estadounidense

l desafío de la seguridad para las instituciones de salud, es asegu­ rar la continuidad y el normal de­ sarrollo de todas las actividades en un marco adecuado de protección y sin obstaculizar ni interferir con la razón de ser de la institución. Asimismo, y como ocurre con todos los servicios de seguridad brindados en general, debe necesariamente existir la flexibilidad para adaptarse a los cambios necesarios por la aparición de nuevas amenazas. Ellas, quizás, no son nuevas por ser desconocidas, sino que revisten ese carácter en virtud de las innovadoras modalidades en las que se presentan y por la intensidad en la materialización de sus efectos. Vislumbro actualmente dos “nuevas amenazas” para la seguri­ dad del sector, a saber:

LA INCREÍBLE VIOLENCIA CONTRA QUIENES CUIDAN DE NUESTRA SALUD El 17 de junio de este año, una ambu­ lancia de emergencias, al norte de la Provincia de Toledo, España, halló un hombre de 59 años, malherido y ensan­ grentado. Mientras el médico estaba asistiendo al paciente, su hijo ingresó a la vivienda y lo golpeó varias veces con una barra de hierro, provocándole un traumatismo craneoencefálico severo. La enfermera logró huir y refugiarse en la ambulancia. Mientras ella pedía ayuda, el agresor intentó acceder, gol­ peando violentamente con el arma. La Guardia Civil logró detener al agresor,

Foto: Jorge Gabriel Vitti

1. Las significativas manifestaciones de violencia contra los profesionales, tema de este artículo.

2. Las millonarias pérdidas del sector sanitario por robo de información. Este tema va a ser tratado en la pro­ secución de este artículo en próxima edición.

La muerte de un hombre desató la locura en la guardia del Hospital Oller (Argentina)

114

seguridadenamerica.com.mx

alcoholizado y drogado. Ejemplo de un fenómeno que no cesa. La Organización Médica Colegial de España publicó un informe sobre agresiones que han sufrido los faculta­ tivos en 2017. El estudio concluye 515 casos denunciados en toda España, sin contar no denunciados. Cifra más alta desde 2010. Un 56% de las agresiones fueron amenazas, 32% insultos y un 12% ataques físicos que provocaron lesio­ nes. La atención primaria es donde se producen más agresiones, con un 53% en consultas y un 16% en urgencias, mientras que la cifra baja a un 31% en los hospitales. En este sentido, cabe se­ ñalar que los centros públicos acumulan un mayor número de casos, con un 87 por ciento, en relación con los privados. De distintos informes, la Organización Mundial de la Salud (OMS) incluída, se extrae que la violencia en el ámbito es un problema global.

LA EXPERIENCIA ARGENTINA: VIOLENCIA QUE DUELE La Federación Médica de Buenos Aires revela que en 2016 hubo 14 hechos violentos por semana en hospitales de la Provincia de Buenos Aires. Además, creció un 25% la violencia en centros de atención médica de la ciudad, con médicos y enfermeros como víctimas elegidas. 57.8% de los médicos de la Provincia de Buenos Aires afirmó haber sufrido algún tipo de violencia en el ámbito laboral: seis de cada 10 médicos han experimentado uno o más hechos de violencia. El problema es grave.


Foto: Jorge Gabriel Vitti

Evacúan el Hospital Paroissien (Argentina) al encontrarse una granada

de 2018, fue encontrada en condiciones de estallar una granada de mano del tipo FMK2, junto a las cañerías de gas y en proximidad de los tubos de oxígeno hospitalario en el Hospital Paroissien, en La Matanza, Provincia de Buenos Aires.

ALGUNAS CONCLUSIONES DESDE LA SEGURIDAD 1. Los escenarios más peligrosos son los sectores de guardia. Esto se debe a varias razones:

Foto: © Zurijeta | Dreamstime

La Federación Médica de Buenos Aires revela que en 2016 hubo 14 hechos violentos por semana en hospitales de la Provincia de Buenos Aires

Tras los destrozos en el Hospital Argerich (Argentina), el paciente quedó a disposición de la justicia

Foto: Jorge Gabriel Vitti

Solamente en la Ciudad de Buenos Aires y Conurbano, en 2016, hubo 705 ataques a personal de salud registrados. Es el segundo motivo de baja laboral de médicos, enfermeros y auxiliares, luego de las ausencias por enfermedad per­ sonal. Coincidentemente, esta violencia viene en aumento en los últimos cinco años. Este problema grave que afecta a los agentes de salud en su conjunto, tiene su correlato en una atención a la salud deficiente. Los daños son, en su mayoría, psicológicos. El 51% de los que sufrieron algún tipo de secuela se sienten inseguros (de diversa manera), en su lugar de trabajo. El portal Intramed —un sitio de Internet exclusivo para la comunidad médica—, con 197 mil usuarios registra­ dos, realizó una encuesta entre 22 mil 300 médicos argentinos; el 55.8% reco­ noció haber sufrido agresiones verbales o físicas por parte de sus pacientes o de acompañantes. La mayoría de los encuestados reconoció que gran parte de las agresiones que sufren son de tipo verbal. Las salas de guardia son el sector donde se produce la mayor parte de los episodios de tensión. El 74% de los médicos dedicados a las emergen­ cias, que trabajan en ambulancias o en las guardias de clínicas y hospitales, manifestó haber sufrido agresiones. Como una particularidad propia de Argentina, y como forma brutal de expresión, la violencia también alcanza a las instalaciones, materiales y equipos sanitarios, cuyo usuario es la misma comunidad que lo vandaliza. Incendios intencionales, destrucción de guardias y, como corolario, el 22 de septiembre

• No hay estrecha relación médicopaciente en las urgencias. Las reac­ ciones de los atendidos y familiares no tienen los frenos inhibitorios que tendrían con una relación previa. • El enfermo tiene a su frente al médico como representante inmediato de todas las dificultades y padecimientos que tuvo que sortear para llegar a la atención, las demoras y trámites, las

frustraciones por falta de insumos o por falta de camas, en un sistema claramente colapsado. Por ello, es el destinatario de toda su descarga. • En atención a ello, se deberá intensi­ ficar los controles de ingreso, limitan­ do acompañantes, y endureciendo los protocolos de acceso. Debe haber estrecho contacto entre el profesional y la seguridad. Prever sistemas de alerta y, de ser necesario, medidas de “endurecimiento” del objetivo. 2. Supuesto convencimiento del asisti­ do al derecho de exigir certificados laborales, recetas de medicamentos y de estudios, basados en su deseo, sin que ameriten necesidad médica, respondiendo a otra necesidad. 3. El escenario de la salud pública está más afectado que el privado. 4. Es de especial atención la seguridad en urgencias extra-hospitalarias, por cambios en códigos sociales: antes, en los barrios humildes, al médico se le abrían todas las puertas, hoy en algunos lugares los servicios de emergencia son objeto, no sólo de agresiones, sino de delitos comunes como el robo.

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata y Licenciado en Seguridad.

Más sobre el autor:

seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

para las familias

COLOMBIA

HALLOWEEN:

¿fiesta o riesgos para niños y adolescentes?

Fernando Antonio Moreno Forero

ANTECEDENTES

L

os antecedentes de esta fiesta anglosajona tienen raíz céltica y romana. Los romanos la denomi­ naban Feralia, como un culto al descanso y paz de los muertos, reali­ zando sacrificios y elevando plegarias y tributos a sus dioses. De parte de los ro­ manos denominaban su fiesta Pomona, Diosa de cultivos, bonanza y cosechas, cuyo símbolo era la manzana. Desde esta época los pueblos celtas de Irlanda, Escocia y Francia celebraban su fiesta Samhain entre los meses de octubre y noviembre, dando espacio al final del periodo de las cosechas y principios del invierno. Los sacerdotes célticos, creían que la noche del 31 de octubre las brujas tenían mayor vitali­ dad. Por eso en la noche de Samhain se preparaban enormes fogatas, se rea­ lizaban conjuros, ahuyentando a malos espíritus, la gente dejaba dulces y comi­ das en la puerta de sus casas, según las leyendas buscando que los difuntos que hubieran realizado grandes atrocidades, se irían contentos y en paz. 116

seguridadenamerica.com.mx

La noche de Samhain abría espacio para invierno donde los fantasmas de los muertos vagaban en búsqueda de cuerpos para transitar al inicio de la primavera cuando las jornadas son más largas y las tinieblas son menores. A la llegada del Cristianismo, la fiesta de Sanhaim no desaparece, se transforma. En el calendario gregoriano, el 1º de noviembre la fiesta de Samhain pasó de ser el Día de Todos los Santos a deno­ minarse All-Hallowa Eve y, actualmente, Halloween. Por su parte, el Día de Todos los Difuntos o Día de Todas las Almas pasó a ser el 2 de noviembre. En la tradición irlandesa hay tres celebraciones: ‘Eve of All Saints’, ‘Day of All Saints’ y ‘Day of All Souls’. Para mediados del siglo XVIII, los emigrantes irlandeses llegan a Amé­ rica y sus tradiciones se integran; es así que para el siglo XIX en Estados Unidos la fiesta de Halloween se mezcla con las creencias indias y se incluyen entre las nuevas tradiciones, contar historias de fantasmas, realización de travesuras y bailes tradicionales. Empieza entonces la aparición de confecciones de trajes,

disfraces distintivos a esta celebración. Así, en Estados Unidos, Halloween evo­ luciona y se desentiende de la tradición cristiana. Halloween se convierte en una no­ che con aura de débil misterio, brujas, fantasmas, duendes, espíritus, pero sin que se pierda el ánimo festivo y el buen humor. Una noche de dulces, bromas, disfraces y películas de terror, perdidos ya los miedos atávicos de los viejos ancestros irlandeses.

FAMILIA EN TORNO A LA FIESTA La Fiesta de Hallowen (All-Hallowa), tam­ bién conocida como Noche de Brujas, Noche de Muertos o Noche de Víspera de los Difuntos, se ha convertido en Colombia en una gran ilusión para pa­ dres de familia, educadores, cuidadores, transportadores de los niños y adoles­ centes alrededor de una cara, un disfraz que simboliza el héroe del momento, la película o serie que llena de sonrisas a nuestros pequeños y grandes.

Foto: Cooking Light

Que la magia de la noche no se convierta en horror


RIESGOS EN LA CELEBRACIÓN Los padres de familia, educadores, cui­ dadores y gerentes de establecimientos públicos donde nuestros hijos estarán presentes tienen un gran reto durante la celebración del Halloween.

1. Disfraz

La sensación de representar a un héroe de parte de los niños tal vez no per­ mite evidenciar el tipo de material del mismo, si requiere algún tipo de careta o máscaras y nos enfrentamos a un primer momento del riesgo “asfixia”. El uso de atuendos y collares forman parte de los riesgos que enfrentan los niños. Zapatos con suelas que pueden generar deslizamientos, caídas o uso de cordones evidencian una reflexión. Las empresas que los fabrican o alqui­ lan deberían tener en cuenta el mate­ rial y alergias que pueden generar, así como el tamaño.

Consideraciones importantes:

• Usar maquillajes que no generen alergias a los ojos de los niños. • Verificar que las máscaras de los disfraces tengan buena ventilación.

Foto: Sinaloa en Linea

Los centros comerciales se adornan con calabazas, festines para recibir a los niños y adolescentes, que estiran su mano con bolsas para que la comu­ nidad les deposite un dulce. La magia está presente en los colegios, desarro­ llan concursos al mejor disfraz, padres y familias en el pasar de los días con una gran misión: vestir a los pequeños y la gran foto que integra las redes sociales familiares den testimonio de la gran noche. Los adultos también se prepa­ ran, muchas empresas festejan e invitan, desde bienestar institucional a que la comunidad se integre, comparsas y el baile de noche da paso a una pasarela llena de magia donde nuestros héroes invitan a un gran baile. El sector empresarial de igual forma tiene un protagonismo frente al diseño de disfraces, ventas y alquileres toman forma, productoras de dulces y todo un portafolio de productos esperan la gran noche en un marco de felicidad, pero de seguridad integral para la familia, los niños, adolescentes y adultos mayores. Por tal motivo antes de salir de casa es muy importante dialogar con los niños y exponerles los peligros de la calle, de no irse con extraños, de tener un punto de encuentro en caso de perderse den­ tro de un centro comercial, etc.

• Verificar si los disfraces utilizan cordo­ nes que pongan en riesgo el cuello o que no sufran caídas. • Verificar que los disfraces no usen materiales inflamables. • Verificar que las tallas de los disfraces estén en armonía con las medidas de los niños. • Utilizar disfraces con materiales re­ flectivos y luminosos.

2. Dulces

La gran pregunta en este punto es: ¿Qué tipo de dulces llevan nuestros niños? ¿Serán fabricados por empre­ sas enmarcadas con calidad o estarán contaminados? ¿Están hechos con productos de baja calidad? Es por ello la importancia de lo siguiente: • No recibir dulces si sus empaques están en mal estado. • Verificar el estado de los dulces, con­ textura y olor.

3. Centros comerciales

La gran noche integra masas y aglo­ meraciones donde fácilmente están presentes depredadores de niños, están ahí, nos miran, nos evalúan y observan nuestras fallas ante la mirada atónita de una comunidad. Juegos, risas y diver­ sión ante bebés, menores y adolescen­ tes. Es muy importante que tome en cuenta lo siguiente: • Evalúe un buen lugar para observar el show, pero jamás se ubique donde no tenga una ruta fácil de ingreso y salida. • Enséñele a su hijo a no probar los dulces sin su consentimiento y valora­ ción. • Apóyese de la empresa de seguridad y grupo de apoyo de la actividad o evento del centro comercial.

Esta fiesta cubre cuerpos y rostros de personas inescrupulosas que aprovechan las aglomeraciones para robar niños

• Para evitar que un niño o adolescente se pierda, pongan un punto de en­ cuentro al ingresar al centro comer­ cial. • Analice el centro comercial, rutas de ingreso y salida, así como grupos de apoyo. • Evalúe un horario cómodo para su visita al centro comercial, evite salir a horas donde el entorno es solo y oscuro. • Verifique las condiciones de los disfraces cuando se desplazan a los niños por las escaleras eléctricas. La gran noche cubre cuerpos y rostros de personas inescrupulosas que aprovechan las aglomeraciones para robar niños y abusar de ellos frente a la mirada alejada de los padres de familia o cuidadores. Dulces contaminados con drogas, son algunos de los riesgos a los que se enfrentan los padres de familia y que nos lleva a desarrollar las habili­ dades y competencias de identificar y mitigar los riesgos desde el hogar.

Fernando Antonio Moreno Forero, magíster en Seguridad y Defensa Nacional de la Universidad Militar de Nueva Granada y fundador del Proyecto en Familia “Niños, Niñas y Adolescentes en entornos seguros frente a la gestión del riesgo, desarrollando una cultura de la prevención y protección integral”.

Más sobre el autor:

seguridadenamerica.com.mx

117


SEGURIDAD PÚBLICA

Retos de seguridad en

planteles escolares Las escuelas se han convertido en un punto vulnerable, no sólo por los altercados que puedan sufrir de gente externa, sino por los propios usuarios, es por ello que se requiere de una planeación que considere diferentes factores y soluciones que prevengan estas situaciones

MÉXICO

Mónica Ramos / Staff Seguridad en América

E

l 18 de enero de 2017, un estudiante de se­ cundaria del Colegio Americano del Noreste, ubicado en Monterrey (Nuevo León, México), disparó contra su profesora y cuatro estudiantes más, minutos después se suicidó. Este terrible suceso no pasó desapercibido por los encargados de la segu­ ridad de los planteles escolares del país. Gerardo De Lago, director de Consultoría en Pretorian Specialized Security Services, considera tres principales realidades de seguridad en la Educación Privada: • Nivel económico, que atrae a los delincuentes. • El diseño de los planteles debe estar abierto a la pluralidad de expresión de sus usuarios. • Los planteles en educación prácticamente son luga­ res públicos. Estas tres situaciones atraen personas externas a los planteles, pero también se debe considerar y retomando el caso de Monterrey y como se ha visto en otros países, los riesgos también provienen de los propios clientes. Las amenazas internas controlables de acuerdo con De Lago, son: consumo de droga, bullying, agresión a docentes, promiscuidad sexual, armas, incendio; mientras que la interna no controla­ ble es la violencia en el noviazgo. Las externas son:

Gerardo De Lago, Pretorian Specialized Security Services

narcotráfico, lavado de dinero, secues­ tro, inundaciones y sismos. Ante cualquiera de los riesgos posibles o hasta increíbles que puedan suceder en los centros educativos, se debe establecer una planeación de emergencias junto con el plan de ma­ nejo de crisis, en los que la seguridad institucional incluya: protección am­ biental, seguridad ocupacional, técnica; protección y vigilancia, protección vs. incendios e higiene ocupacional. De acuerdo con el conferencista, el esquema de seguridad deseado debe ser: • Preventivo. • Disuasión activa. • Evitar que los problemas crezcan con soluciones tempranas. • Sistemas de inteligencia controlados. • Trabajo con base en comités de ad­ ministración de riesgos. • Consiente de su impacto en el P&L (Profit and Loss), pérdidas y ganan­ cias.

118

seguridadenamerica.com.mx


Foto: Milenio

Es de suma importancia contar con un plan de continuidad de negocios que contemple los siguientes puntos: administración de riesgos, manejo de emergencias, plan de recuperación y un plan de estabilización

estarlo, eso es el 85% de un programa de seguridad efectivo en una escuela”, puntualizó De Lago. Para finalizar, es de suma importan­ cia contar con un plan de continuidad de negocios que contemple los siguien­ tes puntos: administración de riesgos, manejo de emergencias, plan de recu­ peración y un plan de estabilización. Sin olvidar que lo más importante en un centro educativo es la seguridad de los alumnos.

Para diseñar un sistema de segu­ ridad efectivo en un campus, se debe establecer qué se va a proteger y de quién, así como considerar los facto­ res de la seguridad física y electrónica apoyándose de la tecnología y el factor humano. “Una buena mezcla, te va a dar el nivel de inversión adecuado. No todo son cámaras, siempre hay procedi­ mientos y gente, que es la que usa los dos”, señaló De Lago.

DISEÑO POR “CÍRCULOS CONCÉNTRICOS” De acuerdo con el diseño de seguridad del expositor, éste se forma por círculos concéntricos, en donde la disuasión representa el 80 por ciento, ya que es el primer objetivo a realizar ante un riesgo, a través de: bardas, ilumina­ ción, sistemas de control de velocidad, control de poda, casetas, señalización; apoyado del factor humano y de todas las herramientas posibles para disuadir al delincuente. Si no se pudo cumplir este primer objetivo, entra la etapa de detección para finalizar con la reacción. Otro punto que se debe considerar es la frontera del diseño, es decir el pe­ rímetro de un centro educativo, dividido en la parte exterior e interior. El primero debe disuadir con ayuda de herramien­ tas tales como: • Diseño robusto. • Iluminación. • Presencia de seguridad. • Sistemas de detección y control que sean notorios: equipos de super­ visión académica, delegación de autoridad, presencia de seguridad y responsabilidad social. Mientras que el diseño interior debe utilizarse para la supervisión y presen­ cia. “La regla básica más importante es poder asegurar quién debe entrar y quién no. Que toda la gente que está adentro tenga una razón legítima para seguridadenamerica.com.mx

119


SEGURIDAD PÚBLICA

Nuevos retos para el Estado de México: CONSTRUCCIÓN DE

CIUDADES SEGURAS

MÉXICO

El Estado de México presenta índices de violencia e inseguridad muy altos, el municipio con mayor incidencia delictiva es Ecatepec, no obstante, los ediles que recién han tomado el puesto, están conscientes de las problemáticas a las que se enfrentan

Mónica Ramos / Staff Seguridad en América

E

ste año 2019, no sólo implica retos y desafíos para el presi­ dente de la república mexicana, sino también para los alcaldes de los 125 municipios que conforman el Estado de México, ya que es uno de los estados con mayor índice de violencia. Es por ello que dentro del marco del foro de seguridad Inteligencia + Tecno­ logía: Ciudades seguras, que se llevó a cabo el 8 de noviembre de 2018; los presidentes municipales de Ecatepec, Cuautitlán México y Nezahualcóyotl, presentaron las iniciativas que en mate­ ria de seguridad tienen contempladas para el desarrollo de ciudades seguras.

PRINCIPALES DESAFÍOS EN MATERIA DE SEGURIDAD De acuerdo al Secretariado Ejecutivo del Sistema de Seguridad Pública 2018, el municipio de Ecatepec es el más vio­ lento del Estado de México; el delito al robo de vehículo es el principal proble­ ma que aqueja a su población, seguido de robo a casa habitación, y homicidio. El Secretariado indica que al menos un delito se comete cada 14 minutos y que de enero a septiembre de 2018, se ini­

ciaron 19 mil 27 expedientes por algún tipo de malversación. El estudio de Percepción Sobre Inse­ guridad Pública que realizó la Encuesta Nacional de Seguridad Pública Urbana (ENSU), a través del Instituto Nacional de Estadística y Geografía (INEGI), arrojó que el 74.9 por ciento de la población de 18 años y más, considera que vivir en su ciudad es inseguro y Ecatepec encabeza esta lista. Aunado a esto, en el informe que publicó el Consejo Nacional de Evaluación de la Política de Desarrollo Social (Coneval), Ecatepec es el munici­ pio con más pobres en todo el territorio nacional, con más de 786 mil personas viviendo en pobreza en sus calles, colo­ nias y barrios (2017-2018). No obstante, Luis Fernando Vilchis, presidente municipal de Ecatepec está consciente de esta situación y durante el panel reconoció el reto al que se enfrenta. “Primero quiero decirles que Ecatepec, es la capital del delito, es uno de los temas más sentidos (segu­ ridad), pero nosotros, los ecatepenses, estamos listos para poder entrar a una etapa de poder acercarnos, de reencon­ trarnos”, comentó. Así mismo, explicó que además de la necesaria implemen­

tación de las herramientas tecnológicas, también buscará la capacitación de la gente y una coordinación con los otros municipios aledaños. Por su parte, Mario Ariel Juárez, edil del municipio de Cuautitlán México, manifestó que la inseguridad en ese ayuntamiento es resultado de la falta de empleo, desigualdad, escasez de cultura y deporte. “Yo no veo que haya un presupuesto suficiente que alcance para seguir combatiendo la delincuen­ cia, por eso la mejor manera de poder disminuir los actos delictivos es fomen­ tar la educación, el empleo, la cultura y el deporte”, señaló y agregó que la corrupción también ha contribuido a estos altos índices de inseguridad y que estará buscando disminuir. De igual manera, Juan Hugo de la Rosa, alcalde de Nezahualcóyotl, el reto que enfrenta es complicado, más no imposible, ya que en la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2017, del Instituto Nacional de Estadística y Geografía (INEGI), este municipio ocupa el lugar número cinco con mayor incidencia delictiva. Fotos: Mónica Ramos / SEA

Mario Arroyo Juárez, director ejecutivo de Seguridad Humana; Juan Hugo de la Rosa, alcalde de Nezahualcóyotl; Mario Ariel Juárez, edil del municipio de Cuautitlán México; Luis Fernando Vilchis, presidente municipal de Ecatepec

120

seguridadenamerica.com.mx


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: del 12 al 14 de septiembre de 2018. Lugar: Hotel Sheraton, Quito, Ecuador.

1er. Foro Internacional de Seguridad y Protección

S

Alfredo Yuncoza, vicepresidente de ASIS Internacional región 8C (Argentina, Bolivia, Chile, Paraguay, Perú y Uruguay); Kevin Palacios, vicepresidente de ASIS Internacional región 8B (Colombia, Ecuador, Venezuela, Guyana y Surinam); Carlos Ramírez, profesional de la Seguridad por ASIS Internacional; y Richard Oliveros, profesional de la Seguridad por ASIS Internacional

Fecha: del 2 al 4 de octubre de 2018. Lugar: Universidad Politécnica de San Luis Potosí, México. Asistentes: más de 50 participantes.

e realizó el 1er. Foro Internacional de Segu­ ridad y Protección, que abordó el tema “La Seguridad y Protección de Infraestructuras Críticas en la Industria de Petróleo, Gas y Transporte Marítimo de Hidrocarburos ante los riesgos y nuevas formas de amenazas”, que organizó la firma Probus Advisors. Este evento fue una plataforma internacional de diálogo al más alto nivel para construir espacios de conocimientos, prevención y anticipación con exper­ tos profesionales, como los cuatro invitados de ASIS Internacional de los países de Colombia, Ecuador, Mé­ xico y Venezuela; además Estados Unidos, Alemania, Brasil, España y Israel. Los objetivos fueron difundir y examinar aspectos de actualidad y conocer mejores prácticas, tendencias, proyectos y nuevas tecnologías aplicadas a las actividades de seguridad física en la in­ fraestructura petrolera asegurando un evento de nivel superior.

V Foro Internacional de Seguridad México 2018

E

l Bureau Internacional de Infor­ mación y Negocios (BIIN), la Unión de Usuarios de la Zona Industrial de San Luis Potosí (UUZi) y el Instituto de Posgrado y For­ mación Continua llevaron a cabo el V

122

seguridadenamerica.com.mx

Foro Internacional de Seguridad México 2018: Seguridad y Gestión de Riesgos en la Industria, con el objetivo de inter­ cambiar conocimientos, experiencias e información sobre los temas que atañen a la seguridad. Al evento asistieron Adriano Vega Ofenboeck, presidente del Comité de Seguridad de la Unión de Usuarios de la Zonas Industrial de San Luis Potosí; Ricardo Pérez Castillo, presidente de la Unión de Usuarios de la Zona Industrial de San Luis Potosí; e Ignacio Benavente Duque, director general de la Coordina­ ción Estatal de Protección Civil y repre­ sentante personal del gobernador de San Luis Potosí, Juan Manuel Carreras López, entre otros.


Fecha: 3 de octubre de 2018. Lugar: Hotel Hilton Garden Inn, Tucumán, Argentina. Asistentes: más de 50 personas.

Continents Ideas realiza Security Conference & Expo

S

e realizó la tercera escala de la gira del SCE (Security Conference & Expo), organizada por Continents Ideas. En esta oportunidad, tanto expositores como asistentes, tuvieron como común denominador la búsqueda de oportunidades de negocios para hacer frente a una realidad cam­ biante e inestable, pero apostando a que trabajando juntos, siempre pueden surgir soluciones. En la expo participaron marcas como Seagate, Nanocomm, Certrec y Gralf, para exponer sus más novedosos productos. En esta edición, se sumó como sponsor al SCE, el proveedor de servicios de moni­ toreo mayorista, Security 24, no sólo sumó un nuevo rubro al evento, sino que los representantes de la em­ presa ayudaron a muchos de los asistentes a brindar­ les herramientas para hacer crecer sus negocios. De nueva cuenta el SCE contó con el apoyo de CEMARA (Cámara de Empresas de Monitoreo de Alarmas de la República Argentina).

Fecha: 4 de octubre de 2018. Lugar: Hotel Fiesta Inn Insurgentes Viaducto, Ciudad de México.

Encuentro Tecnológico ALAS

Asistentes: más de 70 concurrentes.

Perla Ortega, presidenta del Comité ALAS México

L

a Asociación Latinoamericana de Seguridad (ALAS) realizó con éxito un Encuentro Tecno­ lógico en el que Perla Ortega, presidenta del Comité ALAS México, agradeció la asistencia y participación de los diferentes expertos en seguridad. El evento contó con la presencia de Jesús Gómez Morales, consultor y responsable de Proyectos de la Dirección de Seguridad de Volkswagen México, quien habló de “Las nuevas necesidades en el nivel de servicio y soluciones tecnológicas” en el caso de la Planta de Volkswagen, ubicada en el estado de Puebla (México). Además, algunas marcas reconocidas en el merca­ do impartieron una serie de conferencias, siendo éstas las participantes: Abloy, ZkTeco, Milestone Systems, Syscom, CDVI, Hikvision, NVT Phybridge, Anixter y Johnson Controls. Los Encuentros Tecnológicos de ALAS son un foro para intercambiar conocimientos, información y experiencias sobre las tendencias e las innovaciones en la industria. seguridadenamerica.com.mx

123


FOROS Y EVENTOS Fecha: del 10 al 13 de octubre de 2018. Lugar: Shanghai World Expo Exhibition and Convention Center, Shanghai, China.

Huawei Connect 2018

Asistentes: más de 100 invitados.

H

uawei presentó la estrategia Huawei IA (Activate Inte­ lligence) y su portafolio IA (Inteligencia Artificial) para todo escenario, durante el tercer evento anual de Huawei Connect, en el que la temática fue IA, enfocada en los retos, oportunidades, innovaciones y las mejo­ res prácticas. Eric Xu, Rotating Chairman de la marca, anunció dicha estrategia al igual que el portafolio IA para todo escena­ rio, el cual incluye su nuevo chip IA de la serie Ascend, el primer chip en el mundo de IA para IP (Internet Protocol) y serie de chips diseñados para un rango completo de escenarios. También contiene nuevos productos y servicios basados en la Nube, fabricados con las capacidades de los chips Ascend. Con su portafolio IA, Huawei pretende ofrecer inteligencia estandariza­ da que ayude al desarrollo industrial y construya un mundo totalmente conectado e inteligente. El evento contó con la participación de 23 ex­ pertos en la materia que abordaron temas como el Big Data y el Internet de las Cosas, las conferencias

principales fueron “Lanzamiento de la estrategia de IA y línea de productos full stack de Huawei”, por parte de Eric Xu; “Presentación de la línea de productos de IA full stack de Huawei” por Dang Wenshuan, Chief Strategy Architect de la firma; “Tendencias y desafíos de IA”, con Vishal Sikka, fundador y CEO de Hang Ten Systems; también “Cómo la IA hará que el mundo sea más inteligente”, por Hsiao-Wuen Hon, Corporate Vice President de Microsoft Asia-Pacific R&D Group, Microsoft Research Asia.

ESTRATEGIA Y SUS ÁREAS DE ENFOQUE 1. Inversión en Investigación IA: busca desarrollar

capacidades fundamentales para una máquina inteligente en áreas como la visión de las compu­ tadoras, el procesamiento natural de lenguaje e inferencia/decisión, etc. 2. Construir un portafolio integral IA. 3. Desarrollar talento y un ecosistema abierto: colaborar ampliamente con la academia global, la industria y los socios. 4. Mejorar el portafolio actual: introducir una filosofía IA y las técnicas a soluciones y productos actuales para generar mayor valor y optimizar las bondades competitivas. 5. Promover la eficiencia operacional en Huawei: aplicar IA a volúmenes masivos de rutinas de actividades de negocio para una mejor eficiencia y calidad. 124

seguridadenamerica.com.mx


Fecha: del 9 al 11 de octubre de 2018. Lugar: Hotel Marquis Reforma, Ciudad de México. Asistentes: más de 230 especialistas.

ANTAD celebró Simposio de Seguridad 2018

P

or vigésima octava ocasión se llevó a cabo el “Simposio de Seguridad 2018”, organizado por la Asociación Nacional de Tiendas de Autoservicio y Departamentales A.C. (ANTAD), con el objetivo de ofrecer a los ejecutivos del área de Prevención de Pérdidas de las cadenas detallistas, la oportunidad de actualizarse y conocer los temas de vanguardia del sector a través de una serie de confe­ rencias de expertos y socios de negocio, intercambian­ do aprendizajes y experiencias a través de cuatro áreas temáticas fundamentales que son los ejes de desarro­ llo de las cadenas: 1. Procesos, 2. Capital humano, 3. Infraestructura y 4. Tecnología. Este simposio es una oportunidad excepcional para abrir canales de colaboración, compartir informa­ ción y mejores prácticas, generar relaciones y, sobre todo, fortalecer y perfeccionar la cultura de prevención de pérdidas en sus empresas.

Fecha: 11 de octubre de 2018. Lugar: Hacienda de Los Morales, Ciudad de México. Asistentes: 40 periodistas.

90 aniversario de Motorola Solutions

M

otorola Solutions celebró sus 90 años de existencia con una presentación de los productos que han marcado la historia de su marca en seguridad, sin dejar de lado los dispositivos móviles que, aunque no son su fuerte, tienen un gran impacto en el medio. Janet Fernández, directora de Territorio para el norte de América Latina de Motorola Solutions, fue quien dio un emotivo dis­ curso de bienvenida, agradeciendo la asistencia de la prensa al evento. Por su parte, Vicente Roqueñí, director de De­ sarrollo de Negocios y Ventas para Gobierno de la empresa; y Rafael Fernández Feo, director de Canales de la misma marca, fueron los que comenzaron con la charla y con la explicación de lo que ha sido Motorola Solutions a lo largo de la historia, un paseo por los años explicando los productos y servicios que ofrece su marca y dejando en alto el nombre de ésta.

seguridadenamerica.com.mx

125


FOROS Y EVENTOS Fecha: 17 de octubre de 2018. Lugar: Hotel Galería Plaza Reforma, Ciudad de México. Asistentes: más de 50 invitados.

ALAS efectúa desayunoconferencia sobre seguridad en casinos

L

a Asociación Latinoamericana de Seguridad (ALAS) organizó un desayuno-conferencia para hablar sobre las expectativas y realidades que existen en la administración de sistemas integra­ dos de seguridad en un casino, la cual fue impartida por Sixto Gustavo Garzón García, quien recientemente colaboraba como subdirector de Seguridad Física y Seguridad e Higiene en Televisa Corporación, asigna­ do específicamente a los casinos PlayCity. Perla Ortega, presidenta del Comité ALAS Mé­ xico, le entregó un reconocimiento a Sixto Garzón por compartir su experiencia y aprendizaje, además extendió la invitación a los presentes para afiliarse a la asociación, la cual actualmente cuenta con cerca de 500 socios en 27 países Latinoamérica, Norteamé­ rica, Europa y Asia. Perla Ortega, presidenta de ALAS México; y Sixto Gustavo Garzón García, ex subdirector de Seguridad Física y Seguridad e Higiene en Televisa Corporación

Fecha: 18 de octubre de 2018. Lugar: Santiago, Chile. Asistentes: 50 personas.

Encuentro ALAS en Santiago de Chile

E

l ciclo de Encuentros Tecnológicos ALAS sigue su curso y en esta ocasión fue el turno para Santiago, Chile. La capital chilena recibió a los asistentes que se dieron cita para la jornada de actualización tecnológica y networking que brinda el evento. La agenda académica se desarrolló de la siguiente manera: “Ciber-resiliencia: ¿es suficiente invertir en infraestructura, para mantenerme lejos de inciden­ tes de seguridad informática?”, a cargo de Andrés Peñailillo, oficial de Seguridad de la Información de la Universidad de Chile; “Fantasmas de la Autogestión en Seguridad: ¿hay que temerle al ‘hazlo tú mismo o al autoservicio’?”, a cargo de Daniel Banda, miembro de la Junta Directiva de ALAS Internacional y CEO de Softguard; “Neurociencia aplicada al Management y la Venta”, a cargo de Ely Magendzo, director, charlista motivacional y asesor en management en Fuera del Bosque.

126

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 18 de octubre de 2018. Lugar: Club 51 Torre Mayor, Ciudad de México. Asistentes: más de 100 invitados.

C

on éxito se llevó a cabo la IX edición de la Cumbre de Seguridad 2018 en la que se abordó el tema de “Seguridad y tecnología”, organizada por Blugroup, Airbus y Blureport. El evento fue mo­ derado por Ciro Di Costanzo, CEO de Blugroup, quien se encargó de presen­ tar a cada uno de los conferencistas invitados y al Excmo. Jonathan Peled, embajador de Israel en México, el cual expuso algunas de las estrategias de seguridad y el uso de tecnología en su país. Ante los conflictos en los que se encuentra inmerso Israel y el constante terrorismo al que se enfrenta, el uso de la tecnología le ha ayudado a compen­ sar el personal y evitar más pérdidas de sus soldados. “Lo que hoy en día puede hacer un software lo harían antes 100 ó 500 soldados, y eso es otra compensación de la tecnología: salvar vidas. Hoy en día en el mundo tecnológico ya casi no necesitamos del piloto o un conductor 128

seguridadenamerica.com.mx

IX Cumbre de Seguridad 2018

de un tanque o de un barco, hoy ya pasamos a los vehículos autónomos en el mar o sobre la tierra, todo de control remoto y ahí por supuesto baja mucho el riesgo de la vida de nuestros solda­ dos. Por supuesto buscar soluciones a muchas y diferentes amenazas”, señaló el embajador.

PRIMER PANEL La Cumbre consistió en la presentación de dos paneles de expertos, el pri­ mero abordó el tema de “Tecnología para la seguridad pública y nacional”, en el que participaron Idris Rodríguez Zapata, director general del Centro de Comando y Control C5 de la Ciudad de México; Ricardo A. Salas, director gene­ ral del Departamento de Seguridad de Naciones Unidas (ONU); Mario Espi­ nosa, coordinador general de ASUME (Agrupaciones de Seguridad Unidas por un México Estable); y Juan Carlos Pe­ niche, ex Coordinador de Desarrollo y

Excmo. Jonathan Peled, embajador de Israel en México


Vinculación Interinstitucional en materia de Seguridad Pública en el estado de Morelos, México. Los expertos coincidieron en la importancia de la implementación de la tecnología en la seguridad, la cual complementa el factor humano y com­ partieron casos de éxito, uno de ellos es la implementación de los lectores de placas en la Ciudad de México. “Lo que hemos logrado con los lectores de placas es que en 2013 se estaban robando alrededor de 47 vehí­ culos diarios en la Ciudad de México y al día de hoy el promedio de vehículos por día es de 27.9 vehículos”, comentó Idris Rodríguez Zapata, quién explicó que los lectores se enfocan en buscar vehículos robados, con algún fraude o un caso de secuestro, y destacó que lo más importante que han logrado con esta herramienta tecnológica son análisis y seguimientos para lograr la detención de delincuentes en coordina­ ción con otras áreas y mandos policiales de la Ciudad de México.

treo y reacción de los caninos. Asimis­ mo, una demostración de Krav-Magá Defensa Personal, técnica de origen israelí, bajo las instrucciones de Enrique García. La Cumbre de Seguridad es un es­ pacio para los especialistas en materia de seguridad que buscan compartir, aprender y exponer su conocimiento y experiencia en este sector.

Mario Espinosa Boulogne, coordinador general de ASUME

SEGUNDO PANEL El segundo panel estuvo conformado por Patricia Trujillo Mariel, titular de la División Científica de la Policía Federal; Jesús Lucía Trasviña Waldenrath, presi­ denta de la Comisión de Seguridad del Senado de la República; y el Maestro Manelich Castilla Craviotto, Comisio­ nado General de la Policía Federal, quienes hablaron sobre el tema de “Instrumentación de la tecnología en la política pública”. “Debido a la comunicación y los servicios a través de los que se ejercen las funciones de nuestro gobierno, el comercio, las actividades sociales y de entretenimiento ya no pueden visualizar­ se únicamente desde el mundo tangible, se debe de visualizar también desde el mundo virtual”, indicó Patricia Trujillo, quién agregó que “la mente humana sigue siendo la misma, la capacidad de creación versus la capacidad de destruc­ ción se manifiesta pero ahora se apoya a través de las nuevas tecnologías”. Además de conocer las diferentes temáticas que rodean a la tecnología en la seguridad, los asistentes pudieron presenciar una exhibición de binomios caninos de la Policía Federal, especia­ lizados en la búsqueda de explosivos, quienes realizaron ejercicios sobre ras­ seguridadenamerica.com.mx

129


FOROS Y EVENTOS Fecha: del 22 al 25 de octubre de 2018. Lugar: Sheraton María Isabel Hotel, Ciudad de México.

E

II International Hospital Security Forum

Asistentes: más de 50 participantes.

l Bureau Internacional de Información y Ne­ gocios (BIIN) llevó a cabo el II International Hospital Security Forum “Seguridad en Hos­ pitales y Centros de Salud”, el cual contó con las palabras de bienvenida, explicación y objetivo del foro, por parte del Dr. Miguel Ángel Beliera, director general del BIIN. Así como de la participación de 16 expertos en la materia quienes hablaron de los riesgos a los que están expuestos este tipo de establecimien­ tos sanitarios, así como de las estrategias que con base en su experiencia y aprendizaje, han implementa­ do para mejorar la seguridad en dichos recintos. “Nos hemos reunido durante bastante tiempo con profesionales de la seguridad tanto aquí en México como en el exterior y finalmente llegamos a la con­ clusión de que ya era suficientemente factible montar este segundo foro, que va a estar enfocado en varias temáticas, pero siempre relacionado con seguridad”, comentó Beliera.

Fecha: 24 y 25 de octubre de 2018. Lugar: Monterrey, Nuevo León, México. Asistentes: 12 expertos.

Dr. Miguel Ángel Beliera, director general del BIIN

SIL Consultores realiza el Seminario “Seguridad en la Cadena de Suministro bajo el Programa C-TPAT”

E

l Taller 1: “Operación Efectiva del Programa de Seguridad C-TPAT (Customs-Trade Partnership Against Terrorism) en Empresas de Manufactu­ ra, Transporte y 3PL”, fue impartido por Edgar Moreno, director de SIL Consultores y experto en se­ guridad patrimonial. Entre las empresas participantes estuvieron: Almex, T.MACS Transportes, Palos Garza, Mondeléz Internacional, Transportes Gasa, OLPEGA, Buho Tech, entre otros. En este taller se revisó de manera exhaustiva los criterios mínimos del pro­ grama de seguridad C-TPAT y la forma en que deben ser implementados de manera efectiva en las empresas mexica­ nas. Así mismo, durante el segundo día se realizó de manera práctica el proceso de inspección de compartimentos ocul­ tos al equipo de transporte incluyendo la participación de caninos k-9 de seguri­ dad con el apoyo de Force Dogs.

130

seguridadenamerica.com.mx


Fecha: 25 de octubre de 2018. Lugar: Hotel Fiesta Inn de Querétaro, México. Asistentes: 25 personas.

S

eguridad en América (SEA) organizó una serie de conferen­ cias especializadas en el sector de la seguridad en las industrias manufactureras, en el que se contó con la participación de marcas representati­ vas para esta industria y la conferencia magistral de Jesús Cerón Valadez, direc­ tor general de Cymez S.A. de C.V. “Para evitar esa penetración del crimen organizado es necesario que ustedes tengan muchas estrategias de seguridad: física, de procesos, gente de seguridad que finalmente vamos a poder justificar el por qué y para qué la requerimos”, señaló Cerón Valadez durante su conferencia “Amenazas al sector manufacturero y cómo mitigar­ las”.

Roadshow “Seguridad en la Industria Manufacturera”

manager para México de NVT Phy­ bridge, quien habló sobre la “Fábrica digital, fábrica inteligente acelerando el IoT en manufactura ayudando al medio ambiente. La LAN (Local Area Network) moderna”. Por su parte, David Lira, gerente de Desarrollo de Negocios de QNAP en México, explicó cómo se pue­ den proteger los datos del ransomware con el centro de backup NAS (Network Attached Storage) de QNAP. También se contó con la participación de Ulises López, gerente de Ventas para LAR representando a la marca Milestone, explicando la visualización en sistemas de videovigilancia.

Jorge Castro, Business Development manager de Gallagher en México, cerró la parte de las conferencias ha­ blando sobre los alcances y beneficios de una plataforma de centralización tecnológica para los sistemas de una industria manufacturera, es decir todo lo que debe contener esa plataforma para que conjunte toda la tecnología que requiere un proyecto de seguridad de acuerdo a las necesidades de cada caso. Con la presencia de más de 20 asistentes, concluyó con éxito este ciclo de conferencias que tuvo como objetivo el compartir conocimiento, aprendiza­ je, estrategias y herramientas para un sistema de seguridad en la industria manufacturera.

TECNOLOGÍA PARA LA SEGURIDAD Otra de las ponencias fue la de Arman­ do Cárdenas, gerente regional en HID Global, que habló sobre “La importan­ cia de una identificación segura para el personal de manufactura”, mientras que Javier Jarillo, PACS Regional Sales manager México de la misma firma, expuso la “Vulnerabilidad vs. Evolución en sistemas de identificación y control de acceso”. También se contó con la partici­ pación de Manuel Zamudio, Industry Association manager de Axis Com­ munications para el Norte de América Latina y el Caribe, el cual presentó la conferencia titulada “Aportando valor a la industria… Seguridad y optimización más allá del costo, cuando el precio es importante”. “Hay una cosa que siempre nos está bloqueando, que es el tema del presupuesto”, comentó Zamudio y continuó preguntándoles a los asistentes: “¿Para qué queremos cámaras de videovigilancia?”. Otro de los ponentes fue Andrés Mosqueda, Business Development seguridadenamerica.com.mx

131


FOROS Y EVENTOS Fecha: 26 de octubre de 2018. Lugar: Centro de Mando de la Policía Federal, Ciudad de México. Asistentes: más de 200 concurrentes.

4ta. Semana Nacional de Ciberseguridad

P

Alberto Friedmann, coordinador de la Comisión Nacional de Compras de Gobierno en la CANIETI

atricia Trujillo Mariel, titular de la División Científica de la Policía Federal (PF), fue la en­ cargada de clausurar la 4ta. Semana Nacional de Ciberseguridad, no sin antes reconocer el esfuerzo y buen trabajo tanto de los ponentes como de los integrantes de la PF, quienes tienen una misión muy importante para el país. De igual manera, en el presídium se contó con la presencia de Mario Alberto Di Costanzo Armenta, presidente de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF); Belisario Contreras, gerente del Progra­ ma de Seguridad Cibernética en la Organización de los Estados Americanos, así como Alberto Friedmann, coordinador de la Comisión Nacional de Compras de Gobierno en la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI).

Fecha: 7 de noviembre de 2018. Lugar: Hotel Huentala, Mendoza, Argentina. Asistentes: más de 40 invitados.

S

Security Conference & Expo 2018

e efectuó la última escala de la gira del SCE Security Conference & Expo organizado por Continents Ideas. Esta edición de lujo contó con muchas de las marcas que acompañaron al evento en escalas anteriores, como Nanocomm, Gralf, Certrec, Cemara y G4S, entre otras, y nuevas incorpo­ raciones como SmarterCities, Tanix, I cuadrado y SEG. La apertura estuvo a cargo de las autoridades de Cemara, en conjunto con Ignacio Cocca, direc­ tor general de Seguridad Privada en Buenos Aires, Argentina, quienes hablaron sobre las acciones que está tomando el Gobierno de la Ciudad de Buenos Aires para regular el mercado de la seguridad, y sobre el contexto de la Seguridad a nivel país. Por su parte, Diego Madeo, responsable de Alonso Alarmas, dio una charla muy interesante sobre cómo los avances tecnológicos y los cambios en la mentalidad de los consumidores están generando cambios de paradig­ mas tanto en el mercado de las alarmas, como en el mercado de seguridad en general. 132

seguridadenamerica.com.mx


Fecha: 8 de noviembre de 2018. Lugar: Campo Marte, Ciudad de México. Asistentes: más de 250 personas.

Inteligencia + Tecnología: Ciudades Seguras

S Guillermo Salas Tonella, socio-director de Educación Continua en Trust Group

e llevó a cabo por segundo año consecutivo, el foro de seguridad “Inteligencia + Tecnología: Ciudades Seguras”, en donde se contó con la presencia de Ricardo Corral Luna, secretario ejecutivo adjunto del Sistema Nacional de Seguridad Pública (SNSP), quien habló sobre los retos de la coor­ dinación entre gobiernos para lograr ciudades más seguras además de exponer una serie de recomenda­ ciones para mejorar los sistemas de seguridad apoyán­ dose de las capacitaciones que ofrece el secretariado. Además de una serie de conferencias, Guillermo Salas Tonella, socio-director de Educación Continua en Trust Group, cerró la segunda edición del foro con el tema “El rol del líder en seguridad: la resiliencia como factor principal”, en la que a través de una serie de reflexiones con base en su aprendizaje y experiencia, le dejó a la audiencia la siguiente conclusión: “Un líder no se opone, se adapta”.

Fecha: 9 de noviembre de 2018. Lugar: San José, Costa Rica. Asistentes: más de 40 concurrentes.

Encuentro ALAS Costa Rica

L

a Asociación Latinoamericana de Seguridad (ALAS) realizó un Encuentro Tecnológico en San José, Costa Rica, con el que busca llevar actualización tecnológica, charlas académicas y generar relaciones entre los distintos actores de la industria en cada país. La jornada se desarrolló con la siguiente agenda académica: “Alerta en la red: Engaños y Cibercri­ men”, a cargo de Olman Carrillo Loaiza, consultor y conferencista en seguridad y riesgos empresariales; “Ventas: Cómo organizarte con eficacia para ser más productivo”, a cargo de Keyra J. González, Regional Sales manager de Lenel Centroamérica y el Caribe; y “Sistemas de supresión de incendios para espacios focalizados acorde a la NFPA (National Fire Protection Association)”, presentado por el instructor de ALAS, Héctor Sánchez, consultor internacional en Seguridad Integrada. seguridadenamerica.com.mx

133


FOROS Y EVENTOS Fecha: 12 de noviembre de 2018. Lugar: Hacienda de Cortés, Ciudad de México. Asistentes: 30 invitados.

Nombran como Presidente Honorario a Samuel Ortiz, director de Seguridad en América

L

a Fundación Nacional de Investigación de Niños Robados y Desaparecidos (I.A.P.) entregó una serie de nombramientos como Presidentes Honorarios a diferentes personalidades desta­ cadas en los diferentes ámbitos de la sociedad civil: empresarial, gubernamental, político, de la seguridad privada, humanista, etc., por su colaboración en la lucha contra el robo y desaparición de menores, que dramáticamente está afectando a los mexicanos. Uno de los personajes en recibir este nombramien­ to, fue Samuel Ortiz Coleman, director de la revista Seguridad en América. “A lo largo de mi trayectoria en el medio, me he abrazado de infinidad de compa­ ñeros, empresarios que forman parte de un círculo es­ trecho de amigos, y también de experiencias buenas y malas, noticias dolorosas del día a día, de un país que atraviesa un periodo de inseguridad abrumante, pero a la vez también recibo información sobre innovacio­ nes tecnológicas, procesos y estrategias de seguridad que tratan de contrarrestar esta situación”, indicó.

Fecha: 13 de noviembre de 2018. Lugar: Centro Citibanamex, Ciudad de México.

A

Asistentes: 300 especialistas.

Reunión mensual ASIS Capítulo México: Las máscaras de la seguridad ejecutiva

SIS Capítulo México llevó a cabo su reunión mensual, donde Juan C. Checo, jubilado del Departamento de Policía de Nueva York, Estados Unidos, habló sobre las máscaras de la seguridad ejecutiva a raíz de su aprendizaje y experiencia de más de treinta años en el sector de la seguridad, siendo detective de primer grado con un vasto conocimiento en servicios de patrullaje, protec­ ción de ejecutivos, investigaciones, videovigilancia y sistemas de control de acceso. Por su parte, Gabriel Bernal, presidente de dicho Capítulo, informó sobre los avances que ha tenido la asociación y entregó junto con Luis Zamorano, coordi­ nador de Comités; y Miguel Ángel Champo del Valle, coordinador del Comité de Servicios de Seguridad, los reconocimientos a la cuarta generación del Curso Básico para Elementos de Seguridad. Así como hizo un agradecimiento a todos los socios que se sumaron a la campaña de donativos que se abrió a favor de la familia del Capitán Mariano Mercado, quien falleció el pasado 31 de octubre. 134

seguridadenamerica.com.mx

Gonzalo Senosiain, director general de GRIP; y Juan C. Checo, jubilado del Departamento de Policía de Nueva York, Estados Unidos


FOROS Y EVENTOS Fecha: 13 y 14 de noviembre de 2018. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 200 invitados.

Executive Protection Summit 2018

L

a protección de personas es una profesión que requiere de capacitación, actualización y discipli­ na, es por ello que tres distinguidos expertos en seguridad: Gonzalo Senosiain, director general de GRIP; Pablo Ortiz-Monasterio, director general de AS3 Driver Training; e Iván Ivanovich, director general de AGS Group, llevaron a cabo el Executive Protec­ tion Summit 2018, un evento que reunió a diferentes especialistas en protección ejecutiva, los cuales se reunieron con el objetivo de compartir su conocimien­ to y experiencia con el sector. EP Summit surgió como una necesidad por hacer más eficiente el trabajo del protector o administrador de cuerpos de protección para salvaguardar su integridad física y mental, brindándole a través de las conferencias conocimiento y herramientas prácticas desarrolladas y probadas por los más avanzados equipos de protec­ ción del mundo, entre ellos el Teniente Coronel Dave Grossman, director en Killology Research Group, quien impartió la conferencia magistral titulada ‘Bulletproof mind: mental preparation for combat’ (“Mente a prueba de balas: preparación mental para el combate”).

Fecha: 14 de noviembre de 2018. Lugar: Hacienda de Los Morales, Ciudad de México.

M

Asistentes: 25 concurrentes.

Motorola Solutions presenta el DTR 720

otorola Solutions presentó en rueda de prensa su nuevo equipo de radio digital al servicio de la eficiencia, el DTR 720, un radio con muchas virtudes y cualidades. La bienvenida y presentación estuvieron a cargo de Rafael Fernández Feo, director de Canales en Moto­ rola Solutions, quien dio una breve introducción de los mercados a los cuales puede atacar el producto y ofrecer sus ventajas y explicó cómo Motorola puede participar en los procesos de automatización dentro de la línea de producción de una empresa con aplica­ ciones que impacten en temas de seguridad y segui­ miento de procesos críticos en los procesos. Por su parte, Manuel Moreno, gerente de Produc­ to y Portafolio para América Latina de la marca, hizo la presentación de una primicia, pero no sin antes recordar que las ofertas que ellos cubren mostrando todos sus radios comerciales y profesionales, análogos y digitales.

136

seguridadenamerica.com.mx


Fecha: 14 de noviembre de 2018. Lugar: Hotel Westin Camino Real, Guatemala. Asistentes: más de 160 profesionales.

Guatemala, fortalecimiento en la dinámica IP UserGroup 2018

E

l ciclo de eventos “IP-in-Action LIVE” siguió en curso y en esta ocasión fue el turno para la ciudad de Guatemala, en el que se superó ampliamente el número y calidad de asistentes con respecto a nuestra anterior visita en el año 2012. “Aprovecho este espacio para agradecer a todos nuestros invitados, expositores y colaboradores, por su emotiva participación y gran asistencia al evento”, comentó Giovanny Salas, Event coordinator en Latino­ américa para IP UserGroup. La apertura del evento estuvo a cargo de Jaime Trujillo, gerente de Ventas Centroamérica y Región Andina para NVT Phybridge; y Eduardo Polanco, Latin America engineer para InVidTech. Posteriormente, continuaron con sus presentaciones los expositores que participaron en este exclusivo evento, represen­ tantes de: Milestone Systems, Vicon Industries, SyT de Centroamérica / Abloy, Avigilon, KBC Networks, Genetec, Mobotix, Hikvision, Spark, BCDVideo, CIAS y Anixter.

Fecha: 16 de noviembre de 2018. Lugar: Alcaldía Benito Juárez, Ciudad de México.

L

Asistentes: 20 personas.

Claudia Sheinbaum presenta al próximo titular del C5

a gobernadora de la Ciudad de México (CDMX), Claudia Sheinbaum, presentó al coordinador ge­ neral del Centro de Comando, Control, Cómpu­ to, Comunicaciones y Contacto Ciudadano de la Ciudad de México (C5). Juan Manuel García Ortegón será quien encabezará al C5, quien de acuerdo con Sheinbaum, tiene más de 15 años de experiencia tanto en el sector público como en el privado, anteriormen­ te había como Coordinador Ejecutivo de Tecnologías e Ingeniería del Centro de Atención a Emergencias en la CDMX. Este nombramiento tiene como objetivo consoli­ dar al C5 como un Centro de Investigación que ayude al Gobierno a tomar decisiones en temas de seguridad y de protección civil, utilizando nueva tecnología para múltiples aplicaciones. Según Sheinbaum, el equipo que actualmente opera en el C5 de la CDMX tiene deficiencias y es por ello que se requiere cambiar más de 6 mil cámaras que ya están obsoletas y mil 100 más que ya no funcionan.

Claudia Sheinbaum, gobernadora de la Ciudad de México

seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 21 de noviembre de 2018. Lugar: Hotel Galería Plaza Reforma, Ciudad de México. Asistentes: más de 60 participantes.

Desayuno Tecnológico ALAS: Actualización del modelo de seguridad para tiendas y restaurantes

L

Manuel Zamudio, integrante del Comité Consultivo de ALAS México; y Gonzalo E. Alamillo González, experto en gestión de crisis

Fecha: 22 y 23 de noviembre de 2018. Lugar: Hotel Barceló México Reforma, Ciudad de México. Asistentes: más de 40 expertos.

L

II Foro Latinoamericano de Seguridad Patrimonial y Empresarial

a organización latinoamericana CEO Global Network (GGN) llevó a cabo el II Foro Latinoa­ mericano de Seguridad Patrimonial y Empresa­ rial, en el que los asistentes pudieron presenciar 12 ponencias sobre seguridad corporativa en voz de diferentes expertos en la materia. El foro contó con la participación de los encarga­ dos de Seguridad y otras áreas de empresas represen­ tativas en toda Latinoamérica, así como con el patro­ cinio de Global Armor Blindajes y ASLO Information Technologies. GGN es una compañía de carácter mundial que coordina y desarrolla conferencias y encuentros multi­ sectoriales con el objetivo de garantizar networking y benchmarking entre los ejecutivos más importantes de Latinoamérica, así como la búsqueda e intercambio de estrategias y en esta ocasión enfocadas en materia de seguridad.

138

seguridadenamerica.com.mx

a Asociación Latinoamericana de Seguridad (ALAS) organizó un desayuno tecnológico con el tema “Actualización del modelo de seguridad para tiendas y restaurantes: ¿Qué hay más allá de la tecnología?”, el cual fue expuesto por Gonzalo E. Alamillo González, experto en gestión de crisis y ac­ tual subdirector corporativo de Relaciones de Gobier­ no y Seguridad Integral en Alsea. Gigi Agassini, vicepresidenta de Membresías de la asociación, habló sobre su experiencia en ALAS e hizo una invitación a los asistentes a afiliarse a ésta y disfrutar de los beneficios que ofrece. “Como parte de la asociación es un honor para mí estar en el ‘world’ de ALAS y compartir con tan buenos profesionales en el mercado de la seguridad”, comentó. Por su parte, Manuel Zamudio, integrante del Co­ mité Consultivo de ALAS México, agradeció la asisten­ cia de los presentes y les reiteró la invitación a formar parte de la asociación; así como informó que ese fue el último desayuno tecnológico de 2018.


FOROS Y EVENTOS Fecha: 27 de noviembre de 2018. Lugar: Hotel Marquis Reforma, Ciudad de México. Asistentes: 90 personas.

C

on el objetivo de impulsar la realización de mejores prácticas en la industria de la seguridad, la revista Seguridad en América (SEA) realizó una serie de conferencias con expertos en el tema de protección a casas de empeño, joyerías y servicios prendarios, en el que participaron representantes de las mar­ cas Protect, Amco Seguridad, Corpora­ tivo Almaba, tiLatina, Digital Monitoring Products (DMP), Axis Communications e Intelligent Security Sistems (ISS). Además, los asistentes pudieron enriquecer sus conocimientos con la conferencia magistral impartida por Joel Rodríguez, presidente de la Asociación Mexicana de Empresas de Servicios de Prendarios, A.C. (AMESPRE), quien habló sobre las funciones de la asocia­ ción y el panorama legal de las casas de empeño. “Actualmente tenemos 26 convenios de colaboración firmados con autoridades de distintas entidades del país y C5”, comentó Rodríguez.

140

seguridadenamerica.com.mx

Roadshow “Seguridad en Casas de Empeño, Joyerías y Servicios Prendarios”

PONENCIAS Issac Garrido, director de Finanzas de Protect, fue el primer expositor del día y habló sobre el funcionamiento, ventajas y casos de éxito de los cañones de nie­ bla de Protect, los cuales son un gene­ rador que usa el calor para convertir un líquido inofensivo en ondas de niebla que provocan la confusión y deserción de los delincuentes. La siguiente ponencia estuvo a cargo de Enrique Quevedo, director de Proyectos de tiLatina, quien expuso el tema de “Camino a la seguridad 4.0 mediante la integración tecnológica”, exponiendo las ventajas del uso de la plataforma Axelia. Por su parte, Lizett Almazán, direc­ tora de Corporativo Almaba, brindó un panorama sobre la seguridad en las casas de empeño, los aspectos que deben considerar los responsables de la seguridad para establecer una solución integral que resulte exitosa para el negocio.

Samuel Ortiz Coleman, director general de la revista Seguridad en América; y Joel Rodríguez, presidente de AMESPRE

Además de los antes menciona­ dos, tocó el turno de Manuel Zamudio, Industry Associations manager del norte de Latinoamérica y el Caribe de Axis Communications, quien habló sobre “Los modelos de solución a problemas en el negocio prendario”. Complementando la explicación de Zamudio, Arturo Arcos, Business Development director de ISS (Intelligent Security Systems), retomando el tema del uso de las analíticas con distintos fines, por ejemplo en la detección de merodeo, de multitudes, valoración de perímetros, tracking de mercancías, entre otras. Miguel Ángel Montes López, ge­ rente comercial de Amco Seguridad, trató el tema de “Desarrollo de nuevas tecnologías en seguridad para casas de empeño”, acompañado de Carlos Mec­ ca, director de Ventas de Latinoamérica de DMP (Digital Monitoring Internatio­ nal), principal proveedor de soluciones de joyerías y casas de empeño.


Fecha: 4 de diciembre de 2018. Lugar: Hacienda de Los Morales, Ciudad de México. Asistentes: más de 200 invitados.

Reunión mensual ASIS Capítulo México

Eduardo Téllez, presidente del Comité de Elecciones 2018; Arturo Ávila, tesorero; Gerardo De Lago, vicepresidente de Enlace; Fernando Polanco, vicepresidente ejecutivo; Gabriel Bernal, ex presidente de ASIS México; Pedro Sanabria, presidente ejecutivo; y Manuel Zamudio, secretario ejecutivo

A

SIS Capítulo México realizó la última reunión mensual de 2018, en donde Gabriel Bernal dio por concluido su trabajo en la asociación como presidente ejecutivo. No sin antes mencionar los logros y avances que gracias a la cola­ boración de todo su equipo y la participación de los socios, pudieron obtener. También se dio la bienvenida al nuevo presiden­ te ejecutivo, Pedro Sanabria, antes vicepresidente ejecutivo. Además se realizaron las elecciones para el próximo periodo 2019-2020, en donde por unanimi­ dad la mesa directiva quedó integrada de la siguiente manera: como vicepresidente ejecutivo, Fernando Polanco; vicepresidente de Enlace, Gerardo De Lago; secretario ejecutivo, Manuel Zamudio; y como tesore­ ro, Arturo Ávila. Por su parte, María Beatriz Padilla, coordinadora de Protección Civil Universitaria y Consultora Especia­ lizada en la Prevención de Riesgos y Manejo de Crisis, presentó la conferencia “Comunicación de crisis: herramienta vital en las organizaciones”.

seguridadenamerica.com.mx

141


FOROS Y EVENTOS Fecha: del 27 al 29 de marzo de 2019. Lugar: Cancún International Convention Center, Quintana Roo, México.

Expo Blindaje 2019

Asistentes: más de 100 personas.

H

oy uno de los grandes retos a nivel interna­ cional que enfrentan gobiernos, empresas y ciudadanos es el crecimiento de los delitos comunes, los asociados con la delincuen­ cia organizada y la ciberdelincuencia. Esta situación plantea nuevos retos y amenazas para las organizacio­ nes que requieren soluciones para prevenir, investigar y sancionar las conductas delictivas tradicionales y modernas. La situación que hoy prevalece en México en materia de seguridad y justicia se debe a la ausencia de una cultura de prevención e investigación de los delitos. Es necesario fortalecer capacidades institucio­ nales en las áreas de investigación delictiva tradicional y en el área cibernética. Es por ello que del 27 al 29 de marzo de 2019 se hará la primera edición de Expo Blindaje, la prime­ ra exposición de seguridad en el sureste mexicano, la cual tendrá como sede el Cancún International Convention Center, ubicado en el hermoso estado de Quintana Roo; abriendo al público a partir de las 14:00 h y hasta las 20:00 horas.

¿QUÉ ACTIVIDADES HABRÁ? Dentro del marco de las actividades de este evento, se realizará el 1er. Congreso Internacional de Seguridad y Justicia, en donde se abordarán los principales tópicos que aquejan a nuestro país, el cual estará dirigido 142

seguridadenamerica.com.mx

al gobierno y al empresariado mexicano con temas como: seguridad en el transporte, ciberseguridad, seguridad turística, seguridad empresarial, sistema de justicia penal, seguridad privada y los dirigidos a gobierno, donde el contenido será: optimización de recursos públicos, procedimientos de adquisiciones, ejecución eficiente de recursos públicos, entre otros. Estos últimos están dirigidos a los que ejercen los diferentes presupuestos de seguridad pública. El 1er. Congreso Internacional de Seguridad y Justicia tendrá una amplia oferta académica, científica y técnica en el formato de conferencias magistrales, conferencias temáticas, presentación de soluciones y productos innovadores, paneles con visión estratégica y talleres interactivos por los principales especialistas a nivel nacional e internacional. Expo Blindaje cuenta ya con el respaldo de los principales actores gubernamentales en estas áreas, con asociaciones empresariales como COPARMEX (Confederación Patronal de la República Mexicana), ANTP (Asociación Nacional de Transporte Privado) y con el apoyo de las empresas líderes a nivel mundial que tienen ya presencia en nuestro país y en la región latinoamericana. Fundamentalmente, Expo Blindaje es un foro para el intercambio de ideas y experiencias, es un cataliza­ dor de relaciones y visiones renovadas que fortalecen el conocimiento de las nuevas dinámicas y procesos de seguridad en México y la región latinoamericana.


Fecha: del 7 al 9 de mayo de 2019. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 19 mil concurrentes.

A

ctualmente los negocios son más conscientes de la protección que deben dar a su personal, así como a sus activos tanto físicos como intangibles; sobre todo a estos últimos, pues su vulnerabilidad ha sido evidente en recientes fechas. En nuestro país, se realizan dos de los eventos más importantes en Amé­ rica Latina que ofrecen una respuesta oportuna a la problemática: Expo Segu­ ridad México (ESM) y Expo Seguridad Industrial (ESI), siendo éstos referentes del mercado y cuya afluencia, tan solo en 2018, ascendió a más de 19 mil asis­ tentes durante los tres días de actividad. Expo Seguridad México y Expo Se­ guridad Industrial cuentan con enfoques diferentes en términos de seguridad, pero pueden complementarse entre sí para lograr ofrecer seguridad integral a las empresas; ESM ofrece asesoría en materia de seguridad física y electróni­ ca, mientras que ESI aborda los sectores de seguridad industrial, salud ocupacio­ nal e higiene.

Preparan Expo Seguridad México y Expo Seguridad Industrial 2019 Para su edición 2019, estos dos eventos contarán con más de 13 mil 400 m2 de productos y soluciones en ciberseguri­ dad, control de acceso, videovigilancia, alarmas, drones; así como equipos con­ tra incendios, seguridad industrial, salud ocupacional e higiene por citar algunos. Considerando la gran relevancia que tiene el área de Incendio dentro de la industria, los dos eventos impulsarán de forma relevante a este sector en su nueva edición, contando con las marcas líderes y un fuerte programa educativo especializado en normas y regulaciones, entre otros temas. Por otro lado, los programas gene­ rales de conferencias, serán impartidos por líderes nacionales e internacionales que abordarán tendencias globales, temas de seguridad física, electrónica e industrial, así como diversos casos de éxito. Rodrigo Monroy, director de Marke­ ting de dichos eventos, comentó: “Este año lleno de retos nos obliga a

movernos de forma vertiginosa a la par del mercado, para así, apoyar a nuestros asistentes y expositores a encontrarse en un solo sitio y que puedan alcanzar sus objetivos comerciales”.

EXPO SEGURIDAD MÉXICO 2018 La edición anterior de Expo Seguridad México contó con la participación de más de 400 empresas nacionales e inter­ nacionales, quienes expusieron lo más reciente y novedoso en soluciones para el ámbito de la seguridad. Esta expo sigue siendo una de las plataformas de negocios más importantes de América Latina, ya que además de presentar los avances en el sector de la seguridad, resaltan las conferencias magistrales que se realizan en los salones del recin­ to, ponencias de seguridad en distintos ámbitos, plasmando la experiencia y conocimiento de sus participantes.

seguridadenamerica.com.mx

143


NOVEDADES DE LA INDUSTRIA

Axis cierra el tercer trimestre con un crecimiento del 28% en América

A

xis Communications anunció que durante los meses de julio, agosto y septiembre de 2018 sus ventas netas totalizaron, en coronas suecas, 2,253 (296 millones 998 mil dólares), lo que representa un incremento del 20 por ciento. En Américas, región que incluye Colombia, las ventas netas totalizaron 1,190 coronas suecas (167 millones 287 mil dólares) durante el mismo periodo, teniendo un 28% de creci­ miento. Para el presidente de la compañía, Ray Mauritsson, el tercer trimestre mostró un buen crecimiento en comparación con 2017 y reveló que un factor importante fue la continuidad de una presencia fuerte en el mercado global. “Nuestro cre­ cimiento fue el reflejo del número de empleados, que ahora es de más de 3,100. Crecimos en nuestras oficinas alrededor del mundo y, como hemos informado anteriormente, este año abrimos una oficina de desarrollo de software en Linköping, Suecia”, comentó.

Milestone Systems amplía su personal de soporte técnico en América Latina

L

os mexicanos Kevin Cayetano y Elias Berthely se incorpo­ raron al equipo de Soporte Técnico de Milestone Sys­ tems, cumpliendo funciones como ingenieros de nivel 2, quienes son los encargados de ejecutar análisis, diagnósticos y detectar posibles problemas en los sistemas de los clientes. Esto forma parte del plan de Milestone por ofrecer el mejor servicio posible a sus clientes y socios de Latinoamérica. “Es fundamental proveer el servicio técnico en español; en la última década se ha incrementado el número de proyectos en la región, razón por la cual abrimos una oficina en la Ciudad de México, desde ahí hemos ido creciendo en todos los rubros”, comentó Lina Alfaro, gerente de Soporte Técnico de Milestone Systems para Latinoamérica. De igual manera, la firma tiene una línea de atención gratuita para sus clientes en Brasil, Colombia, Uruguay, Argentina, República Dominicana, Paraguay, Chile, Perú y México.

Sensor de huellas dactilares de HID Global es reconocido como nuevo producto del año

H

ID Global®, especialista en soluciones confiables de identificación, anunció que la revista Security Products, reconoció al sensor de captura de imágenes multiespectrales de huellas dactilares Lumidigm® de la serie V400-BX como su nuevo producto del año en la categoría control de acceso/ biometría. El programa de pre­ mios reconoce a los fabricantes cuyos productos se destacan por su capacidad para mejorar la seguridad de los procesos de autenticación de los usuarios. Este sensor combina tecnología patentada de huellas dactilares multiespectrales con cifrado en el dispositivo. De igual manera, ofrece funciones de detección y respuesta a la manipulación del sensor, para lograr una seguridad del pun­ to final robusta con una reconocida autenticación biométrica probada. Es ideal para la inscripción y verificación de usuarios en aplicaciones de con­ trol de acceso empresariales, y otras industrias sujetas a reglamentación.

144

seguridadenamerica.com.mx

Hikvision obtiene la certificación Common Criteria

H

ikvision anunció que su serie de cámaras IP, DS-2CD3 y DS-2CD5, obtuvieron el certificado Common Criteria para Eva­ luación de Seguridad de la Tecnología de la Información (abreviado como Common Criteria o CC) con garantía tipo EAL2 aumentada con ALC_FLR.2 (EAL2+). Como una de las normas internacionales más reconocidas (ISO/IEC 15408) en seguridad de la tecnología de la informa­ ción, esta certificación se aplica principalmente para evaluar la seguridad y confiabilidad de los productos o soluciones de tecnología de la información y también se enfoca en la protec­ ción de la información privada. Como proceso exigido para obtener este certificado, la firma aprobó exitosamente la rigurosa evaluación que realizó el laboratorio de pruebas de Brightsight de Common Criteria.


NOVEDADES DE LA INDUSTRIA

Norma Carrillo es nombrada nueva gerente de ANERPV

L

a Asociación Nacional de Empresas de Rastreo y Protección Vehicu­ lar (ANERPV) tiene como objetivo crear nuevos beneficios para los asociados y es por ello que Norma Carrillo fue nombrada gerente de dicha asociación, con la finalidad de fomentar la gestión de convenios con otras instituciones que ayuden y mejoren la labor de los agremiados. La ANERPV acerca a los asociados y sus clientes a las diferentes herramientas que ofrece el C5 Estado de México para mejorar la seguridad y atención. “Actualmente contamos con nuestro centro de monitoreo Centinela con toda la tecnología necesaria para atender las llamadas de eventos de robo de nuestros asociados. Somos muy reconocidos ya que todos nuestros miembros cumplen con los permisos correspondientes que dispone la ley para funcionar dentro del marco legal expedido por la Dirección General de Seguridad Pública”, reiteró Carrillo.

El programa STEP de Hanwha lanza estrategia Excellence TransferLifeline

H

anwha Techwin, a través de su programa STEP Smart Techwin Eco Partner, lanzó su nueva estrategia Ex­ cellence Transfer, la cual reconoce el valor de los integradores interesados en trabajar con la tecnología de la compañía. “Nosotros como Hanwha reconocemos el valor del esfuerzo, el tiempo y el dinero del canal integrador en volverse un experto en la marca de la cual se quiere transferir. Si eres un integrador Gold en otra marca, te damos el mismo nivel oficialmente con nuestros beneficios y te ayudamos como equipo en el proceso”, señaló María Fernanda Domín­ guez, STEP manager para la región de América Latina. STEP Smart Techwin Eco Partnership es un programa de suscripción que proporciona a los socios tecnológicos el uso de produc­ tos y servicios de Hanwha Techwin con una serie de grandes ventajas y beneficios exclusivos.

Liberty Global eleva la seguridad de entrada con los torniquetes y puertas giratorias de seguridad de Boon Edam

L

iberty Global es una empresa internacional de teleco­ municaciones y televisión, y también uno de los mayores proveedores de servicios de internet afuera de los Esta­ dos Unidos. Opera siete edificios de oficinas en Schiphol-Rijk, Paises Bajos. Esta ubicación emplea a unas 1,600 personas y tiene un fuerte énfasis en la seguridad como una priori­ dad máxima. La compañía implementó la estrategia de “un solo punto de entrada” en cada uno de los siete edificios en Schiphol-Rijk. Esto significa que los empleados y otros invita­ dos deben ingresar a cada edificio a través de una ubicación de entrada, en lugar de múltiples ubicaciones alrededor del perímetro del edificio, esto gracias a los torniquetes ópticos Lifeline Speedlane Swing de Boon Edam que implementó en su edifico principal. Los torniquetes ópticos combinan seguri­ dad con estética y proporcionan un alto flujo de usuarios.

Flex revoluciona su seguridad con innovación

S

eis años atrás Flex decidió reestructurar su organización y actividades de seguridad buscando la innovación para proteger los bienes de sus clientes. La firma encontró una solución integral con Axis, con la gran regla de negocios: ganar-ganar, al ser clientes y proveedores al mismo tiempo. Actualmente, la solución integral que se ha implementado es una base mayor a 500 cámaras IP en los dos edificios en Guadalajara; campus norte y campus sur, siempre en cumplimiento con la norma EIA/ TIA568A-568B y basadas en las mejores prácticas para la implementación de estos sistemas, cuando alguno de los requerimientos rebasa las distan­ cias apropiadas. Las tecnologías de video de alta de definición (HD), de multi-sensores, con movimiento (PTZ) y el caso específico de la solución con las cámaras termográficas AXIS Q2901-E, le permiten al personal de Flex realizar sus tareas con la mayor gestión de seguridad. seguridadenamerica.com.mx

145


TIPS

SEGURIDAD EN REDES SOCIALES

A

ctualmente las redes sociales forman parte de la vida cotidia­ na de las personas, de cualquier edad, sexo y lugar; existen a su vez algunas aplicaciones que al igual que las redes ayudan a las personas a encontrar nuevos amigos o pareja, sin conocerlos físicamente o sin verificar que los datos que han proporcionado son reales y que pueden llegar a ser delincuentes en busca de víctimas vulnerables. Es por ello que Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas del blog del Manual de Seguridad de David Lee.

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

En su perfil. No ponga su nombre completo. Coloque una fotografía sencilla y en baja resolución. Evite denotar su nivel social con sus accesorios personales o en los ambientes en los que aparezca. Configure adecuadamente su privacidad en Fa­ cebook, pues algunas de estas aplicaciones pueden vincularse a su cuenta.

y evite perfiles falsos. Las imágenes e información de 2. Detecte algunos perfiles pueden no ser verdaderos y la supuesta “per­

sona” en realidad puede ser un bot que “chateará” con usted y le ofrecerá verlo a través de un chat para adultos, solicitándole datos personales y números de tarjeta de crédito para “verificar su edad”; o bien al recibir invitaciones para jugar un videojuego también solicitan sus datos. Para ello es importante que detecte si está conversando con un bot a través de ciertas preguntas y si es un perfil falso, denúncielo.

chatear. No proporcione su nombre completo, dirección, 3. Al teléfono, correo ni envíe fotografías adicionales. No acepte con­ versar en otra plataforma ya sea WhatsApp, mensaje de texto, correo electrónico.

Manténgase alerta si su nuevo “amigo” le llegará a 4. Peticiones. realizar peticiones como envío de dinero, donativos, etc.

personal. Si decide conocer a la persona, intercam­ 5. Encuentro bie al menos un correo electrónico y una llamada, verifique que los datos que le proporcionó esa persona sean reales. Pacten un lugar público, de día y avise a un amigo cercano o familiar dónde, cuándo, con quién se verá, o bien que lo acompañen.

ÍNDICE DE ANUNCIANTES ASIS México

113

AXIS 55 Brom y Asociados

21

Clínica Oftalmológica Sor Juana

105

Expo Blindaje

111

Expo Seguridad Fiseg Chile

121

Expo Seguridad México

135

G4S 107 Garrett Metal Detectors GECSA

41 Portada y 77

Grupo Consultores en Seguridad Privada Integral 47 Grupo IPS de México GSI Seguridad Privada Hytera

5 73 y 93 2a. de forros

Impacto Total

51

Multiproseg 11 PEMSA 65 Protectio Buró de Seguridad Privada y Logística Renta de Blindados Rodhe

49 141

25, 44 y 45

SEA Newsletter 129 SEA Redes Sociales SEA Roadshow SEA Suscripción

119 3a. de forros 95

Foto: Creativeart - Freepik

SEA Webinars 43

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146

seguridadenamerica.com.mx

SEPSISA

4a. de forros

Sepsa 19 Universidad Pontificia Comillas Vea Consultores

99 y 127 15


Revista Seguridad en América 112  

Reportaje: Videovigilancia Especial: Traslado de valores

Revista Seguridad en América 112  

Reportaje: Videovigilancia Especial: Traslado de valores