Page 1


Año 18 / No. 104 / Septiembre-Octubre / 2017 Es una publicación con 18 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

DIRECCIÓN GENERAL

Samuel Ortiz Coleman, DSE

José Manuel Ballester Fernández Omar Ballesteros

ASISTENTE DE DIRECCIÓN

Katya Rauda

Allan J. Behul REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 nexo@terra.com.pe

César Benavides Cavero

COORDINACIÓN EDITORIAL

Tania G. Rojo Chávez

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

Tatiana Bolívar Luis Enrique Cueva Díaz Cristina Delgado García Jorge Domínguez ARTE & CREATIVIDAD

César Figueroa REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 descobal@veaconsultores.com.uy

Arturo Bobadilla

Martín Flores Pérez ADMINISTRACIÓN

Ramiro Gordillo Juan Manuel Iglesias

Alex Parker, DSE

Enrique Jiménez Soza

EJECUTIVOS DE VENTAS

Jaime A. Moncada REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

Oswaldo Roldán

César Ortiz Anderson

Gabriela Soto

REPORTERO

Jorge Benito Hernández Acosta

REPORTERO / MEDIOS DIGITALES

José Humberto Guerrero García

Antonio Pérez Christian Javier Quattrocchi Carlos Ramírez Acosta Francisco Ramírez

REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101 Skype: cesar.tapia.g

Diofanor Rodríguez L.

CIRCULACIÓN

Alberto Camacho

Isaac Sanz Rodríguez Enrique Tapia Padilla

ACTUALIZACIÓN Y SUSCRIPCIÓN

Elsa Cervantes Acosta

Carlos Eduardo Vanegas

APOYANDO A:

SOCIO DE:

FOTO DE PORTADA Dreamstock / Creativeart-Freepik

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

ESTA RTE RE PA

M

PA R

AR

CO

STA VI

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

seguridadenamerica.com.mx

IC

L

1


EDITORIAL

Reconocimiento

Editorial

E

n esta edición tuvimos la oportunidad de conocer el lado humano de la seguridad, a través de una entrevista con Alejandro Brom y Karla Braunstein, directores de dos empresas muy importantes en el sector, en la que nos platicaron sobre la importancia de la familia y el matrimonio, haciendo una convergencia muy interesante de la vida en pareja y la dirección de compañías de seguridad. Además, presentamos los especiales referentes al Control de Acceso y la Seguridad en Tiendas Minoristas, en los cuales hallará la opinión y experiencia de cada uno de los especialistas en estos temas, que desde sus trincheras nos platican sobre el panorama y retos que se avecinan en materia de seguridad. Damos la bienvenida a nuevos autores, quienes son colegas de varios países de la región y ahora se suman a nuestro selecto grupo de colaboradores. También reconocemos el apoyo y la tarea de nuestros lectores y amigos, pues el actuar en pro del bienestar de la ciudadanía nos permite tener la satisfacción de que nuestro trabajo no solamente es para generar un capital, sino para enriquecernos como personas, ayudar a los demás, coadyuvar a que tengamos países seguros y sobre todo naciones que gocen de libertad, que seamos libres de transitar en las calles sin miedo a ser víctimas de la delincuencia y tener la libertad de expresarnos.

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Héctor Coronado Navarro, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Actualmente, Héctor Coronado es responsable del Programa de Seguridad y Prevención de Pérdidas de Amazon para México y América Latina. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”. Si desea conocer más acerca del experto, consulte su currículo:

Entrevista exprés con

Iván Fernando Martínez Benítez, director general de SEPSA Custodia de Valores

¿Cuál es el programa de Responsabilidad Social y qué impacto tiene para la comunidad?

S

omos una empresa socialmente responsable, estamos certificados bajo estos lineamientos y para nosotros es muy importante la parte social sobre todo brindar a la comunidad el conocimiento en la parte de la seguridad. Nos interesa una sociedad mucho más segura que se cuide y que sepa los lineamientos y las normativas que nos rigen para que tengamos un país mucho más protegido.

2

seguridadenamerica.com.mx


4ª Carrera SERVISEG 5K “Somos +” y SERVISEG+ Jorge H. Acosta y Humberto Guerrero / Staff Seguridad en América

Por cuarto año consecutivo, SERVISEG fomenta el deporte MÉXICO

E

l pasado 22 de julio se llevó a cabo la 4ª Carrera SERVISEG 5K con la participación del personal y directivos de la empresa, así como invitados para participar en este evento totalmente familiar. Para esta edición se hicieron los preparativos en el Parque Ecológico el Batán al sur de la Ciudad de México. Para comenzar, los participantes tuvieron que realizar ejercicios de calentamiento y prepararse para emprender el certamen. Tanto espectadores como corredores esperaban con gran entusiasmo la señal de salida.

Categoría Varonil Una vez que los competidores estaban en sus lugares compartieron experiencias y consejos que propiciaban un ambiente ameno y a pesar de que la justa deportiva estaba a punto de comenzar todos ya se sentían ganadores por participar en la actividad organizada por SERVISEG, la cual propicia una sana convivencia invitando a realizar acciones para mejorar la salud. Los corredores, después de completar los cinco kilómetros en seis vueltas a la pista, fueron recibidos con aplausos tras el gran esfuerzo demostrado en la 4ª Carrera SERVISEG 5K. Los resultados fueron los siguientes:

Categoría Femenil 1° Lugar: Rocío Carreón y Yazmin Bello con 26 minutos y 24 segundos. 2° Lugar: Sandra Rodríguez con 26 minutos y 59 segundos. 3° Lugar: Janet Esquivel con 27 minutos y 14 segundos.

1° Lugar: Christian Guevara con 19 minutos y ocho segundos. 2° Lugar: Irving Maldonado con 22 minutos y 44 segundos. 3° Lugar: René Durán con 24 minutos y 17 segundos.

SERVISEG permanentemente interesado en la vida sana y el fomento deportivo entre los niños, abrió la categoría infantil en la que todos los niños inscritos recibieron como premio medalla y un kit de juegos de mesa como reconocimiento a su participación en la 4ª Carrera SERVISEG 5K “Somos+”. Después de las respectivas premiaciones y entrega de medallas los asistentes se dispusieron a degustar de un desayuno donde los participantes: personal y directivos de SERVISEG, así como sus familias e invitados pudieron intercambiar anécdotas, logros y felicitaciones por los 23 años de la empresa. Fotos: Humberto Guerrero / SEA seguridadenamerica.com.mx

3


CONTENIDO

VIDEOVIGILANCIA

6

Seguridad en tiendas minoristas.

24

CIBERSEGURIDAD Y TI

28

Operaciones de recolección de ciberinteligencia.

Control de acceso para mejorar la seguridad y operatividad en hoteles.

Tendencias de acceso físico para las empresas.

30

42 46

Petya: el nuevo ciberataque global.

Biometría espectral reduce a cero el riesgo de fraude Interno en entidades bancarias.

32

¿Por qué las universidades están cambiando a las tarjetas inteligentes?

34

48

Novedades de Control de Acceso.

China planea prevenir delitos con reconocimiento facial.

TRANSPORTE SEGURO

50

12

DHL en la innovación y el uso de los drones.

52

Un solo cable, cuatro servicios: la nueva cara de la integración IoT.

Novedades de Ciberseguridad y TI.

14

ESPECIAL CONTROL DE ACCESO

El audio como mejora de la experiencia del cliente en los comercios.

18

Novedades de Videovigilancia.

CONTROL DE ACCESO

36

La inseguridad en el sector del transporte y la logística.

CONTRA INCENDIOS

40

20

Control de acceso en tiendas minoristas. 4

seguridadenamerica.com.mx

Columna de Jaime A. Moncada: “Diseño Avanzado de Rociadores Automáticos”.

54

Control de acceso.


CONTENIDO

SEGURIDAD PRIVADA

62

Columna de Enrique Tapia: “6 cosas que he aprendido en las asociaciones”.

78

120

Gestión de la seguridad en grandes eventos.

El riesgo de la reputación.

122

El rol de la seguridad en las ciudades inteligentes.

ALMA MATER LA ENTREVISTA

64

Gestores estratégicos de riesgos Latam tiene su XIII generación de analistas & gestores de riesgos. Comillas certifica nuevos profesionales en América Latina.

ADMINISTRACIÓN DE LA SEGURIDAD

66

Riesgos asociados en tiendas minoristas o de conveniencia.

72

Gestión de riesgos en el comercio de retail.

76

Auditoría de seguridad y prevención de riesgos.

84

¿Cómo cerrar la brecha entre el gerente y director de Seguridad?

88

La gestión del clima organizacional como método preventivo de actos terroristas.

SEGURIDAD PÚBLICA

90

FARC: ¿disidencia o estrategia?

94

124

Karla Braunstein Ballesteros y Alejandro Brom Neyra, vocación por la seguridad.

Delincuente por convicción.

96

La libertad de expresión en Perú.

FOROS Y EVENTOS

130

100

Acontecimientos de la industria de la seguridad privada.

104

NOVEDADES DE LA INDUSTRIA

¿Qué debemos hacer ante el incremento de la tasa de homicidios?

Directorio de la División de Seguridad Regional.

142

Nuevos productos y servicios.

EL PROFESIONAL OPINA

116

¿Cómo alinear los servicios de seguridad con los objetivos de la empresa?

TIPS

144

Tips de seguridad para locales comerciales. seguridadenamerica.com.mx

5


VIDEOVIGILANCIA

Thomas Gillen, director de Seguridad Corporativa de Walmart

Manuel Zamudio, National Accounts manager de Axis Communications en Norteamérica y el Caribe

Luis Jesús Rodríguez González, director de Prevención de Pérdidas de Seguridad de Liverpool

SEGURIDAD EN

TIENDAS MINORISTAS

Tania G. Rojo Chávez / Staff Seguridad en América

6

seguridadenamerica.com.mx


El desarrollo en recursos humanos y nueva tecnología de punta para hacer una experiencia más segura, agradable y eficiente tanto a clientes como personal

“Los problemas son rampantes, siguen creciendo y vemos lamentablemente que los departamentos encargados de la Seguridad siguen tratando de resolver estos problemas nuevos y viejos de la misma manera que lo hacían hace 10, 15 ó 20 años”, Manuel Zamudio

MÉXICO

A

saltos a mano armada, robos hormiga, clonación de tarjetas, entre otros, son algunos de las problemas que más aquejan a los comercios minoristas y que van en aumento. Por ello, Seguridad en América (SEA) conversó con dos representantes de las tiendas minoristas más importantes de la región y un experto en tecnología para la seguridad en retail, quienes compartieron con nosotros las prácticas que los han llevado a reducir los delitos a los que están expuestos. Luis Jesús Rodríguez González, director de Prevención de Pérdidas y Seguridad de Liverpool, señaló que el tema de seguridad en las empresas de retail es muy complicado ya que no es nada alentador el panorama que se prevé en los próximos 12 meses. Explicó que, con el tema de las elecciones, se espera que hasta julio de 2018 el ambiente sociopolítico estará muy complicado. “Hemos visto que este año ha aumentado la delincuencia, confirmado por las estadísticas de la Asociación Nacional de Tiendas de Autoservicio y Departamentales (ANTAD), lo cual nos ha obligado a tomar precauciones adicionales para poder garantizar la seguridad de nuestros clientes”. Por su parte, Thomas Gillen, director de Seguridad Corporativa de Walmart, señaló que existen varios retos, pero que en particular la prioridad del corporativo es asegurar el bienestar f ísico de sus asociados y tiendas propias; además de brindarles seguridad para apoyar a las tiendas a tener una experiencia de calidad en las compras, buscando y asegurando la protección f ísica de sus instalaciones y mercancía. “Lo que nos preocupa es el robo de nuestras tiendas, sufrimos una gran cantidad de asaltos a mano armada, que no sólo resulta en la sustracción de mercancía o dinero en efectivo, sino pone en peligro el bienestar del personal que trabaja en ellas, así como de nuestros clientes”, externó. Manuel Zamudio, National Accounts manager de Axis Communications para Norteamérica y el Caribe, externó que estamos ante una serie de cambios importantes pues desde hace unos años, se han visto fenómenos como de esos flashmobs de grupos organizados de delincuentes que llegan a robar a las tiendas. “Tenemos también el incremento en la falla de seguridad electrónica, el uso de tarjetas clonadas y los temas tradicionales de farderos y de gente que llega a cometer hurto”.

Comentó que se tiene una serie de amenazas contra los empleados, las infraestructuras, las mismas instalaciones de los usuarios y de los visitantes, hay asaltos dentro de las sucursales, etc. “Los problemas son rampantes, siguen creciendo y vemos lamentablemente que los departamentos encargados de la Seguridad siguen tratando de resolver estos problemas nuevos y viejos de la misma manera que lo hacían hace 10, 15 ó 20 años. Solamente graban o tienen un registro de lo que sucede al interior o en el perímetro de las instalaciones y es nada más de manera forense”.

Acercamiento a las autoridades y protocolos de acción

Thomas Gillen declaró que Walmart busca un mayor acercamiento con las autoridades mexicanas y obviamente el apoyo de su gobierno, así como de las distintas fuerzas policiales para respaldarse. “Estamos compartiendo con nuestras tiendas, estadísticas y conocimiento sobre el modus operandi de estos grupos criminales para que puedan manejar una mejor estrategia, estar preparados y alertas a la posibilidad de un asalto a mano armada”. En el caso de Walmart, que es una empresa que cuenta con tiendas en varios países, Thomas nos contó que cada país tiene su dinámica y sus dificultades. En Centroamérica, por ejemplo, y más específicamente los países del triángulo norte como lo son Guatemala, El Salvador y Honduras, donde les preocupa la actividad de “los maras”, aunque en lo particular la afectación ha sido mínima ya que están preparados y en alerta, al tomar precauciones correctas y debidas; estadísticamente no hay tanta repercusión en los empleados o las tiendas de Centroamérica comparadas con las de México. De acuerdo con Luis Rodríguez, en Liverpool han reforzado los protocolos de reacción para manejo de crisis, “estamos haciendo prácticas ligadas contra siniestros de incendios cada mes, reforzando muchísimo el tema de protección civil, así como incluso fortalecer la seguridad con guardias armados, tener más relaciones con el gobierno y con las instituciones que se manejan al cuidado de ellos como puede ser la Policía Federal, el Ejército, la Marina, etc., para estar muy bien vinculados y tener mejor respuesta de reacción con el apoyo de la autoridad en los lugares donde están nuestros clientes. Además, se renovó el plan de manejo de crisis haciendo una cuantiosa inversión por parte de la compañía para asegurar los bienes y su gente, en caso de suceder un siniestro ajeno y exterior a las instalaciones de la tienda.

seguridadenamerica.com.mx

7


VIDEOVIGILANCIA Tendencias para reforzar la seguridad

Respecto a las tendencias en la seguridad de estos espacios, Luis Rodríguez comentó que ésta se inclina más a la seguridad armada por las tiendas, además de capacitación tanto a su personal como de sus brigadas pues, por ejemplo, después de lo que sucedió en México el pasado enero con el tema de los saqueos, nadie estaba preparado para un fenómeno de esa magnitud porque nunca se había presentado en el país saqueos a ese nivel. “Teníamos antecedentes, pero en desastres naturales como lo fue el huracán de Los Cabos, hubo pillaje, pero jamás a la escala que lo sufrimos y estuvimos impreparados para afrontarlo. A partir de esta experiencia mucha gente se ha preparado para afrontar nuevos fenómenos similares”, agregó. Otras de las tendencias que pueden ser incluidas como medidas precautorias es la colocación de elementos f ísicos que impidan la entrada de ese tipo de personas a las tiendas donde se está operando y se pueda sacar de una manera rápida, señaló. Manuel Zamudio declaró que recomienda las analíticas distribuidas dentro de las cámaras implementadas en estos comercios, además de herramientas de analíticas propias y de terceros que se ejecutan de manera centralizada dentro de un servidor y algunas híbridas o mixtas en donde se pone una parte en la cámara y otra en el servidor. “La primera y la tercera opción que te menciono nos dan una serie de beneficios importantes porque el proceso se hace de manera distribuida tolerante a fallos y nos permite ahorrar mucho en el consumo de

8

seguridadenamerica.com.mx

datos, procesador y espacio en disco duro para solamente transmitir los datos o las alertas en el momento que se requiere sin necesidad de mandar todos los puntos del video a un servidor central que, muchas veces por tener restricciones en el ancho de banda o en el equipo de cómputo en el almacenamiento, no pueden captar imágenes de alta definición”. “Se manda información muy comprimida porque hay que guardar información de 30, 60 ó 90 días o más y no alcanza el espacio en el disco duro, entonces tenemos una tecnología que se llama Zipstream, que nos permite ahorrar hasta el 80% en el consumo de datos si es una optimización sobre H.264. No estamos hablando de un sistema propietario, no está cerrado, solamente la optimización y cualquier medio de decodificación, de espía y de video es 100% compatible”. Señaló que tienen una serie de suites o de kits de analítica para la optimización de tiendas con lo que, por ejemplo, pueden contar cuánta gente entra, segmentar por rangos de edad o por apariencia de géneros, lo cual tiene además otros usos para el área de Mercadotecnia. También es posible administrar las filas que hay en el supermercado o en la tienda boutique y cuando hay mucha gente en una fila, con un simple análisis de video se puede enviar la alerta para abrir otra caja. Con otras analíticas, como el reconocimiento facial, se podría identificar a un cliente VIP o a una persona no deseada, generar una alerta en la que corresponda al gerente y su área de Seguridad, detectar también si entra una matrícula de un vehículo

de un empleado o de un cliente importante o cuando hay coincidencia y sospecha en la lectura de las placas coincidentes en eventos aislados aparentemente asociados en asaltos o robos en tiendas, expuso. “Si pensamos en una coincidencia en el modus operandi podríamos prevenir algún delito más grande. Si solamente es una casualidad también abrimos una investigación, buscando entre los rostros y quizá podemos resolver el problema de una mejor manera. También contamos con una serie de cámaras para vigilancia encubierta que están a la altura del rostro, de manera que ahora es posible ver la cara de la gente que entra o que sale de los establecimientos ya que normalmente la ponemos en el techo y los criminales se cubren el rostro con la capucha de la sudadera o se ponen una gorra y ven hacia abajo, haciendo dif ícil la identificación”. “Con este tipo de tecnologías ya los podemos ver de frente y directamente a los ojos. Además de video, tenemos la parte de audio donde podemos detectar dentro de una tienda, si hay una agresión verbal, un disparo de un arma de fuego, la ruptura de vidrios, etc.; por su firma digital en el archivo de sonidos, cuando existe esa coincidencia se genera la alerta, se tiene la identificación visual y se inicia el protocolo correspondiente. Además de esta función de sonidos, los mismos sistemas de audio tienen la posibilidad de poner música de fondo, ambientando las tiendas, de manera que el gerente o director podrían controlar la música que se muestra en el sitio desde su teléfono o de su sesión de trabajo a través de la red, hablando de los sistemas estéticos”, declaró. Explicó que no están siendo proactivos ni analizando la información en vivo para tomar decisiones inteligentes y en tiempo real mientras las cosas están sucediendo, sino que una vez que se cometió el evento, entonces se revisa, tratando de encontrar al


VIDEOVIGILANCIA

“Notamos más prevención y profesionalismo de parte de estos grupos delincuenciales, lo cual nos obliga a estar más preparados, tener más consciencia de nuestros entornos sociopolítico y económico de cada una de las zonas”, Luis Rodríguez

culpable, pero no necesariamente se evalúa el procedimiento o esos procesos de actuación para tratar de mejorarlos. También es posible reproducir en el sistema la publicidad de los anuncios y relacionarlo con el video. Agregó que cuando se tiene un reconocimiento demográfico por género y por edad, es posible mandar de manera automática la publicidad correspondiente. “Si veo mujeres entre 15 y 25 años, puedo mandar un tipo específico de publicidad que sea del interés de ese sector de la población, pero si por la tarde la población cambia y los asistentes a mi tienda son hombres de 40 años promedio la publicidad va ser diferente, por lo que puedo incrementar la eficiencia de las campañas publicitarias utilizando el mismo tipo de seguridad”. Indicó que también se puede reproducir archivos de sonidos de emergencia como la confirmación, por ejemplo, de una alerta de incendio. “¿Cuántas veces hay una falsa alarma por incendio? Y la evacuación de un edificio es muy costosa para después esperar a que termine todo el protocolo y volver a ingresar a toda la gente o su contraparte en un hotel, al sacar a todos”. 10

seguridadenamerica.com.mx

“Si se cuenta con este sistema que permite, además, el voceo en vivo desde un smartphone en una conexión de peer to peer yo puedo informar que es una falsa alarma, que no se preocupen, que regresen a sus puestos o que sigan comprando, descansando, trabajando, y entonces estamos combinando la parte del video con la del audio y también con control de acceso, podemos poner el videoportero en red, por ejemplo, en las puertas del servicio donde llegan los proveedores”. Los encargados de los pequeños negocios a veces están en la disyuntiva entre atender al proveedor de sus productos por la parte trasera de su negocio o seguir atendiendo a los clientes en el piso de venta, pero si tenemos un sistema de video eficiente con un videoportero que me notifica quién es, me permite tener una comunicación bidireccional para que el proveedor sepa que lo estoy cuidando y registrando en video cómo deposita la mercancía, así todos somos más eficientes y estamos más contentos. Buscamos pulir todos los ángulos, así como todos los puntos de vista del negocio del retail con apoyo de tecnología de audio y video, puntualizó.

“Nos encontramos muy optimistas sobre el futuro al contar con la cooperación entusiasta de las autoridades, esperamos lograr con este trabajo en conjunto un apoyo en combatir este flagelo que es la inseguridad que afecta en las tiendas minoristas y a nosotros que pertenecemos”, Thomas Gillen

¿Cuáles son los desafíos que se avecinan?

Para Thomas Gillen, el reto a futuro son las intrusiones nocturnas que sufren las tiendas de Walmart al estar cerradas. “Estamos buscando la manera de frenarlo o por lo menos reducirlo y esos métodos incluyen fortalecer nuestra infraestructura para hacer de nuestras tiendas blancos más dif íciles de atacar. Nos encontramos muy optimistas sobre el futuro al contar con la cooperación entusiasta de las autoridades, esperamos lograr con este trabajo en conjunto un apoyo en combatir este flagelo que es la inseguridad que afecta en las tiendas minoristas y a nosotros que pertenecemos”. En la opinión de Luis Rodríguez, les preocupa tratar de prever esos eventos que no sucedían en el país porque en los últimos tiempos se han visto cosas que no se manifestaban nunca. “La delincuencia se está moviendo de maneras diferentes y notamos que poblaciones que solían ser muy tranquilas ya no lo son tanto, estamos viendo que el mapa del narco está cambiando también por otros lados y la gente que tenía lazos en el narcotráfico, o que trabaja con ellos, en sus tiempos libres se dedican a otro tipo de actividades ilícitas y vemos grupos organizados mucho más grandes que los que existían, por ejemplo, los que entran en las noches en las tiendas son bandas de más de 20 personas. Notamos más prevención y profesionalismo de parte de estos grupos delincuenciales, lo cual nos obliga a estar más preparados, tener más consciencia de nuestros entornos sociopolítico y económico de cada una de las zonas”. Manuel Zamudio aseguró que el primer desaf ío es la capacitación y el entendimiento por la gente de Seguridad y Logística, donde habrá prevención de pérdidas de finanzas sobre los asuntos relacionados a la ciberseguridad. “Tomar una mala decisión en tecnología de seguridad electrónica puede ser más perjudicial que beneficiosa, solemos considerar a este tipo de tecnologías como commodities e ignoramos toda la parte de la seguridad en el acceso al video y al audio en vivo y grabado, una fuga de información, un borrado de evidencias y la no autentificación de los usuarios del sistema puede servir para los intereses del crimen en lugar de los intereses de los clientes”, finalizó. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por el restaurante SAKS Polanco para la realización de esta entrevista.


VIDEOVIGILANCIA

UN SOLO CABLE, CUATRO SERVICIOS:

LA NUEVA CARA DE LA INTEGRACIÓN IOT Cómo sacar provecho a su infraestructura de cableado

Antonio Pérez

ESPAÑA

12

seguridadenamerica.com.mx

Foto: shutterstock

L

a manera en que se ofrecen los productos y servicios está cambiando; actualmente, el camino de muchas empresas está siendo trazado por el modo en que sus negocios se integran al Internet de las Cosas (IoT). Si bien varios fabricantes tienen capacidades IoT desde hace algún tiempo, en los últimos años hubo un aumento considerable de dispositivos que pueden incorporarse a la red principal de una compañía; esto supone nuevas alternativas de crecimiento en temas de innovación, análisis de datos e integración. Así las cosas, el reto ahora está en incorporar una migración al IoT de una manera fácil, integrada y sobre todo económica.


tintas, por lo que se podría llegar hasta las 24 señales. Por cierto, hay que tener en cuenta los limitantes de ancho de banda y de potencia por puerto. Por ejemplo, el Switch Clear permite enviar 100 megabits full dúplex por puerto y 30 V de potencia; si se envían cuatro señales hay que hacer esa división por cuatro y hay que tener presente el presupuesto global de switches. De todas formas estamos hablando de dispositivos IP con un consumo bajo de energía.

Foto: Creativeart - Freepik

Ventajas de este sistema

Pensemos en un edificio que pueda integrar las señales de cámaras de seguridad, de televisión digital, aire acondicionado, iluminación o telefonía dentro de una misma estructura de cableado, sin necesidad de instalar una nueva, que por lo general es uno de los gastos más altos y además un contratiempo para las operaciones del lugar. Supongamos que en ese edificio tienen sistemas de cámaras, de telefonía y de televisión análogos, cuentan con un punto de acceso y quieren realizar una migración a IP, conjunta e integrada. Bastaría con un solo cable para mudar a cámaras, telefonía y televisión IP's, con una transmisión desde el punto de acceso.

CUALQUIER APLICACIÓN SE PUEDE INTEGRAR A TRAVÉS DE UN SOLO CABLE COAXIAL, YA SEAN 4 CÁMARAS O UNA, MÁS LA ILUMINACIÓN, TELEFONÍA Y TELEVISIÓN IP

¿En qué consiste esta solución?

Antonio Pérez, director de Ventas de NVT Phybridge para América Latina.

Más sobre el autor: Foto: Creativeart - Freepik

Una de las maneras que sugerimos en NVT Phybridge para aprovechar la infraestructura de cableado es a través del uso de un transmisor que permite combinar dentro de un solo cable ya existente hasta cuatro señales Ethernet distintas con alimentación PoE. Existe una solución por cable coaxial, con un transmisor de cuatro puertos, o también puede hacerse a través de una solución de cuatro pares UTP. Cualquier aplicación se puede integrar a través de un solo cable coaxial, ya sean cuatro cámaras o una, más la iluminación, la telefonía y la televisión IP, cualquier combinación. Las posibilidades son tantas como las necesidades de las diferentes industrias. Sólo se necesita un transmisor de cuatro puertos, el cual tiene cuatro entradas de cable UTP RJ 45 y una sola salida de cable coaxial. Se transmite a través de diferentes frecuencias. Adicionalmente, existen los switches y cada uno soporta hasta cuatro señales dis-

Una de las principales ganancias de usar esta tecnología es la integración de equipos; en las empresas es muy posible que exista un equipo IT encargado de la red principal y el hecho de que exista un equipo de seguridad o de telefonía con esta tecnología permite que los tres equipos funcionen o trabajen de manera conjunta e integrada sin que haya una invasión de un equipo a otro dentro de la red principal. De otro lado están los beneficios económicos: el solo hecho de no tener que “recablear” y poder utilizar el cable ya existente ya es de por sí una gran ventaja financiera. Otra es el tiempo de implementación: por ejemplo, si un hotel quisiera migrar a IP y tuviera que “recablear” sería un gran desaf ío: ¿cuándo “recablear”? Durante la noche no se puede por el ruido y durante el día es dif ícil crear turnos de trabajo que no interrumpan el tránsito de los huéspedes y las operaciones del hotel; el hecho de hacerlo de una manera inmediata, aprovechando el cable coaxial existente, significaría un gran ahorro de tiempo que lógicamente se vería reflejado en el valor de la inversión. En el pasado sólo las empresas con grandes presupuestos podían aprovechar las ventajas del Internet de las Cosas. Ahora, gracias a las economías de la arquitectura IoT, el software empresarial, la conectividad, el big data y estas soluciones de hardware, cualquier industria puede beneficiarse de reunir datos de los dispositivos distribuidos para tomar mejores decisiones, obtener valor adicional y mejorar la experiencia del cliente.

seguridadenamerica.com.mx

13


VIDEOVIGILANCIA

El audio como mejora de

LA EXPERIENCIA DEL CLIENTE EN LOS COMERCIOS

Foto: © Kirill Zdorov | Dreamstime

Francisco Ramírez

MÉXICO

Conozca los beneficios inmediatos de los sistemas de audio de red inteligente para aplicar a su comercio

14

seguridadenamerica.com.mx

S

in duda, los hábitos del consumidor han cambiado y la generación de una óptima experiencia para el cliente en los comercios ya no es una condición suficiente, sino necesaria. Uno de los factores de esta transición son los nativos digitales, que han crecido en la era de la información y que buscan la experiencia única, la personalización de su compra. Sus expectativas se agudizan generando altos requerimientos desde el momento que entran a las tiendas. Según un estudio reciente, sólo el 1% de las empresas encuestadas a nivel mundial está firmemente en vanguardia en ofrecer una experiencia de compra completa. Para conseguirlo, es imprescindible invertir en tecnologías que permitan ofrecer una atención adaptada a cada cliente. Lo que ven, sienten y huelen resulta crucial. No obstante, actualmente, gran parte del proceso de su experiencia se focaliza en lo que escuchan. Los dueños de los establecimientos lo saben, y están preparados para transformar el negocio. Pero la pregunta constante es: ¿por dónde empezar?

Sistemas de audio conectados a la red, el camino a seguir para la innovación

Durante estos 10 últimos años, el sector del comercio minorista ha reconocido los beneficios de la escalabilidad de la red y el poder de la inteligencia nativa en múltiples funciones críticas para el negocio como las máquinas de punto de venta, pantallas electrónicas y cámaras de videovigilancia. Consecuentemente, hoy en día, los gerentes buscan las mismas ventajas empresariales en otras actividades operativas esenciales para su rentabilidad, como el audio. Los sistemas de audio de red son dispositivos que ofrecen beneficios similares que las cámaras de video IP. Estos equipos se integran como una solución completa, en una sola unidad, incluyendo inteligencia preinstalada, ecualizador, amplificador, mezclador, procesador de señal digital, micrófono, fuente de alimentación y altavoz, así como la funcionalidad de transmisión y conectividad de red a través de un puerto PoE. También incorporan soporte SIP, facilitando la integración con el sistema de VoIP de una cualquier empresa de telefonía para los anuncios en vivo. Además, tienen API abierta para integrarse con subsistemas diferentes o para contar con funcionalidades adicionales como una aplicación integrada al altavoz, haciendo que las soluciones de audio de red sean compatibles con futuros sistemas y estén listos para soportar nuevas tecnologías de streaming de música.


Foto: © Vincentstthomas | Dreamstime

VIDEOVIGILANCIA

5. Ante este panorama, en Axis Communications proporcionamos cinco beneficios inmediatos de los sistemas de audio de red inteligente para aplicar a tu comercio:

1.

Instalación: simple, debido a que estas soluciones todo en uno están preconfiguradas para trabajar y ofrecer excelente sonido desde su instalación. No se necesita hardware adicional, ni requieren conocimientos de audio para operar. Además, una unidad integrada significa menos espacio y cableado, haciendo más eficiente la instalación.

2.

Alta calidad de audio: los sistemas de audio de red inteligentes están diseñados para ofrecer música de fondo de alta calidad y anuncios de voz claros. Los altavoces permiten el monitoreo remoto para asegurarse de que estén funcionando con normalidad y reproduzcan música o anuncios de acuerdo a su configuración.

3.

Programación: un administrador puede preprogramar listados de audio de forma personalizada, así como ajustar el tiempo, el volumen de la música, los anuncios de voz pregrabados y en vivo de forma continua.

EL USO DE LA TECNOLOGÍA BASADA EN IP ABRE LA PUERTA A UNA AMPLIA GAMA DE POSIBILIDADES PARA UN SISTEMA DE SONIDO

Fuentes múltiples de audio: cuando se trata de adquirir música, estos dispositivos son ideales. Los gerentes pueden aprovechar la aplicación de reproductor de audio preinstalada de los altavoces. Pueden crear y programar sus propias listas de reproducción MP3 de cualquier servicio de transmisión de audio. También les permite emitir listas de reproducción locales que han compilado y almacenado en una tarjeta SD que reside dentro del sistema de audio en red.

En conclusión, el uso de la tecnología basada en IP abre la puerta a una amplia gama de posibilidades para un sistema de sonido. Por ejemplo, estas soluciones completas proporcionan un potencial ilimitado para integrar el sonido con otras tecnologías ya instaladas en un comercio. Por ejemplo, cuando se vincula al sistema de videovigilancia del establecimiento, los analíticos de video pueden activar un mensaje pregrabado a través del sistema de audio como: "¡se solicita apoyo en la caja registradora!" antes de que se genere una larga fila de personas. Además, basándose en el diseño de una plataforma abierta, los desarrolladores podrán crear aplicaciones complementarias que aumentarán la funcionalidad y la adopción de sistemas de audio de red inteligentes en los comercios durante muchos años. Referencias Closing the Loop: The Last 1.000 Feet of the Shopping Experience.

4.

16

Opciones de operación versátiles: los altavoces se pueden gestionar y controlar individualmente o en grupos. A través de una interfaz inteligente, el dueño del establecimiento puede enviar un comando a un solo altavoz o uno unificado a múltiples equipos simultáneamente. Al crear zonas, quien gestiona el sistema, puede seleccionar música de fondo diferente, anuncios en vivo, pregrabados, controlar y cambiar el volumen de cada unidad individualmente, así como sincronizar, programar música y anuncios para diferentes grupos.

seguridadenamerica.com.mx

Francisco Ramírez, country manager para México, Centroamérica y El Caribe de Axis Communications. Más sobre el autor:


NOVEDADES DE VIDEOVIGILANCIA

Hikvision da a

conocer sus cámaras PanoVu

H

ikvision lanzó la serie PanoVu, la cual cubre todos los desaf íos comunes de una videovigilancia panorámica en un solo equipo, con capacidades de zoom a detalle, visión de ángulos separados para evitar los puntos muertos sin las complicaciones de instalación y configuración que implica implementar cinco cámaras que cumplan con estas funcionalidades. Incluyen equipos con hasta ocho lentes fijos con resolución 2MP y características específicas para la detección de incidentes y un lente móvil central PTZ de 2MP con 36X zoom óptico. A esto se añade las potentes capacidades de seguimiento inteligente con seguimiento automático de objetos múltiples, detección de intrusos y seguimiento automático de objetivos.

Axis Communications presenta cámaras con tecnología forense

A

xis lanzó a una serie de nuevas cámaras de red optimizada de Amplio Rango Dinámico (WDR) que se focaliza en lograr un alto valor forense. WDR es el término utilizado para referirse a la función de equilibrar las áreas que están altamente oscuras e iluminadas —al mismo tiempo— dentro de un mismo escenario. También se conoce como HDR (Alto Rango Dinámico). En la industria de la videovigilancia, el objetivo es capturar los detalles en todo momento. Hasta ahora, las capacidades de WDR disponibles en el mercado no han logrado agregar suficiente valor forense a las cámaras de alta resolución o las áreas que presentan un alto índice de movimiento. El catálogo de cámaras de red que cuentan con la tecnología forense WDR, incluyendo los nuevos equipos para la serie AXIS P32 y AXIS Q35, son: AXIS P3227-L, AXIS P3227-LVE, AXIS P3228LV, AXIS P3228-LVE, AXIS Q3517-LV y AXIS Q3517-LVE. Para más información: www.axis.com. 18

seguridadenamerica.com.mx

Lanza Hanwha Techwin las cámaras Wisenet X H.265

H

anwha Techwin presentó las cámaras Wisenet X, que están equipadas con un chipset de arquitectura totalmente nueva que permite ofrecer un rendimiento muy superior con el doble de velocidad de procesamiento de video con relación a las cámaras de alta definición y con el triple de capacidad de memoria para gestionar analíticas de video y audio superiores. La serie Wisenet X ofrece un WDR de 150 dB, que hace uso de cuatro cuadros de imagen para crear imágenes más naturales y sin desenfoques. También dispone de una tecnología de lentes avanzada que permite la reproducción de imágenes con colores muy vivos capturadas en ambientes con poca iluminación y sin el apoyo de luces LED IR.

Dahua Technology

ofrece HDCVI en la era 4K

D

ahua Technology incorporó a su portafolio la serie de cámaras 4K-HDCVI con captación de imagen 4K Ultra HD y almacenamiento en grabador. La arquitectura de la tecnología HDCVI cuenta con un ancho de banda de transmisión para lograr video de alta resolución, previamente disponible únicamente en IPC. La firma también puso a disposición del público la cámara 4K DH-HAC-HF-HF3805G, la 4K IR DH-HAC-HFW3802E-Z, las domo DHHAC-HDBW3802E-Z y HAC-EBW3802, así como la panorámica 4K multi-sensor de 180 grados DH-HAC-PFW3601-A180 y una serie de 4K compatibles con XVR llamada HCVR7000-4K.


NOVEDADES DE VIDEOVIGILANCIA

Presenta VIVOTEK nueva herramienta de diseño de vigilancia IP

Ganz lanza DigiMaster MP

plataforma multi-tecnología de grabación de hasta 6MP

C

BC AMERICAS Corp., matriz de la marca Ganz, anunció el lanzamiento de la línea Ganz DigiMaster MP Series, una potente y nueva línea de grabadoras multiplataforma con grabación analógica, AHD, TVI e IP. La nueva plataforma multitecnología DigiMaster MP ofrece una excepcional grabación de alta resolución de hasta 1080p AHD, 3 MP TVI y 6 MP IP y está disponible en modelos de ocho y 16 canales con 5 HDDs internos que permiten opciones de almacenamiento flexibles. Ofrece un rendimiento excepcional y sobresaliente de las funciones de la reconocida serie DigiMaster DVR de la compañía. Para más información: ganzsecurity.com/digimasterMP.

Ofrece

Milestone

gestión de video en red

M

ilestone Systems lanzó XProtect Essential+, la nueva oferta gratuita del portafolio de la compañía. Al incluir en esta solución el entorno de programación de la plataforma abierta de Milestone en el Essential + gratuito, la compañía está entregando las claves de la innovación futura a los desarrolladores. El software y el SDK se pueden descargar sin costo desde el sitio web de la firma. La documentación, los cursos de aprendizaje en línea y un foro de desarrolladores en línea son sólo algunos de los recursos a los que los desarrolladores de software de plataforma abierta tienen acceso gratuito. Los productos del programa de gestión de video XProtect están basados en Microsoft y en otros estándares de la industria, por lo que cualquier desarrollador certificado por dicha organización puede comenzar a hacer de inmediato soluciones de video corporativas que aporten valor agregado a las empresas.

V

IVOTEK se integró con JVSG, herramienta de diseño de video IP, para diseñar sistemas de vigilancia de video profesional de forma rápida, precisa y sencilla. Con esta integración, los usuarios pueden calcular las lentes precisas, distancia focal y ángulos de visualización de todas las cámaras en segundos, y comprobar el campo de visión de cada cámara. Esto permite el descubrimiento de las zonas muertas y aumenta la seguridad de sus instalaciones a través del uso de modelos en 2D y 3D. Esta herramienta inteligente también puede obtener una estimación precisa del ancho de banda de red, almacenamiento y realizar muchas otras funciones útiles para mejorar el diseño de su sistema de vigilancia.

WD Purple ofrece discos duros para videovigilancia

W

D Purple dio a conocer los discos WD Purple, que cuentan con una carga de trabajo de hasta 180 TB al año y están optimizados para sistemas de videovigilancia. Han sido ideados específicamente para las demandas extremas de los sistemas de videovigilancia que alcanzan altas temperaturas. Están hechos para soportar hasta 64 cámaras, dándole la flexibilidad de actualizar y ampliar su sistema de seguridad en el futuro. Además de bajo consumo de energía, lo cual es crucial en un entorno de videovigilancia que funcione permanentemente y alcance altas temperaturas. La tecnología IntelliSeek de esta solución ayuda a reducir las vibraciones y el ruido ambiental.

seguridadenamerica.com.mx

19


CONTROL DE ACCESO

Jorge H. Acosta / Staff Seguridad en América

CONTROL DE ACCESO EN TIENDAS MINORISTAS

Fo

to:

©

Ks ch

ua

|D

rea

ms

tim

e

Debido a que en las tiendas minoristas se tiene un flujo numeroso de clientes y personal se debe tener especial cuidado en los controles de acceso y cómo operarlos

20

seguridadenamerica.com.mx


MÉXICO

M LOS CONTROLES DE ACCESO CAMBIAN AL IGUAL QUE EL COMPORTAMIENTO Y LAS NECESIDADES DE LAS TIENDAS

uchos son los casos en los que los sistemas de control de acceso han resultado eficientes en cuanto a la seguridad de negocios comerciales, grandes edificios en los que se tiene un importante flujo de personas y en domicilios. Estos sistemas de seguridad van desde un interfón hasta controles de acceso con tecnología de punta como lectores de pupilas y de huellas digitales. En el caso de una tienda departamental o de autoservicio en donde la mayoría del área es de libre acceso se debe tener especial cuidado en las áreas restringidas y más si son empresas que manipulan cierta cantidad de valores y que tienen que resguardarlas en cajas fuertes o en habitaciones donde se debe tener controlado el acceso del personal. Este tipo de tiendas minoristas requieren sistemas en los que no sólo se tenga el personal adecuado para estar registrando el acceso de los empleados, o de gente externa a la empresa y que es necesario su ingreso. Se debe tener en cuenta el número de personas que deben ingresar a las áreas restringidas y saber si el tipo de control de que se está empleando es el correcto. En entrevista para Seguridad en América (SEA), Bernardo Márquez Vilches, director general de INTEC de México, señaló que “al instalar un sistema de control de acceso se debe tener muy claro para qué se requiere esa solución, asesorarse bien con expertos para tomar la mejor decisión siempre. Muchas veces se quieren instalar tecnologías muy avanzadas, sistemas inalámbricos y se quiere tener el control de acceso más sofisticado, pero hay vulnerabilidades que no lo necesitan”.

Cambios en el tipo de control de acceso en tiendas

Siempre es necesario ajustarse a las nuevas tendencias o adaptarse a los nuevos comportamientos de los clientes y al funcionamiento de las tiendas. Es por eso que en los sistemas de control de acceso también hay cambios, como explicó Alejandro Loera Harfush, director comercial para Latinoamérica y el Caribe de Keri Systems: “este tipo de tiendas minoristas son cadenas que deben tener su sistema de seguridad desde una central ya que son muchas tiendas y muchas personas las que entran a éstas. Hay zonas en las que el acceso debe estar restringido y hay áreas de riesgo donde estas sucursales resguardan dinero o tienen valores en el caso de algunos negocios de giros de préstamos prendarios. La seguridad de estas áreas debe obedecer a las políticas empresariales de horario de apertura y cierre que así mismo obedecen a una política general”. seguridadenamerica.com.mx

21


CONTROL DE ACCESO

Es entonces que las cadenas comerciales deben tener especial cuidado con el manejo del control de acceso y se debe tener el control al ser una serie de sucursales. La primera característica es que estos sistemas de control de acceso están controlados remotamente para conveniencia y control de la administración central de seguridad de dicha cadena comercial. “Las áreas restringidas no son masivas, no son como una maquiladora o una oficina de despacho, en las que hay zonas que necesitan control de acceso desde la entrada, aquí la mayor parte del edificio o de la tienda está abierta al público”, señaló Alejandro Loera. También explicó que en el caso de las tiendas de conveniencia que le ha resultado sólo el sistema de blindado para el resguardo y traslado de efectivo, pero no se

Foto: © Pavel Losevsky | Dreamstime

SIEMPRE SE DEBE RECURRIR A UN EXPERTO PARA SABER QUÉ CONTROL DE ACCESO ES EL ADECUADO

tiene una seguridad centralizada lo que pudiera ocasionar robos o fraudes. “En nuestro caso hemos tenido dos vertientes en el control de acceso, una que controla el ingreso restringido que esté monitoreado por gente externa y de manera remota, así no se tiene que duplicar personal de guardia para cuidar cada uno de los puntos de acceso. Así el reporte se hace de manera remota a la central y ésta permite o no el ingreso. El otro caso es con las empresas que manejan valores y hay soluciones que se incluyen en cajas fuertes o a un conjunto de blindados como es el caso de los comercios de préstamos prendarios, en las que los valores tienen que permanecer dentro de la tienda por un tiempo determinado, ya que si los clientes pagan de manera anticipada la devolución de

Consejos para mantener seguro el control de acceso

Alejandro Loera Harfush, Keri Systems

Tanto Bernardo Marquez Vilches, director general de INTEC; y Alejandro Loera Harfush, director comercial de Keri Systems, coincidieron en algunos consejos para que los sistemas de control de acceso funcionen eficazmente: Tener un grupo compacto para que vigile de manera

externa o remota los sistemas de seguridad en tiendas minoristas o departamentales.

Dar mantenimiento constante a los sistemas de seguridad con personal capacitado. Conocer la vulnerabilidad para la que se va a implantar un sistema de control de acceso. Usar la tecnología adecuada. Bernardo Márquez Vilches, INTEC

22

seguridadenamerica.com.mx

su prenda debe estar disponible en todo momento”, señaló Loera Harfush.

Casos donde el sistema de control de acceso remoto ha funcionado

La cadena comercial de préstamos prendarios Prestaprenda es un ejemplo de este tipo de sistemas de seguridad remotos en los que el control de acceso ha impedido el robo de una caja fuerte. En este caso se está hablando de una serie de cerca de mil sucursales en toda la república mexicana con diferentes usos horarios “un grupo muy compacto está cuidando a la gente que tiene acceso a estas cajas. Es siempre más fácil tener un control de confianza en un grupo reducido de empleados que en más de mil personas que estén repartidas en las sucursales”, aclaró Alejandro Loera. En el caso de la sucursal Prestaprenda de San Vicente Chicolopan en el Estado de México, se llevó a cabo el intento de robo de una caja fuerte indicó el gerente comercial de Keri Systems: “Una empleada que tenía las llaves y claves de la caja fuerte intentó operarla antes de la hora de ingreso del personal. Las cajas están ajustadas para poder manejarlas cuando todo el personal se encuentre en el edificio, esto es 15 minutos después de la hora de entrada, la empleada desconocía este sistema de seguridad e intentó operarlas antes de dicha hora, lo cual activó las alarmas y así la central de seguridad pudo percatarse que la caja fuerte se encontraba en riesgo realizando el proceso correspondiente. Muchos de los aparentes asaltos, amagos y robos por bandas estaban relacionados con el empleado que conoce la información del sistema de control de acceso y sabe cuál es el momento propicio en el que se puede llevar a cabo el crimen.


CONTROL DE ACCESO

Control de acceso para mejorar la seguridad y operatividad en hoteles

Foto: © Hxdbzxy | Dreamstime

Foto: Creativeart - Freepik

Ramiro Gordillo

MÉXICO

La importancia de la integración de sistemas para complementar la experiencia de los usuarios

24

seguridadenamerica.com.mx

A

ctualmente, la sociedad y los avances tecnológicos están demandando cada vez más sistemas de control de acceso que cumplan las expectativas de seguridad y eficiencia necesarias para todo tipo de construcciones. En este mismo sentido, uno de los sectores más importantes en nuestro país es el hotelero, mismo que está adaptándose al constante cambio de las tecnologías de seguridad y acceso. A medida que los requisitos siguen aumentando, surgen desaf íos únicos para el sector con relación a la operación de los espacios, las habitaciones y la experiencia de los huéspedes; esto se ha logrado gracias al desarrollo de soluciones con tecnología de radiofrecuencia —RFID, por sus siglas en inglés—, donde ya no hay un elemento magnético de por medio, sino que ahora se trata de un chip con una antena dentro de la tarjeta. Esto ha brindado al sector una gran cantidad de ventajas, innovaciones y plataformas.

Los sistemas de acceso RFID se han vuelto más atractivos con la transición al control de acceso inalámbrico, que brinda beneficios como la operación simplificada de sistemas, la expansión y adaptación a la medida de cada cliente y sus necesidades, y la posibilidad de integrar un sistema de control de acceso con muchas otras soluciones que comparten la misma red. Estas soluciones incluyen las cerraduras electrónicas, que permiten conectividad de forma remota al sistema de control de acceso en línea, dando oportunidad de operarlas desde un solo lugar, además de permitir el crecimiento futuro con servicios de acceso a través de smartphones, integrando la tecnología Bluetooth, que dan respuesta sin tener que tocar el lector o bloqueo de la puerta.


CONTROL DE ACCESO La importancia de contar con arquitecturas abiertas

LOS SISTEMAS DE ACCESO RFID SE HAN VUELTO MÁS ATRACTIVOS CON LA TRANSICIÓN AL CONTROL DE ACCESO INALÁMBRICO

Ramiro Gordillo, director of Sales & Business Development de dormakaba México.

Más sobre el autor:

Foto: © Wellesenterprises | Dreamstime

Actualmente existe un crecimiento exponencial en el uso de tecnologías inalámbricas para el control de acceso hotelero, sin embargo, aún existen otros que cuentan con una amplia variedad de sistemas con soluciones dispares y aisladas, desde sistemas de seguridad, control de acceso y videovigilancia, hasta sistemas de respuesta a incidentes. Este tipo de sistemas, en ocasiones, no pueden compartir fácilmente la información, o requieren un esfuerzo mayor para poder evaluar sus resultados. Debido a lo anterior, es muy importante contar con arquitecturas abiertas en los proyectos, y así poder integrar soluciones, es decir, usando esta tecnología e integrando todas las puertas del hotel en una red, es posible administrarlas desde un mismo lugar, ya sea local o remoto, por ejemplo, la tecnología ZigBee inalámbrica, que es un protocolo de comunicación que se usa en la industria, parecido al wifi pero de baja potencia; se puede tener como resultado que la cerradura también funcione como detonante para realizar una administración de sistemas de energía y domótica, tales como abrir las persianas, poner diferentes escenarios de iluminación, prender la televisión, entre muchas otras posibilidades. Al tener la posibilidad de gestionar todos los sistemas desde una sola red y en cualquier entorno, también facilita una mejor gestión de las instalaciones. Adicionalmente, el valor de la inversión se optimiza, puesto que este sistema único puede realizar múltiples funciones con una única interfaz para todas las aplicaciones asociadas. Las organizaciones que anteriormente operaban varios sistemas de seguridad en redes aisladas, ahora pueden invertir en una

sola red unificada y las tecnologías que antes coexistían sólo f ísicamente ya pueden ser gestionadas y controladas lógicamente. Esto reduce los costos de cableado y mitiga los problemas que acarrea el uso de llaves mecánicas, las cuales son dif íciles de controlar y gestionar, fáciles de robar y extraviar, y dificultan las investigaciones cuando se producen incidentes. Así, al tener la posibilidad de integrar distintas tecnologías vía inalámbrica y por la red de datos, se obtienen beneficios importantes, por un lado, en términos de consumo y ahorro de energía que se traduce en eficiencia operativa y, por el otro lado, de satisfacción y experiencia del cliente.

26

seguridadenamerica.com.mx


CONTROL DE ACCESO

Tendencias de acceso físico

para las empresas

La sinergia ideal entre seguridad y diseño para todo tipo de construcciones César Figueroa

MÉXICO

L

Por este motivo es que se vuelve necesario contar con soluciones eficientes que garanticen la funcionalidad y seguridad del inmueble y además posean diseños que armonicen los espacios teniendo como resultado una exitosa combinación de funcionalidad, comodidad del usuario y el diseño. Como grupo dormakaba es muy importante resaltar la amplia gama de soluciones con la que contamos, pues tenemos infinidad de productos que pueden aplicarse de forma personalizada para las necesidades de nuestros clientes. Por ejemplo, desde una puerta giratoria automática para la puerta principal que puede ser supervisada por el personal de recepción, hasta soluciones de acceso restringido en zonas de alta seguridad. Análisis de áreas Para poder tener una idea de la importancia de esto, es necesario analizar, como un primer acercamiento, las diferentes áreas en las que debemos aplicar seguridad y no necesariamente con el apoyo de personal. En primera instancia, las puertas de entrada a los edificios de prestigio tienen que

satisfacer una gran variedad de necesidades y expectativas, incluyendo el diseño atractivo, gran funcionalidad en seguridad y un excelente aislamiento térmico. Una solución ideal para estas necesidades son las puertas giratorias, ya que comprenden desde modelos manuales hasta puertas totalmente automáticas homologadas como vía de evacuación o puertas correderas circulares con protección contra incendios. Estas puertas ofrecen una óptima función cortavientos en el área de entrada, así como un perfecto aislamiento térmico. Otra de las áreas que requiere especial cuidado en la elección de soluciones para seguridad es el acceso en los vestíbulos de los edificios, cuyo objetivo principal es prevenir y evitar los accesos no autorizados, esto a través de torniquetes de media altura o barreras de sensores para satisfacer las necesidades de cada espacio, por ejemplo, optimizar el control de acceso del personal. Estos equipos, además de estar fabricados con material de acero inoxidable, también cuentan con el abatimiento de los brazos en caso de emergencia y el servomecanismo permite el restablecimiento auto-

Foto: © Pavel Losevsky | Dreamstime

a seguridad sigue siendo uno de los temas más importantes en la agenda diaria en nuestro país, y del mismo modo, este aspecto es muy importante para los edificios o inmuebles que registran grandes cantidades de personas a lo largo del día, como edificios empresariales, gubernamentales, bancos e instituciones financieras; donde se vuelve más dif ícil controlar la entrada y salida de personas de forma eficiente y funcional, ya que cada edificio cuenta con necesidades específicas donde las unidades automáticas para el control de acceso f ísico son un elemento esencial para la seguridad integral del inmueble. En este tipo de edificios, que además de tener que garantizar seguridad eficiente, cuentan con un prestigio que salvaguardar, se vuelve necesario contar con soluciones que además de ser seguras, también cuenten con un diseño que vaya acorde con la arquitectura del inmueble. Es por ello que un diseño atractivo que complementa su entorno, se suma a la atmósfera general y es fácil de usar, se convierte en un factor crucial en la elección de los equipos de control de acceso f ísico para edificios tan importantes.

28

seguridadenamerica.com.mx


De esta forma, al analizar como un primer acercamiento algunas de las necesidades fundamentales de los edificios empresariales, es posible imaginar la cantidad de beneficios que trae el contar con soluciones eficientes y seguras que también complementen los espacios con sus diseños.

César Figueroa, Sales manager Physical Access Systems de dormakaba México.

Foto: Archivo / SEA

Más sobre el autor:

mático, esto proporciona una vía de escape adicional en caso de emergencia, garantizando en todo momento la seguridad de los usuarios y visitantes. Medidas de protección al personal Por otro lado, cada edificio de oficinas de gobierno, bancos, o empresas, cuenta con áreas a las que sólo puede acceder el personal autorizado en ciertos momentos del día. Los puntos de acceso a estas áreas no son objeto de una vigilancia constante del personal, por lo que requiere unidades de control de acceso confiables y seguras que puedan ajustarse a los diferentes requisitos y niveles de seguridad. Para estas zonas sin vigilancia personal, las puertas giratorias también pueden proporcionar un control de acceso rápido y eficiente. Existen puertas que pueden ser monitoreadas electrónicamente, funcionan a la perfección para ahorrar espacio, son fáciles de usar y su diseño es atractivo, además de que la liberación de la puerta se activa por medio de un lector y las puertas giran y se bloquean automáticamente después de cada lanzamiento. Los intentos de forzar la puerta se cumplen por una respuesta pasiva (resiste alta presión) y una respuesta activa (gira en dirección inversa utilizando la fuerza mínima). Tecnología para todo público Por último, también existe una gran apertura a las soluciones de acceso para personas con capacidades diferentes, nosotros contamos con soluciones que aseguran el acceso para todas las personas, como los son los carriles con sensor y puertas batientes, en este sentido, tenemos numerosos clientes en México que han implementado estas soluciones satisfactoriamente en sus edificios y oficinas, nosotros fomentamos también esta inclusión ofreciendo como cortesía la puerta que permite el paso a personas con capacidades diferentes en la instalación de nuestros carriles. seguridadenamerica.com.mx

29


CONTROL DE ACCESO

REDUCE A CERO EL RIESGO DE FRAUDE INTERNO EN ENTIDADES BANCARIAS

MÉXICO

Jorge Domínguez

Firmas genéticas que a cada individuo le pertenecen y no pueden ser clonadas por las organizaciones delictivas

30

seguridadenamerica.com.mx

H

asta el día de hoy no había aparecido en la escena de la seguridad bancaria un método más eficaz para reducir los riesgos de fraude en el sector financiero que la biometría espectral. Se trata de un método absolutamente personal que hace uso de un insumo imposible de falsificar: el rostro, la voz o la huella dactilar de un humano vivo. Se ha demostrado ampliamente que métodos como contraseñas, claves y tarjetas f ísicas son altamente vulnerables. Por ejemplo, en países latinoamericanos como Colombia, la Fiscalía informó que tan solo en 2014 fueron clonados 300 mil plásticos, mientras que la banca mexicana, tan solo en el primer trimestre de 2016, recibió reclamaciones por fraude con tarjeta de débito o crédito por un monto superior a los 160 millones de dólares, según informó la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF).

Consumos no reconocidos por robo o extravío del plástico, compras remotas por Internet o por teléfono, clonación de tarjetas, robo o falsificación de identidad y prácticas engañosas para la obtención de datos en cajeros automáticos, son algunos de los fraudes a los que se ven expuestos los usuarios de servicios financieros que aún utilizan tarjetas, códigos, claves y contraseñas como métodos de autenticación. Desde hace pocos años, algunos países latinoamericanos vienen probando con éxito tecnología biométrica en cajeros automáticos llegando a reducir drásticamente los niveles de fraude o delitos en estas terminales. Pero la seguridad no es la única ventaja de la biometría en el ámbito bancario. La experiencia del usuario es otro punto a favor. Según una encuesta realizada por Visa en Europa en 2016, a dos terceras partes de los usuarios les gustaría que se implemente la autenticación biométrica para pagos y el 50% cree que las transacciones serán sencillas y rápidas con esta tecnología. Esta evidencia permite prever que la biometría es, también, la solución para otro tipo de delito que azota a las entidades financieras con bastante frecuencia: el fraude interno.

Foto: © Mik3812345 | Dreamstime

BIOMETRÍA ESPECTRAL


Combatir el fraude desde adentro

Foto: © Gualtiero Boffi | Dreamstime

Según un estudio de Deloitte, más del 50% de las entidades bancarias de América Latina es víctima del fraude interno. Por su parte, la agencia Kroll en sociedad con Economist Intelligence Unit reportaron que de un total de 901 ejecutivos de diversas industrias de los cinco continentes, 70% informó algún tipo de fraude interno: cometidos por empleados de rango inferior (42%), por miembros de la gerencia sénior o media (35%), o por un agente o intermediario (23%). Por ejemplo, utilizan información confidencial de los clientes del banco como datos personales, claves, información de contacto y saldos bancarios con lo que podrían cometer estafa; podrían también acceder a cuentas corrientes inactivas para llevar a cabo ilícitos como lavado de dinero, involucrar a la compañía en casos de fraude o corrupción y salir impunes de ello. Con un sistema biométrico para la autenticación y el acceso a la información no hay manera de confundirse: es posible establecer de forma certera quién accedió, desde dónde, en qué fecha y a qué hora. La tecnología de biometría multiespectral de HID Global hace posible que los niveles de riesgo de este tipo de fraudes caigan a cero. Este sistema utiliza múltiples espectros de luz y técnicas de polarización avanzadas para extraer la huella digital única de un dedo vivo. Permite una identificación inmediata incluso en condiciones adversas como cuando el usuario tiene el dedo mojado, grasoso, sucio, lesionado o su huella está desgastada. Y esto es posible gracias a que la tecnología identifica tanto las características de la superficie de la piel como una capa interna irrigada por el torrente sanguíneo. En resumen, la biometría multiespectral puede identificar esas particularidades que nos hacen únicos entre seis mil millones de humanos.

Jorge Domínguez, director de Ventas de HID Biometrics – Lumidigm para México y Centroamérica. Más sobre el autor:

seguridadenamerica.com.mx

31


Foto: HID

CONTROL DE ACCESO

¿Por qué las universidades están cambiando a

las tarjetas inteligentes?

Foto: HID

Tatiana Bolívar

Las cinco principales razones por las que los centros de educación superior están migrando a tarjetas inteligentes

COLOMBIA

E

l 95% de las universidades y los centros de educación superior todavía dependen de tecnologías anteriores como las bandas magnéticas o las tarjetas de proximidad sencillas para el control de acceso. Desafortunadamente, esta tecnología obsoleta deja a estas instituciones expuestas a vulnerabilidades de seguridad. Sin embargo, debido al aumento de las poblaciones universitarias y a los avances tecnológicos, numerosas instituciones están buscando soluciones más seguras, económicas y ágiles para proteger a las personas, los bienes y la información. Con el fin de proporcionar una experiencia con credenciales más segura, cómoda y flexible dentro del campus a sus estudiantes, cuerpo docente y personal, las universidades que saben anticiparse al futuro ahora están privilegiando tecnologías de alta frecuencia que emplean una tarjeta única para sus programas de identificación de estudiantes. Hay cinco razones fundamentales por las que estas instituciones están migrando a las tarjetas inteligentes: Mayor seguridad y protección La actualización a la tecnología de tarjetas inteligentes sin contacto refuerza el control del acceso f ísico a los edificios, al tiempo que fortalece el control del acceso lógico a 32

seguridadenamerica.com.mx

las redes, computadoras, documentos, datos y registros médicos y financieros de los estudiantes. La migración a una credencial segura e “inteligente” también puede eliminar la necesidad de tener llaves f ísicas, las cuales son demasiado fáciles de copiar y son particularmente vulnerables a la pérdida o el robo. Además, las tecnologías integradas de tarjeta inteligente frustran el uso fraudulento y la clonación de tarjetas. Comodidad para el propietario de la tarjeta ¿Cuántas tarjetas tienen que manejar los estudiantes universitarios de hoy? Con las tarjetas inteligentes sin contacto, las instituciones pueden combinar todas esas funciones en una tarjeta única muy segura para todo el campus. Mayor flexibilidad Las tarjetas inteligentes para múltiples aplicaciones permiten una interoperabilidad segura con aplicaciones fuera del campus, tales como aplicaciones de transporte y banca. Pero además, con la mayor flexibilidad que ofrece la tecnología de tarjetas inteligentes, se pueden agregar o modificar nuevas aplicaciones o actualizaciones a aplicaciones existentes.

Ganancia en eficiencia a largo plazo y ahorros en costos Las tarjetas inteligentes multifuncionales mejoran la seguridad de las operaciones, permiten flujos de trabajo más eficientes y una gestión más fácil de los programas de identificación de los estudiantes, la planta docente y los empleados. El camino hacia el futuro Migrar a una plataforma tecnológica unificada de tarjetas inteligentes para cubrir todas las necesidades de las aplicaciones da a las instituciones la posibilidad de sentar una base sólida para incorporar nuevas tecnologías y prestaciones cuando salgan al mercado o cuando su precio sea más asequible.

Tatiana Bolívar, directora de Ventas de Secure Issuance (Emisión Segura) de HID Global para Latinoamérica.

Más sobre el autor:


NOVEDADES DE CONTROL DE ACCESO

Agrega Paxton Access

Axis y HID Global la primera

Lanzan

solución integral de control de acceso móvil

A

xis Communications presentó la integración del acceso móvil de HID Global con su controlador de puerta de red Axis A1001 y el software Axis Entry Manager. Por parte de Axis Communications incluye un controlador de puerta de red AXIS A1001, que gestiona los accesos sobre quiénes pueden ingresar o no, en qué área y en qué momento, el software de control de acceso AXIS Entry Manager, integrado con el portal HID Mobile Access, se utiliza para configurar los sistemas, agregar nuevos usuarios y administrar las identificaciones por medio de dispositivos móviles. Las inclusiones de HID Global son los lectores móviles, así como el portal y la aplicación de acceso móvil HID, esta última disponible en la App Store de Apple y Google Play. Para más información: www.axis.com.

Entraguard ONE de

a HID Technology en su gama de lectores

P

axton Access, fabricante de soluciones de control de acceso por IP y videoporteros, anunció que luego de las opiniones del mercado, agregó Genuine HID Technology a la mayor parte de su gama de lectores de control de acceso. Además, para una mayor conveniencia, los distribuidores ahora pueden comprar nueve de los lectores más populares de Paxton con licencias HID Global preactivadas incluidas. Esta actualización de la gama de lectores de la empresa ayuda a mantener la sencillez para migrar el sistema al actualizarse a una nueva solución de control de acceso Paxton. También ofrece una buena relación costo-beneficio ya que puede conservar sus credenciales actuales.

Keri

Systems, videoportero para presupuestos sensibles

K

eri Systems, empresa especialista en el control de acceso y soluciones de seguridad, lanzó en la región su nuevo sistema de videoportero/intercomunicador, el Entraguard ONE, que ofrece compatibilidad con dispositivos móviles, listo para control vía wifi o Ethernet. Puede comunicarse vía VOIP con hasta cuatro dispositivos usando un smartphone o una tableta, ejecutando una aplicación en iOS o Android. También proporciona video desde la puerta al dispositivo móvil para desbloquear la puerta remotamente y almacenar fotos o videos. Cuenta con audio bidireccional y video unidireccional entre el videoportero y el dispositivo móvil permitiendo al inquilino discutir la naturaleza de la visita y ver a la persona, antes de abrir la puerta.

34

seguridadenamerica.com.mx

Ofrece

dormakaba un

sistema de cerraduras con comunicación inalámbrica

L

a firma dormakaba presentó las cerraduras de control de acceso Saflok RFID, ideales para el sector hotelero ya que ofrecen tecnología sin contacto, comunicación inalámbrica en tiempo real con el sistema de control de energía, servicios de alertas de seguridad y mantenimiento, además están preparadas para crecimiento futuro con servicios de acceso a través del smartphone con tecnología Bluetooth sin tener que tocar el lector o el bloqueo de la puerta.


TRANSPORTE SEGURO

LA INSEGURIDAD EN EL SECTOR DEL

TRANSPORTE Y LA LOGÍSTICA Cristina Delgado García

Tecnología, recursos humanos y legislaciones en los gobiernos trabajando a la par y unificando criterios coordinados

ESPAÑA

H

Foto: shutterstock

oy en día, en un mundo globalizado, el sector logístico y el transporte está presente cada día en nuestras vidas. Nuestros clientes necesitan que sus productos lleguen a destino en el tiempo convenido y en buen estado. Desgraciadamente esto que parece de sentido común, no siempre ocurre, si no se adoptan medidas para garantizarlo. Una ruptura en la cadena de distribución provoca nefastas consecuencias traducibles tanto a costos directos como indirectos. Cada día recibimos noticias de diferentes puntos del mundo sobre robos de camiones, hurtos en las cargas, contaminación de contenedores con sustancias prohibidas, amenazas, atracos a los conductores, secuestros, etc.

36

seguridadenamerica.com.mx


Diferencias geográficas Acostumbrados a trabajar en distintos continentes, observamos que el objetivo de la delincuencia varía de un sitio a otro, y también el modus operandi que emplean para llevar a cabo su objetivo. En Europa, el interés de los “amigos de lo ajeno” está en el robo de mercancía valiosa y fácilmente comercializable en otros mercados alternativos (tabaco, electrónica, celulares, textil, etc.). Normalmente los delincuentes aprovechan los descansos obligatorios de los conductores para sustraer esta carga sin ejercer violencia hacia las personas. En Latinoamérica podemos distinguir dos objetos diferenciados: por un lado, robo de carga (electrónica, alimentación, bebidas alcohólicas, etc.), y por otro lado, contaminación de la carga con sustancias ilegales para su “exportación” a otros países y mercados en el otro extremo del globo. En América Latina el modus operandi es más variado, yendo desde la sustracción de la carga sin conocimiento del conductor —tanto en paradas de descanso, como con el vehículo en marcha—, hasta el robo con intimidación con armas de fuego, el secuestro, las amenazas, chantajes, sobornos, etc. Tecnología contra legislación No podemos olvidar que las nuevas tecnologías también son utilizadas por la delincuencia: inhibidores de frecuencia, ciberdelitos, fugas de información, suplantación de personalidades, etc. Ante estas situaciones el papel que juega la seguridad privada es fundamental. Las legislaciones locales en materia de seguridad privada varían mucho de un país a otro: donde es obligatorio el uso de armas, otros en los que está prohibido dicho uso, algunos en los que el acompañamiento de los camiones se realiza con vigilantes en vehículo ligero de soporte (automóvil o motocicleta), países en los que está permitido que el vigilante viaje como copiloto del conductor, y donde hay que informar a las autoridades con antelación del servicio que se va a realizar (nombres, placas de vehículos, rutas, horarios, etc.). También los requerimientos del cliente son muy variados y no hay soluciones estándar. Cada cliente tiene una necesidad: tipo de mercancía, valor, ruta (urbana, nacional, internacional, etc.), terrestre, fluvial, marítima o aérea. Implementación de medidas de seguridad Las soluciones abarcan de la vigilancia f ísica —presencial— a través del servicio de custodia —acompañamiento en ruta— de mercancía en tránsito, muy arraigado en países como México o Argentina; a la geolocalización, con equipos instalados en el camión 38

seguridadenamerica.com.mx

Foto: © Yap Kee Chan | Dreamstime

TRANSPORTE SEGURO

para monitorear de forma permanente su ubicación, con los dispositivos ocultos en la mercancía para geolocalizar dentro y/o fuera del camión, con los pulsadores de pánico para los conductores, o hasta con los candados con dispositivos geosatelitales cerrando los portones del camión o contenedores, o la combinación de todas las medidas anteriores. Todo ello con el fin de controlar de manera permanente, bien presencial o remotamente todo el itinerario del transporte, desde origen a destino, ejerciendo un efecto disuasorio fundamental. No hay que olvidar un trabajo de consultoría o de inteligencia de ruta, previo al inicio del transporte, que analiza la ruta por la que discurrirá el transporte (principal, alternativa, estudiar puntos de parada o descansos seguros, cruces de peajes, fronteras, refugios en caso de incidencia, etc.), y que elabora procedimientos de actuación ante cada una de las posibles incidencias, protocolos de comunicación, etc. También es fundamental el papel que juegan los departamentos de Recursos Humanos en cuanto a la selección y posterior formación del personal de seguridad que va a prestar sus servicios: exámenes f ísicos, psicológicos, poligráficos, formación en conducción evasiva, actuaciones en situación de crisis, etc. Por su parte, los departamentos de Tecnología que están de manera permanente investigando, innovando y buscando las mejores soluciones, siempre por delante de los delincuentes. Pero no podemos dejar de mencionar que en la cadena de distribución, no sólo hay que tomar medidas durante el transporte.

Hay que distinguir cuatro etapas donde la seguridad es primordial para evitar las rupturas que mencionábamos al comienzo de este artículo:

El transporte desde origen, bien sea la fábrica o el puerto o aeropuerto.

Los centros de distribución o logística, destinos intermedios entre origen y fin, donde el control de las mercancías que llegan, se manipulan y salen es primordial, y donde las casuísticas de incidencias son diferentes: fraude interno, fugas de información, hurtos, mermas, etc.

El transporte hasta otros almacenes o los puntos de venta finales, en camiones probablemente de menor tamaño, y más vulnerables, con trayectos más cortos y peligrosos.

La recepción en destino, donde el control de la entrada de mercancía y su auditoría por profesionales debidamente formados, evitarán más de una incidencia.

Cristina Delgado García, Corporate Retail manager & Loss Prevention de Prosegur.

Más sobre el autor:


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

DISEÑO AVANZADO DE ROCIADORES AUTOMÁTICOS EUA

E

n columnas pasadas he estado comentado sobre la introducción al mercado latinoamericano de los nuevos cursos que la Sociedad de Ingenieros de Protección Incendios (conocida como SFPE, por sus siglas en inglés). Por primera vez en la región se están discutiendo las técnicas más avanzadas de análisis de riesgos de incendios, a través de programas de software y fórmulas matemáticas como herramientas diarias de trabajo. En esta columna quiero introducir un nuevo curso en español sobre Diseño Avanzado de Rociadores Automáticos. Los sistemas de rociadores automáticos se han convertido, hoy día, en la espina dorsal de la estrategia de seguridad contra incendios de la mayoría de los edificios. El uso de estos sistemas ha tenido un crecimiento importante en toda Latinoamérica, aunque queda mucho por hacer. La norma más conocida para el diseño e instalación de este tipo de sistemas es la NFPA 13. Este curso sobre Diseño Avanzado de Sistemas de Rociadores Automáticos está diseñado para profesionales interesados en profundizar sus conocimientos de ingeniería de protección contra incendios con respecto a los sistemas de rociadores automáticos. Durante este curso no sólo se fortalecerán los conceptos avanzados de diseño, sino que el participante aprenderá cómo diseñar un sistema utilizando un programa de cálculo hidráulico. Aunque puede ser útil, no es necesario tener experiencia en el diseño hi-

40

seguridadenamerica.com.mx

dráulico de sistemas de rociadores automáticos, pero sí se requiere tener conocimiento de la NFPA 13. Yo recomiendo, aunque se puede suplir con experiencia, haber tomado un curso sobre la NFPA 13. Módulos del curso Este curso es de dos días, y se ha dividido en 13 módulos de instrucción. El primer día abarca los aspectos esenciales que un profesional debe dominar antes de diseñar sistemas de rociadores automáticos, incluyendo conceptos de densidad y flujo de agua, requerimientos de presión, y clasificación de riesgos y mercancías. En la tarde del primer día y la mañana del segundo, se discuten tópicos más avanzados como la aplicación de nuevas tecnologías, el entendimiento de los datos hidráulicos y el diseño hidráulico preliminar, así como la preparación de la documentación del diseño. Una buena parte del segundo día se centra en el proceso de diseño utilizando cálculos hidráulicos generados por computadora. Los módulos iniciales son un repaso de las partes introductorias de la NFPA 13, las cuales son necesarias para poder entender el proceso de diseño de un sistema de rociadores automáticos. Sin embargo, en lugar

de exponer muchos de los requerimientos prescriptivos, como los encontrados en NFPA 13, este curso explica varios de estos criterios desde el punto de vista de la ingeniería de protección contra incendios. Los subsiguientes módulos profundizan el tema de diseño, específicamente el diseño hidráulico de los sistemas de rociadores automáticos. El objetivo es entender los requerimientos hidráulicos, los planos, y el cálculo hidráulico en sí. Aquí se pone en práctica todo lo aprendido ejecutando el cálculo hidráulico de un sistema sencillo, utilizando un demo de un programa de cálculo hidráulico de rociadores automáticos. Como ya lo mencioné anteriormente, este curso está diseñado para profesionales interesados en profundizar sus conocimientos en los sistemas de rociadores automáticos. No es un curso introductorio, y si usted nunca ha trabajado con la NFPA 13, le recomiendo que empiece tomando un curso sobre esta norma. En el sitio web www.fireprotectioninstitute.org se puede obtener más información sobre el alcance de este curso, el cual estoy seguro será de interés para todos los profesionales de protección contra incendios que trabajan en instalaciones industriales.


CIBERSEGURIDAD Y TI

Carlos Ramírez Acosta

Operaciones de recolección de

Foto: Creativeart - Freepik

CIBERINTELIGENCIA

MÉXICO

Este artículo es el tercero de una serie de cinco entregas donde se irá profundizando en el tema de la ciberinteligencia y su aprovechamiento por los analistas y los profesionales de la prevención, la seguridad y la investigación en el sector privado

42

seguridadenamerica.com.mx

E

l analista de inteligencia tiene su fortaleza en una mentalidad neutral, sin prejuicios, agnóstica, donde lo absoluto no existe y siempre hay matices dependiendo de un razonamiento intelectual y de la aplicación del pensamiento crítico. La subdisciplina conocida como operaciones de recolección de inteligencia se concibe por su naturaleza como algo inherente al ámbito militar o a las agencias de espionaje de un gobierno, básicamente por el uso de la palabra “operaciones”. El término aquí implica la concepción de diferentes actividades que conllevan un prolongado proceso de recolección de información y no sólo una simple acción. Cuando un analista se dedica a las operaciones de recolección de datos e información, éste forma parte de un amplio esfuerzo para alcanzar algún resultado o responder alguna pregunta en lugar de solamente atender un evento singular. Por ejemplo, situando el tema en el ambiente mi-


• Pasiva: datos recolectados en redes informáticas o

en sistemas de información que hayan sido asignados sólo para este propósito. Un ejemplo de ello es cuando el analista captura tráfico interno de la red, registros de sistemas, o cuando está monitoreando internamente foros de discusión en Internet y otras actividades de su organización tales como el desarrollo de actividades de proyectos del tipo “Red Team” (grupos de personas independientes —por ejemplo, hackers éticos— que están evaluando las vulnerabilidades de la organización para mejorar sus defensas). La clave aquí es destacar que el término “pasivo” se refiere a un analista que no está directamente involucrado en operaciones contra un adversario digital y su infraestructura.

• Híbrida: datos compartidos desde otras redes infor-

máticas o de otros sistemas de información o recolectados de redes diseñadas para atraer adversarios digitales. Aquí, un ejemplo de recolección híbrida de datos es que un Banco 1 comparte información de sus redes con un Banco 2. El Banco 1 puede haber sido vulnerado por un adversario y comparte esa información con el Banco 2 para que esté mejor preparado. Otro ejemplo es el despliegue de honeypots para atraer adversarios y de esta forma interactuar con ellos. La recolección híbrida de datos es un elemento clave en actividades de análisis de “inteligencia de amenazas”.

Es importante comprender que las redes o los sistemas de información dentro de la influencia de adversarios pueden no estar en realidad controlados por el propio adversario. Un ejemplo de esto es un servidor de comando y control utilizado para conectar y descargar malware. El servidor podría pertenecer a una víctima involuntaria o inadvertida que no sabe que su servidor está comprometido y es utilizado por el adversario. La recolección de información activa requiere que el analista tenga acceso a datos sensibles y participe en las operaciones de contraataque que realizan, por ejemplo, autoridades de gobierno como las acciones policiales que están protegidas por garantías jurídicas. La recolección de datos e información del analista de ciberinteligencia debe realizarse aplicando criterios de debida diligencia para no afectar derechos de privacidad. Después de determinar el tipo de recolección de datos a desarrollar, es imperativo conocer el tipo de datos que se obtendrán. En este sentido, se clasifican tres tipos: • Datos brutos: datos no evaluados obtenidos de al-

guna fuente. Este tipo de datos pueden ser los que mayores frutos ofrezcan, pero se requiere de tiempo adicional para procesarlos y analizarlos. Estos datos pueden encontrarse en el paso dos del ciclo de vida de la inteligencia. Puede tratarse de datos en bruto como direcciones IP, registros de redes o mensajes (posts) colocados en un foro por adversarios potenciales.

• Datos analizados: datos procesados por otros ana-

listas que contienen información bruta seleccionada. Este es el tipo de datos que pueden estar disponibles para un analista y encontrarlos en el paso tres del ciclo de inteligencia. Pueden contener detalles técnicos los datos procesados o en bruto, pero serán los datos en bruto los que resultarán interesantes para un analista y no toda la información. Este tipo de datos puede incluir el análisis de lo que significan o lo que se puede interpretar de ellos. Como ejemplo se tiene al malware o reportes de computadoras comprometidas que suelen tener información técnica sobre las amenazas analizadas.

• Datos de producción: datos finalizados en reportes

listos para su diseminación que pueden tener poca o nula información o datos en bruto. Este tipo de datos suelen encontrarse en el paso cuatro del ciclo de inteligencia. A menudo, los datos de producción pueden estar dirigidos con la intención de mejorar la conciencia de seguridad del usuario o del tomador de decisiones para sugerirle acciones. Un ejemplo son las alertas generadas por los sistemas de detección de intrusos que se encuentran implementados y desplegados dentro de una organización.

Foto: Creativeart - Freepik

litar o de gobierno, se tiende a realizar una evaluación más completa y compleja de la información que se obtiene como material sensible, clasificado confidencialmente o secreto. Mientras que las operaciones de un gobierno sobre el material que fue analizado de otro gobierno pueden provenir de otros analistas que justamente buscaban que así se interpretara la información que se obtuvo, también debe considerarse que los productos recolectados fueron mal analizados con hipótesis poco rigurosas en su estructura técnica. Para desarrollar cualquier tipo de análisis de datos se debe tener acceso a ellos. Esto parece ser algo bastante simple, sin embargo, identificar las correctas fuentes de datos puede ser una de las tareas más complicadas que tendrá un analista. A menudo, los datos que se encuentran en reportes de amenazas han sido ya analizados y no se tienen a la mano los datos originales o la información en bruto, pues ésta ya fue procesada por otro analista. Es en cierta medida beneficioso conocer el análisis de otros analistas y otras organizaciones, sin embargo, tener acceso a la información en bruto original puede ser un punto crítico, especialmente con el propósito de validar la información. Además de conocer el trabajo de análisis de otros, es importante tomar en cuenta que dos analistas pueden observar la misma información en bruto y llegar a dos o más diferentes conclusiones. Existen varias maneras de recolectar datos e información. Tres categorías típicas de recolección en el campo de la ciberinteligencia son las siguientes:

• Activa: datos obtenidos de redes informáticas exter-

nas o de sistemas de información bajo la influencia de un adversario.

seguridadenamerica.com.mx

43


CIBERSEGURIDAD Y TI Tipologías de recolección y de datos

Recolección pasiva

Datos brutos

Datos analizados

Datos de producción

Tráfico de redes.

Antivirus.

Tips de dependencias de gobierno.

Archivos de configuración de enrutadores.

Sistemas de detección de intrusos.

Avisos y recomendaciones.

Dispositivos digitales.

Alertas en los sistemas de las redes.

Reportes ejecutivos de la administración.

Análisis de hospedajes de sitios web.

Respuestas a incidentes.

Informes sobre las redes con poca o nula información técnica.

Mensajes posteados en foros de Internet.

Evaluaciones de vulnerabilidad del tipo Red Team.

Mensajes de sistemas informáticos internos. Datos de honeypots. Datos compartidos (capturas de la red, ejemplos de malware, muestras de archivos contaminados).

Recolección híbrida

Reportes de malware sin ejemplos de códigos.

Indicadores de compromiso.

Amenazas de alto nivel recibidas en alertas.

Reportes técnicos.

Datos intercambiados externamente.

Evaluaciones de vulnerabilidad de otras redes informáticas.

Observaciones identificadas en foros de Internet.

Reportes de los medios informando y alertando de afectaciones de víctimas. Avisos públicos.

Información de autenticación de cuentas de adversarios.

Operaciones de agencias de la ley y el orden.

Operaciones de agencias de la ley el orden para eliminar amenazas informáticas.

Mapas de arquitectura de la red.

Operaciones de compañías especializadas de sistemas que liberan reportes de amenazas.

Reportes de los medios divulgando datos de adversarios.

Datos explotados de redes informáticas.

Recolección activa

Reportes de malware con ejemplos de códigos.

Campañas de conciencia de seguridad presentando ejemplos de piezas de malware.

Informes de vulnerabilidades.

Interacción en los sitios web de adversarios.

Reportes filtrados.

Datos e información en foros de discusión en Internet.

Informes y documentos de adversarios.

LA RECOLECCIÓN DE INFORMACIÓN

ACTIVA REQUIERE

QUE EL ANALISTA

TENGA ACCESO A

DATOS SENSIBLES Y

PARTICIPE EN LAS OPERACIONES DE CONTRAATAQUE

Existen varios enfoques y herramientas disponibles para los analistas de ciberinteligencia, como los estudios de cómputo forense y los reportes de resultados de los equipos de respuesta a incidentes de cómputo, inteligencia de amenazas, monitoreo de foros de discusión que usan los adversarios, suscripciones a foros que analizan y divulgan vulnerabilidades, utilización de buscadores y meta buscadores en Internet y grupos especializados de analistas que suelen compartir datos recolectados y sus análisis.

Estructuras criminales del cibercrimen Capacidad económica. Enlaces internacionales.

Desarrollador. Mercenario informático.

Lanzan ataques phishing. Instalan malware. Accesos remotos. Captación de dinero. Reclutamiento de personal.

Profesional en Derecho. Representa jurídicamente a los integrantes.

Traficante de datos. Enlace con captores. Define los objetivos. Enlace lavadores. Enlace con reclutadores. Busca perfiles. Confianza segundo nivel. Comprueba ganancias.

Insider (banco). Filtro de datos.

44

seguridadenamerica.com.mx

No obstante, el aspecto más importante de la recolección de operaciones de ciberinteligencia es la identificación correcta de las fuentes apropiadas de datos y asegurarse siempre de validarlos. En todo momento que un analista desarrolla operaciones de inteligencia debe estar consciente que los datos o el análisis puede resultar incorrecto y que datos falsos pueden haber sido puestos a su alcance con propósitos de contra inteligencia y engaño. Fuente principal del ensayo: - JP 2-0, Joint Intelligence. US Armed Forces. - Critical Thinking, Douglas H. Harris. ANACAPA Sciences. Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

Más sobre el autor:


CIBERSEGURIDAD Y TI

PETYA: el nuevo

ciberataque global

Después de WannaCry, llega un nuevo virus informático llamado Petya, un ransomware que bloquea las computadoras y exige el pago para restaurarlas

Humberto Guerrero García / Staff Seguridad en América

MÉXICO

A

Foto: © Subbotina | Dreamstime

finales de junio de este año, se llevó a cabo otro de los mayores ciberataques registrados en Europa y Estados Unidos después de WannaCry. Esta ocasión fue un ransomware llamado Petya, también es un software malicioso que bloquea el equipo que infecta y solicita un pago para liberarlo. Aunque el ataque de Petya fue limitado en comparación con WannaCry, no fue menos sorpresivo. Lo que nos lleva a preguntarnos si en verdad estamos preparados en la actualidad para enfrentar este tipo de ataques.

46

seguridadenamerica.com.mx


Foto: Sensors Tech Forum

John Shire, jefe de Seguridad de la compañía de ciberseguridad Sophos, comentó en entrevista para Seguridad en América (SEA) que “la clave para mantenerse frente a estos ataques es mitigar el mayor riesgo posible antes de tiempo. Esto incluye invertir en las personas adecuadas, procesos y herramientas para reducir el riesgo de infección y pérdida […]”. Agregó que los procesos existen para informar cómo deben implementarse los sistemas y qué hacer en el caso de un evento de seguridad. Las herramientas ayudan a los humanos a bloquear proactivamente el inmenso volumen de amenazas que nos acechan todos los días y ayudan a los humanos a refinar y automatizar los procesos. “Nunca podremos eliminar completamente el riesgo, pero las personas, los procesos y las herramientas ayudan a las organizaciones a evitar, controlar o transferir riesgos de forma aceptable para el negocio”. Sophos también recomendó que las compañías desplieguen un sistema coordinado de seguridad para proporcionar capas de defensas: punto final, red, correo electrónico, web, etc., puesto que no hay una sola solución mágica para mitigar los riesgos, señaló Shire. Según una nota de telegraph.co.uk, el virus afectó alrededor de 2 mil computadoras en países como Estados Unidos, Alemania Francia y Reino Unido, pero el país más John Shire, afectado fue Ucrania y la demanda de pago Sophos en este ataque fue de 300 dólares. Cuando suceden estos ataques se piensa que, por la estructura y forma, están dirigidos sólo a corporaciones, instalaciones, etcétera, como objetivos primarios, pero según John Shire, cualquiera puede ser susceptible a ser afectado. “EL MALWARE “El malware no discrimina pues todo el NO DISCRIMINA, mundo con una computadora corre el mismo riesgo de ser afectado por éste si no se TODO MUNDO siguen las precauciones adecuadas. Afortunadamente, el incidente de PetyaWrap tenía PUEDE SER alcance limitado, a diferencia de WannaCry. AFECTADO”, Todo lo que se necesita es una pieza particularmente desagradable de malware para JOHN SHIRE soltarse en Internet y todo el mundo se convierte en una víctima potencial”, comentó.

Un ransomware y su funcionamiento

Según el portal de noticias The Guardian, un ransomware “es un tipo de malware que bloquea el acceso a una computadora o a sus datos y demanda dinero al afectado para desencriptar o liberar el equipo”. Cuando una computadora es infectada por medio de un gusano (que en el caso de Petya es una de las formas como se propaga por sí mismo) el ransomware encripta los archivos y documentos más importantes, entonces es cuando bloquea el equipo y demanda una respuesta del afectado, en este caso un depósito para liberarlo. El pago normalmente se solicita a través de bitcoin, dada su dificultad para ser rastreado.

No surgió en 2017

De acuerdo con la compañía británica de ciberseguridad, Sophos, a través de su unidad de análisis de datos y amenazas, una cepa del virus Petya existe desde 2016, y a diferencia de otros ransomware, éste “no revuelve archivos y datos del ordenador, sino que revuelve el disco a nivel de sectores y bloquea por completo el arranque de Windows”. Esta nueva cepa del virus Petya es muy parecida a WannaCry, siendo un gusano informático, que de hecho tiene componentes y conceptos muy parecidos, por ende “puede propagarse por sí mismo, copiarse y lanzar nuevas copias a través de correos electrónicos sin esperar a que los usuarios lean los correos electrónicos, abran archivos adjuntos o descarguen ficheros a través de enlaces web”, menciona el comunicado.

WannaCry y Petya, productos de un ataque a la NSA

Según Sophos, tanto WannaCry como Petya “tratan de explotar puntos críticos de la seguridad que fueron robados de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y filtrados por un equipo de hackers llamado Shadow Brokers, que es la principal vulnerabilidad utilizada comúnmente conocida como: EternalBlue”. Microsoft lanzó algunos parches para proteger las partes vulnerables antes de los ataques de WannaCry que también funcionan contra Petya, sin embargo, este último posee sólo algunas características similares, por lo que no fue efectivo. Foto: © Chainat | Dreamstime

¿Cómo protegerse de este tipo de ciberataques?

Cuando existe un ataque masivo como en este caso, las compañías de antivirus y ciberseguridad actualizan su base de datos para mejorar software eficaz, sin embargo, las cepas de virus informáticos cambian continuamente. seguridadenamerica.com.mx

47


CIBERSEGURIDAD Y TI

China planea

PREVENIR DELITOS CON RECONOCIMIENTO FACIAL

Foto: shutterstock

Redacción / Staff Seguridad en América

MÉXICO

El gigante asiático está empleando y desarrollando tecnología de reconocimiento facial para combatir la inseguridad y mantener control sobre posibles actividades delictivas 48

seguridadenamerica.com.mx

L

os problemas de inseguridad que padecemos en el día a día, no sólo en Latinoamérica, sino en todo el mundo, parecen estar rebasando a las tecnologías y herramientas hasta hoy empleadas, lo que nos lleva a preguntar: ¿Cuáles son los desaf íos a los que nos enfrentamos en la actualidad? El reconocimiento facial puede aportar una solución a la hora de prevenir la actividad criminal, sin embargo, esto puede generar polémica al resultar en una medida invasiva y poco popular entre las poblaciones.

Los polémicos baños en Beijing con reconocimiento facial

Imaginemos que vivimos en un país que es capaz de controlar a todos los ciudadanos, que además tiene una población inmensa y

que para tener controlado el tema delictivo, es necesario tomar medidas poco populares. Este país es China, quien al parecer ha encontrado la manera de prevenir el crimen con un software de reconocimiento facial. A pesar de que esta herramienta para combatir la inseguridad en el gigante asiático esté proyectada a nivel nacional, el gobierno de China ya cuenta con un sistema de IA que permite el reconocimiento del rostro. El software se encuentra en los baños del parque Templo del Cielo en Beijing, y permite a los visitantes recibir papel higiénico de manera automatizada sólo con la captura de su cara. Esta medida fue adoptada para evitar el robo o despilfarro del papel y su funcionamiento consiste en tomar una foto de la persona antes de dispensar el producto, el


CHINA HA LOGRADO EMULAR LA TECNOLOGÍA DE OCCIDENTE, LO QUE LOS COLOCA A LA PAR DE CUALQUIER PAÍS AVANZADO

usuario recibe entre 60 y 70 cm de papel higiénico y no puede ser usada por el mismo visitante hasta pasados nueve minutos. La medida puede parecer impopular e incluso invasiva, sin embargo, Wu Qingqi, un visitante del parque comentó que “esto es necesario puesto que hay muchas personas gastando recursos públicos”, según información del portal CNN en español. Es importante entender el porqué de esta medida. Siendo China el país con la mayor población del mundo, algunos productos pueden ser escasos y hay personas que son capaces de robar hasta el papel higiénico.

La polémica entre la seguridad y la privacidad

Existe una línea muy fina que define hasta dónde la seguridad puede respetar la privacidad de los ciudadanos. Es conocido que Estados Unidos ha utilizado tecnología similar para prevenir el terrorismo, creando perfiles de potenciales terroristas, e incluso invadiendo. Sabemos que la ingeniería china ha logrado emular la tecnología de Occidente, lo que los coloca a la par de cualquier país avanzado; y que además tiene un gobierno que es capaz de controlar a sus habitantes, lo que ha contribuido a que, según una nota del portal media-tics.com, empresas como Face ++, puedan desarrollar y suministrar tecnología a empresas chinas para sus controles.

Foto: Creativeart - Freepik

SABEMOS QUE LA INGENIERÍA

El gobierno chino enseña civismo a través de IA

Cuando hablamos de civismo a la hora de desperdiciar productos y servicios, y sobre todo de cómo educar, usar este tipo de tecnologías va de lo absurdo a lo necesario, de lo molesto a lo irónico, ya que estamos hablando de papel higiénico, que es una necesidad para todos. Según un reportaje de la BBC, del mes de marzo del presente año, el Centro de Administración Municipal de Parques de Pekín “lanzó una campaña en Weibo, la versión china de Twitter, llamada ‘Usa el papel de forma económica, fomenta el civismo’”.

El reconocimiento facial no es una novedad en China

El gobierno de China, además de estar desarrollando este tipo de tecnologías, está expandiendo el uso del reconocimiento facial para mejorar la seguridad de sus ciudadanos y así disponer de un mayor control. Según información del portal de noticias media-tics.com, existen otros ejemplos en el sector privado en el mismo país que muestra la capacidad de la ingeniería china para desarrollar y emplear esta tecnología. China Construction Bank permite pagar, a través del reconocimiento de sus clientes, en algunos puntos de venta. Así mismo Ant Financial, conocida como una de las plataformas más grandes de pagos online, permite ingresar a sus usuarios a través de selfies. A pesar de que en muchos otros países, este tipo de intervención parecería excesiva, China siempre se ha caracterizado por sus leyes y su control sobre su población, sobre una estricta vigilancia y comportamiento. seguridadenamerica.com.mx

49


CIBERSEGURIDAD Y TI

DHL

EN LA INNOVACIÓN Y EL USO DE LOS

Foto: DHL

DRONES

Humberto Guerrero García / Staff Seguridad en América

La compañía de logística alemana está innovando y desarrollando drones autónomos para el envío de medicamentos, mercancías y aerovigilancia en sus instalaciones en México MÉXICO

C

on la llegada de los drones, un sinf ín de posibilidades para automatizar diversas necesidades se han generado. Esta tecnología ha revolucionado muchos mercados, incluidos: el militar, la logística, de vigilancia, seguridad pública, la paquetería, las catástrofes naturales, accidentes y hasta el ocio. Poder definir su mejor uso resulta muy complicado, ya que brinda muchas opciones y éstas continúan surgiendo. Es importante considerar que hay casos en los que verdaderamente se destacan. Como por ejemplo, en emergencias determinadas por el dif ícil acceso a lugares o siniestros, para la vigilancia y para fines bélicos. Sin embargo, al explorar los mercados, es importante mencionar que para el envío de mercancías tienen mucho potencial al momento de costo-tiempo de entrega, por citar un ejemplo. 50

seguridadenamerica.com.mx

Drones automatizados

A pesar de que los drones ya tienen años en desarrollo, DHL está innovando con el uso de éstos, cuya autonomía está determinada por una unidad de software y rastreo conectada directamente con una señal satelital, lo que garantiza la trayectoria y ubicación de destino, además cuentan con cámaras de alta definición que graban la actividad y el viaje en tiempo real, para que pueda ser monitoreado o pilotado de manera manual. La compañía de logística alemana DHL, anunció en 2013 el uso de un dron común con fines de entrega de mercancías y para finales del mismo año, Parcelcopter 1.0, así denominado por DHL, realizó su primer vuelo en la localidad de Bonn, que fue realizado de forma manual a control remoto. De acuerdo con un reportaje de The Guardian, la nueva versión del dron, Parcelcopter 2.0, se realizó con un dron autónomo

de cuatro hélices que llevó medicamentos a la pequeña isla Juist, ubicada en el norte de Alemania y cuya población es de alrededor de 1,700 personas, lo que se podría considerar como la primera entrega hecha por DHL con esta tecnología automatizada.

Parcelcopter 3.0

La prueba de la versión 3.0 del Parcelcopter, se llevó a cabo en la comunidad Reit im Winkl, en esta actualización se cambió el dron común de cuatro hélices, por otro conocido como Tiltwing Aircraft, más parecido a una avioneta con dos hélices a los costados y que puede cargar más peso. Esta última versión está diseñada para operar en las regiones alpinas, por su dif ícil acceso, aunque esto podría ser una muestra de que puede operar en otras regiones con las mismas particularidades geológicas.


“EL OBJETIVO ÚLTIMO DEL PARCELCOPTER ES HACERLES LA VIDA MÁS FÁCIL A NUESTROS

Foto: DHL

CLIENTES”

Una de las características más importantes de esta actualización, es que el dron puede cargar y descargar automáticamente en una estación de empaque especial denominada Parcelcopter Skyport. Esta unidad de embarque opera también con autonomía, lo que permite agilizar las entregas, ya sea al momento de recibir o de enviar algo, eliminando por completo la necesidad de mover la mercancía por tierra, además esta estación puede monitorear los datos de los vuelos e incluso el clima.

Presente en Intra Logistics Latin America 2017

Durante la conferencia “Drones Autónomos para la Distribución Moderna de Mercancías”, durante el Congreso Intra Logistics Latin America 2017, que se llevó a cabo del 27 al 29 de junio del presente año, José Antonio García, vicepresidente de Desarrollo de Negocios; y Jerónimo Sosa, director de Operaciones de Seguridad, ambos en DHL Supply Chain, comentaron que “tres de los drones utilizados para la cadena de suministro son patentes de la firma y están desarrollados en nuestro Centro de Innovación en la localidad de Bonn, Alemania. Otros dos son comerciales y se pueden conseguir con cualquier distribuidor”. Desde 2013, DHL está haciendo pruebas con drones para utilizarlos dentro de sus operaciones y logística, éstos son ocupados para cuatro usos específicos, que son:

En la exposición, José Antonio García comentó que “el objetivo de estos drones son satisfacer al cliente, optimizar costos y en algunos casos, poder acceder a zonas hostiles y salvar vidas, no sólo dentro del mundo de DHL […] hemos visto drones ambulancia y se está experimentando con eso. Como dice nuestro CEO, Frank Appel, el último objetivo de todo esto es hacerles la vida más sencilla a nuestros clientes”. Una de las características, que comentó Jerónimo Sosa, respecto a los drones, es que se les establece, dentro de su ruta, un perímetro en el caso de que el dron se quede sin batería para que pueda regresar automáticamente al origen, con esto se evita que el equipo caiga o que a algún operador no haya visto que no tenga batería suficiente. José Antonio García comentó que una de las características del equipo de aerovigilancia, es “que también se utiliza para el mantenimiento y saneamiento de las instalaciones de DHL Supply Chain, además el piloto para el uso del dron empezó en México y ganamos un premio en la sede de DHL en Bonn, Alemania, por innovación en Seguridad Patrimonial”.

En cuanto a las normativas y regulaciones determinadas por la Dirección General de Aeronáutica Civil, el dron tiene las características de peso, tamaño y velocidad requeridas, en cuanto a la altura de vuelo, el aparato se programa para que vuele a una altura óptima; sin embargo, hasta el momento este dron sólo opera dentro de algunas instalaciones (almacenes) de DHL Supply Chain México, por ejemplo, para vigilar los almacenes de DHL en Macrocentro en el Estado de México, puntualizó Jerónimo Sosa.

Una posibilidad para el mundo

A pesar de que el uso de los drones para paquetería por parte de DHL está operando por ahora sólo en Alemania, la tecnología podría brindar una valiosa herramienta para muchas partes en el mundo, dada su geología o sus necesidades, como por ejemplo en Latinoamérica donde muchas ciudades pequeñas y poblaciones se encuentran en lugares de muy dif ícil acceso o muy alejadas de las zonas desarrolladas y donde además, ingresar en automóvil resulta muy complicado o imposible. En ese sentido la entrega de medicamentos urgentes pueden ser enviados de manera autónoma y con rapidez.

Entregas en zonas rurales. Entregas en zonas de dif ícil acceso. Y desde 2016, DHL Supply Chain está operando drones para: “Aerovigilancia” dentro de la infraestructura e instalaciones. Foto: DHL

Operaciones intramuros (dentro de almacenes). seguridadenamerica.com.mx

51


NOVEDADES CIBERSEGURIDAD Y TI

Amplía

Milestone

soporte de dispositivos para la comunidad

M

ilestone Systems lanzó su Device Pack 9.2 para beneficio de los socios y clientes que usan las soluciones de video XProtect de la firma. Los device packs se lanzan cada dos meses y contienen actualizaciones de software que brindan soporte a nuevos equipos. Este año, la organización llegó a seis mil dispositivos compatibles, un número inédito en la industria. Constantemente se incorporan dispositivos adicionales a cada nuevo device pack. Estas actualizaciones son siempre una prioridad en la empresa: brindar soporte a la gama de dispositivos es una parte fundamental de la promesa de plataforma abierta que hace la compañía a su comunidad de usuarios y de socios.

SonicWall supera los 3 millones de firewalls vendidos

S

onicWall dio a conocer que superó ampliamente sus métricas financieras y operativas establecidas, gracias al volumen de ventas resultado del compromiso y dedicación que han demostrado sus socios de negocio, se trata de la entrega de su firewall número tres millones. Este ímpetu ha posicionado a la empresa para recibir premios clave de la industria y el reconocimiento de los socios que lo diferencian como un líder de seguridad cibernética. Frente a vectores de amenazas en constante evolución, como el reciente ataque de ransomware de WannaCry, SonicWall continúa introduciendo innovaciones en la comunidad de socios para fortalecer esas relaciones.

52

seguridadenamerica.com.mx

Anuncia FireEye nuevas ofertas para Endpoint Security nube y virtual

F

ireEye presentó los nuevos factores en formatos de nube virtual para su solución Endpoint Security. Disponible globalmente desde el comienzo del tercer trimestre de 2017, permite a los clientes y socios flexibilidad adicional para despliegue y bajos costos conforme se mueven a la nube. Para los socios, los nuevos factores de forma hacen que la entrega de FireEye Endpoint sea más rápida y eficiente. Asimismo, pueden desplegarlo sin necesidad de hardware y proveer opciones para hospedarlo y virtualmente manejarlo para los clientes.

ASUS selecciona eSIM

de OT-Morpho para el primer híbrido de computadoratablet

O

T-Morpho informó que ASUS ha seleccionado su SIM (eSIM) integrado para permitir la conectividad celular para el nuevo ASUS Transformer Mini, un híbrido de computadora y tablet con un sistema operativo Windows 10 que se lanzará en breve. Éste será el primer dispositivo informatizado disponible en el mercado con una solución eSIM compatible con las especificaciones de la GSMA Fase 2 para dispositivos de consumo. Para mantenerse conectados en cualquier lugar, los usuarios ya no deberán comprar varias tarjetas SIM al viajar. La eSIM permitirá a los propietarios de ASUS Transformer Mini descargar la suscripción que necesiten seleccionando una de las redes celulares disponibles directamente de sus dispositivos.


ESPECIAL CONTROL DE ACCESO

Juan Claudio Rubio Marmori, gerente de Desarrollo de Negocios para México en Boon Edam

Javier Jarillo, gerente regional de Ventas de la Unidad de Negocio de Control de Acceso Físico para México en HID Global

Manuel Zamudio, National Accounts manager de Axis Communications en Norteamérica y el Caribe

CONTROL DE ACCESO

Humberto Guerrero García y Tania G. Rojo Chávez / Staff Seguridad en América

54

seguridadenamerica.com.mx


El control de acceso ha tenido que actualizarse con la llegada de nuevas tecnologías, herramientas y por una situación social más delicada, la inseguridad

Luis Saavedra Sol, Business Development manager de Tyco Security Products

Miguel Arrañaga Alcántara, Alejandro Hernández Colón,

gerente de Preventa para Hikvision

gerente regional de Ventas para Latinoamérica de la División Electronic Access Data para dormakaba

MÉXICO

E

n la actualidad los sistemas de seguridad tradicionales ya no ofrecen soluciones a los nuevos retos, se requiere de cambios y actualizaciones que permitan obtener mejoras en el control de acceso, más seguridad y mayores beneficios a un mejor costo. Las nuevas tecnologías como los smartphones y el Internet; biometría y reconocimiento facial, son la mejor estrategia para modernizar e integrar los diferentes sistemas que puedan, además, resolver y mejorar otras áreas para garantizar un mejor funcionamiento en las diferentes industrias.

seguridadenamerica.com.mx

55


ESPECIAL CONTROL DE ACCESO En entrevista grupal para Seguridad en América (SEA), fabricantes y proveedores de sistemas en control de acceso nos platicaron acerca del panorama latinoamericano en la industria, las tendencias y los nuevos retos a los que se enfrentan.

El panorama latinoamericano

“Por medio del uso de los dispositivos móviles podemos tener el control de acceso, ya sea con iOS o Android, y a través de los servicios de la nube de HID más el control de acceso de Axis”,

Manuel Zamudio

La situación social en toda Latinoamérica es un tema que siempre se tiene que tomar en cuenta a la hora de hablar de seguridad en cualquier industria o edificios de oficinas, así como lo mencionó Juan Claudio Rubio Marmori, gerente de Desarrollo de Negocios para México en Boon Edam: “El tema de la seguridad en la región en general es muy importante, la inseguridad en la gran mayoría de los países ha incrementado, dado el panorama actual el mercado ha crecido, para nosotros como empresa hemos incrementado arriba de dos dígitos cada año y en México hemos duplicado ventas desde que iniciamos las operaciones”. De acuerdo con Alejandro H. Colón, gerente regional de Ventas para Latinoamérica de la División Electronic Access Data para dormakaba, hay personas que no están acostumbradas a reconocer el tema de seguridad respecto a la nube. “Uno de nuestros clientes nos preguntaba si era seguro, confiable, redituable. Siempre hay una resistencia al cambio y a las nuevas tecnologías. A nivel personal todos tenemos interacción con la nube, es decir, nuestro correo electrónico por ejemplo, muchas de nuestras aplicaciones y redes sociales, pero cuando hablamos de seguridad tenemos la manera de conocer la forma de blindar nuestra base de datos y toda la información para que no quede accesible al exterior”. Señaló que el sistema de control de acceso en la nube es seguro, aunque Latinoamérica va un poco retrasado. En Canadá y Estados Unidos, dijo, tienen un gran número de cuentas donde hay control de acceso en la nube. Agregó que están trabajando muy fuerte con el desarrollo de nuevas tecnologías, ahora que tienen la oportunidad de hacer sinergia, ya que Dorma y Kaba eran independientes y actualmente es-

“Nosotros tenemos una tecnología que nos permite explotar al 100% el control de acceso en la nube completamente segura”,

Alejandro H. Colón 56

seguridadenamerica.com.mx


tán perfeccionando algunas de las tecnologías que liberaron hace más de un año. Manuel Zamudio, National Accounts manager de Axis Communications en Norteamérica y el Caribe, expresó que el tema del control de acceso a nivel global está creciendo mucho pues la firma que representa ya tiene tres años de experiencia en este mercado, desde que lanzaron su primer sistema de control de acceso f ísico basado en estándares abiertos, y aunque el mercado esté creciendo gracias en parte a la tecnología y la demanda, los usuarios y los clientes crean necesidades para los fabricantes y proveedores ya que el panorama de la seguridad realmente es una industria que siempre hay necesidad, pero no se requiere cambiar esas necesidades, sino reforzar con todo el tema de beneficios y ventajas para usuarios finales. En la opinión de Luis Saavedra, Business Development manager de Tyco Security Products, más allá de abrir y cerrar puertas, el tema de control de acceso se tiene que volver una herramienta que permita tener otro tipo de beneficios a los usuarios, como obtener reportes inteligentes, anomalías, en apoyo al área de Operación, Servicio y hasta en Marketing se puede ocupar la información. Para la industria del control de acceso en la actualidad es necesario, en palabras de Javier Jarillo (gerente regional de Ventas de la Unidad de Negocio de Control de Acceso Físico para México en HID Global), utilizar recursos tecnológicos que permitan a las organizaciones moverse hacia entornos más inteligentes y conectados y dejar de seguir empleando tecnología ineficaz que las pone en riesgo y vulnerabilidad. “Con el uso y la herramienta que significan los smartphones podemos transportar tarjetas digitales seguras que se pueden emplear para, además de abrir o cerrar puertas o accesos, aplicaciones empresariales de otras características

“El reto es mantener los mejores niveles de seguridad y ciberseguridad, tener los estándares más altos en las aplicaciones y las plataformas para evitar hackeos o pérdida de bases de datos, así como hacer los sistemas e interfaces mucho más amigables para todo tipo de usuarios”,

Luis Saavedra

“La parte de integración es muy importante y estamos haciendo mucho énfasis para que todo trabaje bajo una sola plataforma, con la que ven el video tomen también el control de la parte de acceso, de intrusión, etc., esa convergencia hacia un solo sistema unificado es algo que nos están demandando mucho”,

Miguel Arrañaga seguridadenamerica.com.mx

57


TRANSPORTE SEGURO ESPECIAL CONTROL DE ACCESO

“Tradicionalmente, la industria del control de acceso ha sido muy lenta para evolucionar. En la actualidad muchas organizaciones de todo el mundo dependen de tecnologías con más de 20 años en el mercado”,

Javier Jarillo

58

seguridadenamerica.com.mx

como automatización, acceso a equipos o activos, monederos electrónicos, etc.”, dijo. Tradicionalmente, la industria del control de acceso ha sido muy lenta para evolucionar. En la actualidad muchas organizaciones de todo el mundo dependen de tecnologías con más de 20 años en el mercado, como tarjetas de banda magnética, por ejemplo, que son funcionales, pero no tienen ni el alcance ni la capacidad que tiene la tecnología nueva, agregó. Esta industria va en crecimiento y principalmente en el CCTV y la vigilancia, según Miguel Arrañaga (gerente de Preventa para Hikvision), han notado que el control de acceso va invadiendo poco a poco la parte de la videovigilancia. “Siempre es un sector que está en incremento, entonces para el mercado que estamos manejando nosotros es un producto complementario para el portafolio que tenemos, le vemos muy buenas perspectivas de crecimiento, siempre va asociado al tema, no sólo en el control de acceso, sino muchas otras líneas que son de seguridad, comunicación, etc.”, dijo.

Las tendencias en el mercado y la industria

Con la practicidad de la tecnología, como los smartphones y el almacenamiento en la nube, las tendencias en la industria y los usuarios se encamina a hacia la movilidad, el Internet y las aplicaciones móviles. Como mencionó Luis Saavedra, hablar de movilidad se refiere a utilizar diferentes mecanismos de autentificación, desde tarjetas, huellas, iris, reconocimiento facial y datos biométricos, y la parte de dispositi-


ESPECIAL CONTROL DE ACCESO vos móviles para el acceso con el celular, con aplicaciones, con el mismo tipo de seguridad que usan los bancos. Con un dispositivo móvil es posible tener control de acceso para abrir y cerrar puertas, emitir reportes e incluso dar de alta a una persona tomándole una foto para su acceso. Las tendencias encaminan a los fabricantes y proveedores a emplear nuevas herramientas y tecnologías, además de nuevos mecanismos que permitan ofrecer un servicio que vaya más allá del acceso. “Nosotros estamos utilizando una modalidad llamada Reverse IP, le damos al panel la característica de conectarlo a un router o un módem de cualquier compañía proveedora de Internet, el punto es darle salida hacia la nube, cuando éste adquiere esa característica al conectarlo al sistema tiene la oportunidad de salir al cloud y realizar una búsqueda de la dirección IP del servidor. Una vez que se establece contacto se generan los códigos de seguridad, aun cuando se pierda la comunicación, el sistema va a volver a hacer la búsqueda y restablece la conexión”, expresó Alejandro H. Colón.

Los retos en la actualidad y el futuro

La seguridad, no sólo lo referente al control de acceso, debe hacer uso de las nuevas TI, también aplicar nuevas estrategias que brinden mayor seguridad y beneficios a los clientes, por ello nuestros entrevistados mencionaron algunos puntos que son los más importantes para afrontar los retos de la actualidad y el futuro, ya que, como bien recalcó Javier Jarillo, “tradicionalmente la industria del control de acceso ha sido muy lenta al poder adaptar nuevas tecnologías. En la actualidad muchos usuarios continúan basándose en tecnologías de más de 20 años en el mercado, como tarjetas de banda magnética, por ejemplo, que son funcionales, pero no tienen ni el alcance ni la capacidad que tiene la tecnología nueva”. La industria tiene que convencer a los usuarios de las nuevas necesidades sin incrementar considerablemente los costos, teniendo mejores beneficios puesto que como apun-

“Todas las tendencias van hacia las IPs, nosotros interactuamos con prácticamente cualquier control de acceso, la mayoría en el mercado, todos se pueden integrar en nuestras soluciones”,

Claudio Rubio 60

seguridadenamerica.com.mx

tó Miguel Arrañaga, uno de los principales retos es que los segmentos, como control de acceso no es un gasto, sino una inversión. Hay que convencerlos de que realmente la funcionalidad de los equipos electrónicos, hablando de seguridad, es algo que va a facilitar mucho las operaciones. “El hecho de la automatización, que el sistema sea capaz de detectar quién puede entrar y quién no; en qué horarios y hacer uso de las tecnologías como los smartphones, tarjetas inteligentes que no pueden ser duplicadas, principalmente”. Al respecto, Juan Claudio Rubio puntualizó que en Latinoamérica ve el reto muy grande de que deben buscarse ventas constructivas, escuchar al cliente, platicar las necesidades, así como ver cuáles son los problemas y con ese contexto ofrecer algo. También, dijo, es importante la capacitación y el entrenamiento a los integradores. Además de estos desaf íos, una de las cosas más importantes y que comentó Luis Saavedra, es que hay que mantener los mejores niveles de seguridad y ciberseguridad, tener los estándares más altos en las aplicaciones y las plataformas para evitar hackeos o pérdida de bases de datos, así como hacer los sistemas e interfaces mucho más amigables para todo tipo de usuarios. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por el restaurante Puntarena para la realización de esta entrevista.


SEGURIDAD PRIVADA

Columna de Enrique Tapia Padilla, CPP etapia@altair.mx

Vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

Más sobre el autor:

6 cosas que he aprendido en

LAS ASOCIACIONES LATINOAMÉRICA

SUPONER NO ES RECOMENDABLE Y MENOS EN EL MEDIO DE LOS PROFESIONALES DE SEGURIDAD, ES MEJOR CONFIRMAR

62

seguridadenamerica.com.mx

H

aciendo un recuento de todos estos años que he estado cerca de las asociaciones de seguridad y en especial de ASIS Internacional, me vienen a la mente diversas cuestiones que he aprendido a lo largo de todo este tiempo y que sin duda te van marcando en tu andar profesional. Escogí seis cosas para compartir con ustedes:

Para el desarrollo del trabajo de los profesionales de seguridad, las relaciones entre colegas son igual de valiosas que el conocimiento técnico sobre seguridad. Un especialista de seguridad aislado y con pocos contactos en el medio no puede brindar las mismas soluciones frente a un problema que alguien quien se construyó una red de apoyo dentro del ramo.


Como complemento al conocimiento técnico de seguridad, las habilidades de gestión, liderazgo y comunicación y el know-how sobre finanzas, tecnología, tendencias del mercado y cultura general son sumamente importantes para el desarrollo profesional. Un ejecutivo de seguridad enterado, que conoce cómo las empresas hacen sus negocios y cómo protegerlos sin que las estrategias de seguridad interfieran negativamente en el funcionamiento de las operaciones, será una ventaja competitiva para cualquier organización. Por ello, cada vez más colegas que ocupan posiciones directivas estudian maestrías en administración de negocios o programas de gestión para ejecutivos de seguridad.

Es imperativo escuchar diversas fuentes sobre el mismo tema y sobre las mismas acciones. Entre personas son en verdad impresionantes las variaciones de percepciones e incluso de argumentos del mismo hecho, literalmente sus paradigmas nos hacen ver una realidad diferente a la del colega de enfrente. Suponer no es recomendable y menos en el medio de los profesionales de seguridad, es mejor confirmar. Como bien dicen: “si sólo escuchas a Caperucita, al final el malo siempre será el lobo”.

Si no encuentras por escrito las mejores prácticas, las guías y estándares de seguridad que estás buscando en los recursos que se encuentran dispuestos en las asociaciones, libros y demás, entonces es momento de sugerirlas formalmente o mejor aún, proponernos desarrollarlas de manera local o regional con un grupo de colegas con intereses similares. Hay estupendos ejemplos de trabajos entre colegas que contrarrestan los riesgos regionales.

UN EJECUTIVO DE SEGURIDAD ENTERADO SERÁ UNA VENTAJA COMPETITIVA PARA CUALQUIER ORGANIZACIÓN

No únicamente existe el networking entre colegas, si bien ya es muy bueno, también resulta trascendental la constitución de buenas relaciones con el gobierno y con las autoridades, mismos que no sólo sirven para solicitar apoyos profesionales cuando se requieran, sino para unir esfuerzos y resolver situaciones de seguridad de manera conjunta en apoyo a nuestra sociedad.

Tendernos la mano entre los colegas es imperativo y no sólo porque mañana quien necesite la ayuda pudieras ser tú, sino por el valioso hecho de poder ayudar sin esperar algo a cambio. He comprobado que la satisfacción de ayudar es una de las mejores pagas. También confirmo la impetuosa capacidad e interés de los profesionales de seguridad por ayudar y aportar.

Concluyendo, al menos en mi caso (y bajo mis propios paradigmas), estoy convencido que la profesión de seguridad, como la vida, es una fuente constante de aprendizajes que bien valen la pena vivirse y si es al lado de estupendos colegas y amigos, mejor. No obstante, el camino que prefiero y sugiero es el de las cosas que no sólo señalan sino construyen, de aquellas que, junto con una queja siempre vienen acompañadas de sugerencias para mejorar, aquellas donde quien propone, pone la piedra angular para iniciar. Donde cada quien es responsable de su propio desarrollo. Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. * Si desea saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org. Fotos: Enrique Tapia Padilla

seguridadenamerica.com.mx

63


ALMA MÁTER COMILLAS

GESTORES ESTRATÉGICOS DE RIESGOS LATAM TIENE SU XIII GENERACIÓN DE ANALISTAS & GESTORES DE RIESGOS

COMILLAS CERTIFICA NUEVOS PROFESIONALES EN AMÉRICA LATINA MÉXICO

La creciente importancia de la Gestión de los Riesgos como herramienta fundamental para salvaguardar bie­nes, activos e intereses de las empresas y organizaciones y así garantizar el cumplimiento de sus objetivos es­tratégicos y, el auge que el ERM (Enterprise Risk Management) viene alcanzando en el mundo, exige de los Pro­fesionales, Directivos y Ejecutivos de Empresas un creciente esfuerzo de capacitación, que comprende desde el conocimiento de los medios, técnicas y procedimientos operativos hasta los fundamentos de la administración de los recursos, conjugándolos con las técnicas más modernas de la gestión de Management.

64

seguridadenamerica.com.mx

P

ara atender la problemática y fenomenología de la Seguridad, la ICADE Business School de la Universidad Pontificia Comillas presentó en Argentina en 1996 - conjuntamente con el Bureau Internacional de Información y Negocios (BIIN) - su PRO­ GRAMA DE DIRECCIÓN DE SEGURI­ DAD EN EMPRESAS, un evento formativo que en 21 años lleva capacita­dos 2723 pro­ fesionales pertenecientes a 1340 empresas privadas, organismos y entidades guber­ namentales y que ha terminado generando 42 Promociones de Postgraduados y Antiguos Alumnos de la Universidad en América Latina. El éxito y repercusión alcanzado por esta iniciativa y el deseo de continuar cooperando con la formación téc­nica y de gestión de los profesionales y cuadros empresariales llevó a ambas Entidades a presentar en el 2009 un PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN ESTRATÉGICA DE RIES­ GOS, acorde con los nuevos requerimientos internacionales en esta disciplina. A la fecha, se llevan realizados 13 de estos Programas con un total de 226 nuevos profesionales GER.

El XIII PROGRAMA - dirigido e impartido por el Prof. César A. Duque Arbeláez fue desarrollado en la Ciudad de México del 11 al 18 de Mayo pasado y tuvo como principal objetivo el proporcionar una plataforma integral para el manejo costo-eficiente de los riesgos que enfrentan empresas e instituciones, la presentación de una me­todología probada para identificar y valorarlos, así como también ofrecer un conjunto de estrategias y programas para su control. El Programa se desarrolló siguiendo las “Mejores Prácticas” para la Gestión de Riesgos a nivel internacional, las normas de mayor uso y proyección, incluyendo ISO 31000 (Risk Management - Principles and Guidelines) y estuvo orientado a riesgos de cualquier naturaleza en todo tipo de empresas y organizaciones.


XIII GENERACIÓN GER – MÉXICO 2017

APELLIDO Y NOMBRE 1

EMPRESA

POSICIÓN

AGUILAR HIRATA, ARMANDO

KEIZOKU, S.A. DE C.V.

DIRECTOR DE OPERACIONES

2

ÁLVAREZ ÁVILA, FRANCISCO

CONTROL SEGURIDAD PRIVADA INTEGRAL, S.A. DE C.V.

DIRECCIÓN GENERAL SGI

3

CID SÁNCHEZ-VIZCAINO, PEDRO JULIO

TELEFÓNICA MÓVILES MÉXICO

DIRECTOR DE SEGURIDAD

4

DIAZ LOZANO, JUAN PABLO

APLICACIONES Y SOLUCIONES DE INTELIGENCIA ARTIFICIAL, S.A.

DIRECTOR GENERAL

5

DOMÍNGUEZ TOBÓN, MAURICIO

ARCELORMITTAL

DIRECTOR DE SEGURIDAD Y PROTECCIÓN

6

ENRIQUEZ GONZÁLEZ, BALTAZAR

CUMMINS GRUPO INDUSTRIAL S. DE R.L. DE C.V.

COORDINADOR DE SEGURIDAD PATRIMONIAL

7

GABINO HERNÁNDEZ, EVARISTO

ADMINISTRACIÓN PORTUARIA INTEGRAL DE LÁZARO CÁRDENAS

SUPERVISOR DE CONTROL DE ACCESOS

8

LÓPEZ HERNÁNDEZ, ANTONIO

ADMINISTRACIÓN PORTUARIA INTEGRAL DE LÁZARO CÁRDENAS

SUBGERENTE DE PROTECCIÓN PORTUARIA

9

MARTÍNEZ LÓPEZ, MARIO

SECRETARÍA DE MARINA-ARMADA DE MÉXICO

COORDINADOR DE PROYECTOS EXTERNOS

10

MORENO VALENZUELA, CECILIA

COLEGIO ETON

DIRECTORA DE ADMINISTRACIÓN, OPERACIÓN Y PROMOCIÓN

11

PIZARRO RODRÍGUEZ, EDUARDO ALFREDO

ASSERMIND LIMITADA

GERENTE GENERAL

12

ROBLES MENDOZA, MARCOS

AMP AMERMEX

GERENTE DE EHS

13

RUSCHKE PEDRO, MARÍA ELENA

COLEGIO ETON

DIRECCIÓN DE OPERACIONES Y SERVICIOS

seguridadenamerica.com.mx

65


ADMINISTRACIÓN DE LA SEGURIDAD

RIESGOS ASOCIADOS EN TIENDAS MINORISTAS O DE CONVENIENCIA

Foto: © Fotosenmeer | Dreamstime

Martín Flores Pérez

Un análisis de riesgos y amenazas a los que están expuestos estos espacios

MÉXICO

L

as tiendas minoristas o de conveniencia (retail) nacionales y extranjeras están ubicadas normalmente en esquinas de calles o avenidas en pequeñas poblaciones o en grandes ciudades, sobre carreteras federales o autopistas junto a gasolineras, en centros comerciales, aeropuertos, con horarios de atención al público que abarcan incluso las 24 horas del día. La ubicación de muchas tiendas sigue siendo un gran atractivo para robo y asalto por parte de la delincuencia que, en combinación con los programas ineficientes de la policía municipal o estatal, tiempos de respuesta tardíos y en algunos casos incluso en colusión con la delincuencia, genera pérdidas económicas importantes incluyendo la confianza y credibilidad en la policía en México, aunque no es la generalidad de los casos, su frecuencia y gradual incremento así lo demuestra. Ante este escenario es recomendable analizar objetivamente los programas de seguridad internos implementados en este tipo de instalaciones y mejorarlos a través de la generación de medidas prácticas razonables y útiles que consideren un equilibrio entre costo y beneficio con el objetivo de reducir siniestralidad. 66

seguridadenamerica.com.mx

Es también importante considerar riesgos adicionales a lo que están expuestos este tipo de establecimientos, como por ejemplo riesgos naturales, de responsabilidad civil e incluso también los relacionados con riesgo político, económico, etc., que formen parte integral de un programa permanente de administración de riesgos. Conceptos (entendiendo e identificando el riesgo) El tipo de negocio que representan estas tiendas y su ubicación en la mayoría de los casos crea una exposición alta a robo y asaltos con o sin violencia, robo hormiga de mercancía, robo de equipo, afectaciones a empleados, colaboradores o terceros, daño a cristales, vandalismo, saqueo como daño colateral de alza de precios de bienes, servicios o impuestos gubernamentales, entre otras exposiciones como incendio, inundación, daños por viento en anuncios panorámicos e incluso aspectos relacionados con el tema de responsabilidad civil o accidentes de trabajo de personal en las operaciones de carga-descarga de mercancía. Se requiere conocer el riesgo a detalle, concentración de ubicaciones principales, cobertura, siniestralidad, programa de seguridad actual, etc., para desarrollar medidas de


ADMINISTRACIÓN DE LA SEGURIDAD prevención y control y establecer un seguimiento formal al cumplimiento de recomendaciones como un traje a la medida. El objetivo es reducir la siniestralidad mejorando la rentabilidad. Es clave, reitero, contar con un programa de prevención y control de pérdidas que ayude a perfeccionar el sistema de administración de riesgos, es decir, conocer los riesgos para tomar decisiones que redundarán incluso en mejores procesos de licitación de aseguramiento. Análisis breve Evitar el riesgo no sería práctico puesto que implicaría no tener tiendas de conveniencia o minoristas, pero existen alternativas de reducción o minimización de éstos que, a través de un programa serio de prevención y control para este riesgo en particular, ayudaría a reducir siniestralidad. Pregúntese: ¿Es posible mejorar desde la concepción de una nueva tienda su futura ubicación? ¿Se puede mejorar la selección de personal o colaboradores? ¿Existe un proceso de capacitación inicial y actualización anual del personal? ¿Las medidas de seguridad (security y safety) implementadas son adecuadas? ¿Los datos arrojados por la siniestralidad, son tomados en cuenta para la apertura de nuevas tiendas, se analiza y se implementan contra medidas?

ción que representan terceros o colindantes o la posible responsabilidad civil inherente a la propiedad. La evaluación deberá considerar las protecciones pasivas y activas existentes como detección de humo, extinguidores, sistemas fijos de extinción como sprinklers o de otro tipo e incluso la existencia, evaluación y utilidad de hidrantes públicos si es que existen en el área. Es extraño, pero existen tiendas minoristas en las que encontrar salidas de emergencia o bien sistemas de seguridad para un rápido desalojo y asistencia es inexistente. Si a esto le sumamos la ausencia de hidrantes públicos o la existencia de éstos en contadas ciudades, pero sin agua, el cuadro está listo para la portada del periódico.

SE DEBE PROHIBIR QUE LOS EMPLEADOS TRASLADEN DINERO Y VALORES DE FORMA PERSONAL PARA REALIZAR DEPÓSITOS BANCARIOS

Siniestralidad Como premisa inicial la inseguridad es una exposición alta en México. En las tiendas de conveniencia o minoristas las operaciones normalmente comprenden las 24 horas del día y por su parte los actos delincuenciales no respetan horarios, pero con mayor frecuencia durante el periodo de noche - madrugada. Las tiendas minoristas presentan importantes índices de siniestralidad que incluyen robos y asaltos, a pesar de que existen protocolos y se entrena a quienes los atienden (comisionistas y empleados) y/o están al frente de las cajas de cobro, la realidad es que éstos no ceden y se expone incluso la vida del personal.

¿Es factible limitar la operación de tiendas en la noche y madrugada? ¿Existe un estudio de riesgos completo que abarque temas de seguridad, incendio, responsabilidad civil, riesgos naturales, políticos, económicos, etc.?

Evaluación de riesgo de incendio Es recomendable también realizar una evaluación de riesgo de incendio que incluya la naturaleza de la tienda de conveniencia o minorista, la cual está relacionada con su carga combustible, el tipo constructivo y su combustibilidad o resistencia al fuego. El tipo de iluminación provista y las condiciones actuales de la instalación eléctrica, los programas de orden y limpieza, mantenimiento, los permisos de trabajos en caliente, el almacenamiento de gas LP y ubicación del o los tanques, uso de gas natural, el uso de sustancias líquidas inflamables, tipos de gases de refrigeración utilizados, etc. Esta evaluación debe considerar el riesgo de perjudicar al personal y a la propiedad (daño directo e interrupción de actividades) así como la exposi68

seguridadenamerica.com.mx

Foto: © Mooindy | Dreamstime

¿Se administran los riesgos o solamente los seguros y las reclamaciones?


ADMINISTRACIÓN DE LA SEGURIDAD Esta situación ha desencadenado que cada vez más tiendas minoristas refuercen su seguridad, principalmente con cámaras de video y botones de pánico, lo que representa una inversión estimada de 1,700 dólares por tienda y aunque se ha buscado una mejor relación con responsables de la seguridad tanto municipales como estatales, se registran casos extraordinarios como incendio premeditado de tiendas de conveniencia ubicadas en áreas de alta inseguridad en el país a manos del crimen organizado relacionado con drogas, lo cual ha dado como resultado el cierre de varias tiendas. Identificado como uno de los casos más relevantes en este siglo y debido al descontento de la población por el aumento a los precios de combustibles en México a inicios de 2017 desencadenó una serie de saqueos a tiendas retail que de acuerdo con la Asociación Nacional de Tiendas de Autoservicio y Departamentales (ANTAD) se reportó el cierre de 1,906 tiendas en México, de las cuales 681 fueron saqueadas con una pérdida estimada en 12 mil 600 dólares. Los saqueos se presentaron en 17 estados de la república mexicana concentrándose en el Estado de México con 221 tiendas, Veracruz con 185, Ciudad de México con 73, Chiapas con 56, Puebla con 40, etc. Lo anterior impactó a proveedores, centros de distribución, etc., manifestándose como una desaceleración en el crecimiento en este segmento de la economía, lo cual es preocupante e irresponsable por quienes toman y apoyan medidas arbitrarias sin pensar. Los incendios normalmente se presentan en este tipo de tiendas por cortos circuitos en instalación eléctrica (conexiones expuestas, cajas de registro abiertas, luminarias, sistema eléctrico deficiente) en áreas de bodegas, almacenes, cómputo, aunque también se presenta por trabajos de mantenimiento con descuido en la instalación eléctrica de equipos, trabajos de corte y soldadura sin protocolos de seguridad, etc., lo cual al tratarse de una sola área de fuego sin divisiones horizontales facilita la propagación.

También se registran incendios provocados los cuales se han presentado reiteradamente en el noreste de México particularmente en Reynosa, Tamaulipas, donde grupos antagónicos del narcotráfico han realizado bloqueos de vialidades y causado incendios en este tipo de instalaciones en los años recientes aunque también se han suscitado en otros estados como Guerrero, Hidalgo, Veracruz, etc., actos que pueden considerarse como terroristas puesto que atentan contra las personas, propiedades, vehículos y vías públicas. Por otra parte y de acuerdo con el Instituto Mexicano del Seguro Social (IMSS), la carga y descarga de mercancía, así como la manipulación de ésta representa la mayor tasa de accidentes en México con más de 36 mil 600 casos de los cuales 30 mil 655 ocurrieron en tiendas de autoservicios, departamentales, especializadas y centros de distribución, es decir, el 4% de los más de 754 mil 700 trabajadores en riesgo en ese sector. Hay que poner mucho énfasis en la capacitación del personal, debido a que hay trabajadores que desconocen cómo levantar carga y desplazarla, por lo que generan lesiones en la columna, el sistema músculo-esquelético y terminan causándoles complicaciones a largo plazo. Respecto a riesgos naturales, por ejemplo, el tema de inundación ha afectado este tipo de tiendas de conveniencia o minoristas en ciudades como Nuevo Laredo, Tamaulipas; Piedras Negras, Coahuila; Ciudad de México; Guadalajara, Jalisco; Monterrey, Nuevo León; etc., debido principalmente a un drenaje pluvial inexistente o insuficiente, basura en las calles, la existencia y desborde de ríos y canales secos, escurrimientos de cerros, etc., que en combinación con lluvias torrenciales atípicas crean el escenario propicio para pérdidas por daños por agua, lodo y escombros. Otro riesgo natural como es el sismo no ha causado pérdidas de importancia en este tipo de instalaciones, pero existe la exposición a pérdida en la Ciudad de México; Mexicali, Baja California; Guadalajara, Jalisco; Guerrero y Oaxaca, principalmente, donde valdría la pena realizar simulaciones de sismo en edificios o construcciones para determinar daños en estructuras y proceder con contramedidas como reforzamiento de éstas para prevenir pérdidas humanas y de propiedad. Frecuencia y severidad Los conceptos de frecuencia-severidad, así como de costo-beneficio son útiles al establecer una decisión sobre qué tipo de medidas son viables, prácticas y de costo razonable.

Riesgo Alto

Impacto

IV

Ri

III

es

II

Foto: shutterstock

seguridadenamerica.com.mx

M

ed

io

Riesgo Bajo

I

70

go

1 2 3 4

Probabilidad


Prevención y control del riesgo Algunas medidas de prevención y control son más efectivas que otras. Éstas pueden establecerse desde el más alto nivel de protección y confiabilidad hasta el de menor nivel. La combinación de dichas medidas establecerá la pauta a seguir. La eliminación del riesgo pudiera o no ser razonablemente práctica; sin embargo su disminución sí es factible. Algunas medidas generales propuestas son, por ejemplo: Contar con un estricto proceso de selección de personal o colaboradores y capacitación continua, etc. Tener un buzón de sugerencias para los empleados o colaboradores, monitoreo de aspecto laboral, etc. Entrenar a empleados sobre qué hacer en caso de emergencia (robo, asalto, amenazas de bomba, vandalismo, incendio, inundación, sismo, manejo de crisis, etc.). Organizar brigada multifuncional de respuesta a emergencias y actualizar su capacitación y entrenamiento anual. Evitar mantener cantidades importantes de dinero en cajas fuertes, mantener un mínimo de efectivo en cajas registradoras. Recibir mercancía de proveedores solamente en las mañanas, únicamente deberá estar enterado el responsable de la tienda.

Empotrar cajas fuertes y proveerles de alarma contra robo. Vigilar en sitio en tiendas ubicadas en áreas solas o alejadas de ciudades, pueblos, etc. Idealmente considerar la modalidad de puertas esclusas. Tener un programa de inspección y certificación de instalaciones eléctricas. Contar con detección de humo enlazado a panel de control, sistemas fijos de extinción de fuego como sprinklers o de supresión de fuego, etc. Para medidas adicionales y específicas o programas de prevención y control contacte al autor a través de prelosscontrol@infinitummail.com. Referencias - FM 9-16 Burglary and Theft. - NFPA 13 Installation of Sprinkler Systems. - NFPA 17 Dry Chemical Extinguishing Systems. - NFPA 70 National Electrical Code. - NFPA 72 National Fire Alarm Code. - El Economista, 14-02-2017. - El Economista, 28-04-2017. - Algoritmos de identificación estructural y detección de daño calibrados por medio de una plataforma experimental de simulación sísmica y edificios reales. Dr. Ramsés Rodríguez Rocha, Depto. Ingeniería Civil ESIA, IPN. - Cuestionarios Técnicos de Prevention & Loss Control Services.

Prohibir que los empleados den información confidencial a clientes y proveedores, etc. Reportar inmediatamente actos sospechosos de clientes o empleados. Prohibir que los empleados trasladen dinero y valores en forma personal para realizar depósitos bancarios. Usar servicios externos autorizados para la recolección de dinero y valores.

Foto: © Sickyicky | Dreamstime

Contar con los números de teléfonos de emergencia actualizados de la policía, bomberos, protección civil, etc. Implementar o mejorar el Circuito Cerrado de Televisión, entre otras prácticas, etc. Contar con barras magnéticas en acceso que alerten el robo de mercancía tipo hormiga por los clientes o empleados. Tener botones antipánico distribuidos en áreas estratégicas, etc.

Martín Flores Pérez, manager y consultor en Riesgos Industriales en Prevention & Loss Control Services. Más sobre el autor:

Contar con medidas contra intrusión como alarma contra robo, detección de movimiento, por impacto, conectadas a la estación de policía más cercana. seguridadenamerica.com.mx

71


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: © Franz Pfluegl | Dreamstime

GESTIÓN DE

RIESGOS en el comercio de RETAIL

Para garantizar la seguridad de las tiendas minoristas es necesario contar con planes eficientes de aseguramiento integral del riesgo en retail Carlos Eduardo Vanegas

72

seguridadenamerica.com.mx

COLOMBIA

M

ucho se ha escrito sobre el control de pérdidas en comercios dedicados al detal, más conocido como retail; no obstante cabe la inquietud acerca de si lo que se ha escrito y planteado en ocasiones anteriores obedece al afán de consumo de tecnologías cada vez más sofisticadas o si en verdad hemos logrado crear un verdadero esquema de gestión de riesgos que responda a la necesidad de hacer de la seguridad no un costo elevado o un servicio obligado, sino un verdadero aportante a la estabilidad y continuidad de los negocios y al cumplimiento de las metas estratégicas de sus dueños.

Estrategia y gestión

Cuando un consejo directivo o quien hace a su vez, diseñan la estrategia de penetración de mercados, de atracción de públicos y de promoción para incrementar el flujo de compradores y por ende las ventas, esa planeación debe inducir un análisis de riesgos operativos, que a su vez deben estar conectados con el catálogo de riesgos corporativos o estratégicos del negocio. Así que los pasos de identificación y análisis de riesgos deben hacerse en el contexto de los procesos que impactarán.


Definir los procesos críticos que se incluyen en el mapa de continuidad del negocio es el primer paso para entender la manera en cómo se debe proceder a escoger el conjunto de riesgos a tratar desde la estrategia y a operar en los procesos de la organización. Una vez definidos, el líder de seguridad de la organización debe identificar las variables que facilitan la comprensión del fenómeno del riesgo como son:

1) El ordenamiento jurídico vigente, así como las normas

Foto: © Matthiase | Dreamstime

y estándares a las que se acogen los comercios por la calidad y especificidad de los productos que venden.

2) Un perfil definido de sus stakeholders o partes inte-

resadas (socios, colaboradores, empleados, contratistas, proveedores, clientes, visitantes) incluyendo la categoría de esos individuos como parte de su público.

3) La infraestructura a proteger (sea propia o contrata-

da) que se hace necesaria para la operación de abastecimiento de mercancías, esto implica también la calidad y cantidad de vehículos de las flotas que desarrollan sus rutas de distribución.

UNA MATRIZ

4) El entorno o ambiente donde se desarrolla la activi-

CONTROLADO

dad, por cuanto la comunidad cumple una doble condición: de una parte es vecino —y por ende recibe directamente la afectación de la movilidad y circulación de personas en su barrio o sector— y es cliente —como mercado consumidor natural de bienes y servicios que se ofrezcan en la tienda—; máxime si este comercio corresponde a formatos como abasto, mercado, supermercado, tiendas departamentales o plaza comercial.

DE RIESGO DEBE PARTIR DE LA MEDICIÓN DE LA EFICACIA DE LOS CONTROLES EN LA PREVENCIÓN DE NOVEDADES E INCIDENTES

Capacitación

(Partes interesadas)

Componente legal

Infraestructura

Entorno

Riesgos

Esas cuatro variables previas determinan la estrategia de tratamiento de los riesgos de seguridad que deberá monitorear el comercio, especialmente en el entorno geográfico en donde discurre la logística de suministro de las mercancías, desde y hacia los centros de distribución, así como desde y hacia las tiendas donde finalmente es el punto de exhibición, compra y atención al cliente y finalmente donde se evidencia el impacto inmediato de cualquiera de los riesgos.

Evaluar el riesgo: tarea de todos los días

Si el fenómeno del riesgo es dinámico y las realidades del comercio son mutantes en función de los cambios que realizan los expertos en marketing, un líder de seguridad no puede pretender que la medición del riesgo de su comercio se realice de forma estática. Las matrices de riesgo, con el auge de las nuevas tecnologías, han logrado ganar dinamismo tanto en la oportunidad de los reportes como en la velocidad de los análisis de eventos y en la medición del impacto de estos incidentes en la calificación del estado del riesgo. Una matriz de riesgo controlado debe partir de la medición de la eficacia de los controles en la prevención de novedades e incidentes. Preguntas como: ¿Cuál es el nivel de efectividad de la capacitación y entrenamiento del personal en la prevención de incendios? Son ejemplos de preguntas que necesitan resolverse, en términos cuantitativos, para poder obtener una matriz con una calificación más objetiva y que permita la valoración del costo de la seguridad en relación a su eficacia en las tareas de prevención y mitigación (hoy definidas en términos de probabilidad y consecuencias por la norma ISO 31000). Toda captura en flagrancia, cada avería de mercancía, cada daño es un indicador de seguridadenamerica.com.mx

73


ADMINISTRACIÓN DE LA SEGURIDAD que algo falló. No sólo el error humano y las descomposición moral y social son la fuente del delito o de la manifestación del riesgo, la falta de planificación, así como la inexistencia, la ineficiencia, la falta de pertinencia o la insuficiencia en los controles son causas que deben demostrarse. ¿Cuánto aportan los guardias de seguridad privada en la reducción del delito? ¿Cuánto participan los medios tecnológicos en la detección temprana?

La gestión de riesgos en retail

Detectar a tiempo, colocar protecciones, monitorear los pasillos, concientizar a los cajeros de punto de pago, motivar a las mercaderistas, conciliar con otras áreas, afrontar crisis y atender contingencias son múltiples tareas que llevan al líder de seguridad a convertirse en un gestor de riesgos. Existe una tendencia mundial en los formatos comerciales de diferente tamaño a fusionar.

PROGRAMA

DEFINICIÓN Y ALCANCE

1

Cumplimientos legales

Controles a los cumplimientos de ley de cada tipo de negocio que estén a cargo o supervisión de la seguridad, entre esos están el control de ingreso de personal con permisos de Seguridad y Salud en el Trabajo (SST), trabajos en alturas, etc.

2

Aseguramiento del entorno

La gestión del control de ruido, los cuartos de disposición de desechos y excedentes de los almacenes, puntos de venta y restaurantes, fuentes de agua, baños públicos, jardines, estacionamientos y la comunidad vecina.

3

Aseguramiento de las personas

Todos los cumplimientos de las normativas nacionales e internacionales para la seguridad humana y salud en el trabajo, prevención de la accidentalidad y atención de emergencias.

4

Aseguramiento de la infraestructura

Cada uno de los controles asociados con la operatividad de edificios, máquinas, cadena de calor y frío, sismoresistencia, instalaciones eléctricas y electrónicas de datos y voz.

5

Seguridad perimetral

La protección y operación de barreras perimetrales físicas o naturales que delimitan el área de responsabilidad de la organización.

6

Control de accesos

El control de ingreso y salida de las personas, vehículos y mercancías a través de las porterías habilitadas para cada uno de los anteriores.

7

Servicios de seguridad privada

La contratación de servicios de vigilancia fija, rondas, supervisión y control operativo de custodia de bienes y elementos.

8

Medios tecnológicos para la seguridad

Todo equipo o sistema que por su naturaleza eléctrica o electrónica asista la operación del comercio. En este apartado caben los sistemas de detección de intrusión y fuego, CCTV, tarjetas de proximidad, RFID y demás hardware y software para la automatización de las operaciones de prevención y protección para los riesgos de seguridad física.

9

Aseguramiento de los procesos operativos

Todos los controles de seguridad que estén asociados con la cadena de suministro, transporte y logística de mercancías, protección de garantías, exhibición y entrega domiciliaria.

10

Aseguramiento de la información

Todos los controles que contribuyen a garantizar la seguridad de hardware y software requeridos en la automatización de las operaciones. Protección de archivos físicos activos e inactivos.

LA VERIFICACIÓN OPERATIVA SE CONSTITUYE EN EL INSUMO BÁSICO DE UN PROGRAMA DE AUDITORÍA LOS HALLAZGOS QUE DE ELLA SE DERIVEN

74

seguridadenamerica.com.mx

Foto: © 1000words | Dreamstime

DE PROCESOS Y


Foto: © Radub85 | Dreamstime Foto: shutterstock

Un modelo de riesgos para retail debe permitir no sólo desarrollar las tareas de seguridad f ísica, sino contribuir a la estabilidad de los procesos operativos de una cadena de valor que tiene muchos “enemigos”. Mas allá de la delincuencia común y el “robo hormiga” tantas veces tratado en conferencias, textos y revistas especializadas; el reto al que se ve abocado un líder de seguridad es a tener una visión amplia de contexto. Esa mirada de 360º debe estar compuesta entonces de un plan de aseguramiento integral del riesgo, que para hacerlo operativo debería contar con 14 programas de intervención cada uno con controles preventivos y protectivos específicos para cada categoría de riesgos.

Verificación operativa y auditoría de riesgos

Todo plan de aseguramiento integral del riesgo desarrollado en una plataforma comercial (del tamaño que sea, puede ser desde un abasto hasta una gran superficie), requiere de un consecuente programa de verificación operativa. La supervisión de seguridad es una de las múltiples tareas que requiere un plan de esta índole: inspecciones, validaciones, comprobaciones, observaciones son tareas donde el solo uso de los sentidos no es suficiente, sino que deben tenerse listados prediseñados de escenarios a

visitar, elementos y equipos a controlar, condiciones de estado de éstos, riesgos previsibles asociados a la operación de comercio y a su infraestructura, al igual que los riesgos de seguridad asociados al delito y también a la gestión de contratistas: incendio y hurto son los más comunes, pero en este siglo XXI donde el comercio es cada día más electrónico, el fraude, el robo de identidad, el blanqueo de dinero, la clonación de tarjetas, la denegación de servicio de los sistemas, entre otros; son fenómenos que el gestor de riesgos debe comprender en sus diferentes formas y manifestaciones. Avanzando en esta explicación del modelo de aseguramiento integral de riesgos en comercios, la supervisión debe contribuir a reportar situaciones que son factores de identificación temprana de vulnerabilidades o no conformidades de los sistemas de gestión, que estén atentando contra el programa de control de pérdidas de la organización y no sólo en términos de los famosos “top 10” de productos vulnerables, sino también los múltiples momentos y situaciones que afectan la estabilidad operativa del abastecimiento (paros de transportes, bloqueos de vías, accidentes viales, riesgos del transporte), del almacenamiento (desplomes, congestión de muelles, desorden, averías), de la exhibición (clasificación, ubicación, hurto, averías, cadena de frío/calor), de la

comercialización (error en pricing, campañas comerciales sin planificación, ubicación de promociones); de la venta (disponibilidad y entrenamiento inadecuado de personal de check out, suplantación de mercancías, jineteo de efectivo, descuadre de caja) y un universo adicional de riesgos asociados con la infraestructura de bodegas, almacenes, estacionamientos y circulaciones. La verificación operativa se constituye entonces en el insumo básico de un programa de auditoría de procesos y los hallazgos que de ella se deriven, servirán para el diseño de acciones específicas de prevención (reducción de probabilidad) y de protección (mitigación de daños y reducción de consecuencias) que permitan estructurar un plan de mejoramiento ordenado y proactivo que obedezca a una planificación del riesgo adecuada y ajustada a la realidad operativa, contribuyendo de paso a obtener mayor costoeficiencia en el gasto de seguridad basado en la medición de la eficacia de las acciones, la reducción de pérdidas operativas y el mejoramiento de las utilidades financieras del negocio. Por todo lo anterior, el rol del líder de seguridad debe migrar hacia la obtención de habilidades y competencias como gestor de riesgos y hacer que sus aportes como profesional sean considerados como parte integral del esfuerzo de la administración del comercio como elemento fundamental para la sostenibilidad del negocio y la procura de estándares adecuados de resiliencia organizacional. Carlos Eduardo Vanegas, gerente de Conocimiento en Zona Segura.

Más sobre el autor:

seguridadenamerica.com.mx

75


ADMINISTRACIÓN DE LA SEGURIDAD

Enrique Jiménez Soza

AUDITORÍA DE SEGURIDAD Y PREVENCIÓN DE RIESGOS

Foto: © Rawpixelimages | Dreamstime

Realizar una auditoría de la seguridad de cada empresa es importante para reconocer cuáles son las fortalezas, oportunidades, debilidades y amenazas

GUATEMALA

L

a auditoría de seguridad consiste en realizar un diagnóstico de seguridad de la situación actual de protección preventiva, operativa y reactiva de un residencial, condominio o complejo industrial. Por medio de este diagnóstico (FODA), se logra determinar las fortalezas, debilidades, amenazas y riesgos del lugar. Al concluir la evaluación se presenta un informe escrito al contratante; en éste se incluyen los hallazgos de la evaluación y las recomendaciones a implementar a corto, mediano y largo plazo.

- Garantizar la normal continuidad de las actividades del lugar.

- Vecinos, población, proveedores y negocios vecinos.

- Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.

- Servicios de apoyo e instituciones de rescate y asistencia médica.

A) OBJETIVOS DE LA AUDITORÍA DE SEGURIDAD:

- Qué hacer en caso de siniestros, desastres naturales y eventualidades amenazantes como robo, asalto, daño, ataque armado y amenazas externas/internas.

1. Detectar amenazas internas y externas en las instalaciones. 2. Detectar riesgos, actuales y futuros, dentro del sitio. 3. Proponer recomendaciones orientadas a:

- Proteger la integridad de las personas permanentes y visitantes.

- Evitar daños a la propiedad inmueble y vehículos locales. 76

seguridadenamerica.com.mx

4. Servir de base para desarrollar los planes de seguridad, enfocados a:

- Prevención de Siniestros y Accidentes vehiculares y peatonales.

- Evacuación de las instalaciones habitacionales y recreativas.

B) ÁREAS QUE CUBRE LA AUDITORÍA DE SEGURIDAD: 1. Análisis de la situación actual del área donde se encuentra ubicado el objetivo. Éste se basa en los siguientes temas:

- Delincuencia común y organizada.

- Evaluación de servicios básicos (agua, desagües, alumbrado público, telecomunicaciones, etc.).

- Vías de acceso y rutas de evacuación del área.

C) EVALUACIÓN DE LOS SISTEMAS Y PROCEDIMIENTOS DE SEGURIDAD DEL RESIDENCIAL: 1. Personal de seguridad:

- Grupo de seguridad propio o contratado. - Organización grupal y supervisión. - Actividades de seguridad y vigilancia. - Turnos y rondas internas. - Equipamiento autorizado, letal y no letal, y uso de radios de comunicación. - Cámaras y alarmas de seguridad preventiva.


4. Otros riesgos por situaciones emergentes:

2. Seguridad perimetral e interna:

- Seguridad perimetral de la lotificación.

- Desastres naturales: terremoto, incendios, inundaciones.

- Garitas de control ingreso/salidas. - Control de visitas y proveedores. - Control de acceso del personal de servicio.

Enrique Jiménez Soza, asesor profesional de seguridad.

- Pánico causado por amenazas telefónicas, extorsiones y otras situaciones. - Ciberataques.

Más sobre el autor:

- Vecinos, visitantes y residentes “indeseables”.

- Sistema de identificación de personal. - Puertas peatonales.

- Otros específicos.

- Control de acceso de vehículos. - Sistema de alarma (botón de pánico): robo, asalto, siniestros. - Sistema de CCTV (funcionamiento e ubicación en puntos estratégicos). - Comunicaciones internas/externas. - Alumbrado público. 3. Seguridad industrial y vehicular:

- Señalización adecuada (normas requeridas). - Control de velocidad vehicular. - Prevención de accidentes y minimización de riesgos. - Medidas de seguridad en áreas de recreación. - Utilización de equipo de seguridad industrial. - Qué hacer en caso de desastres naturales y siniestros.

Foto: © Robert Kneschke | Dreamstime

- Primeros auxilios, botiquín y acceso a hospitales cercanos.

seguridadenamerica.com.mx

77


ADMINISTRACIÓN DE LA SEGURIDAD

Isaac Sanz Rodríguez

Gestión de la seguridad en

GRANDES EVENTOS

Foto: © Olena Buyskykh | Dreamstime

Resguardar la integridad de las personas y la salvaguarda de los recintos donde se realizan eventos masivos no es tarea fácil, por lo que es importante tener una adecuada administración en este tema

78

seguridadenamerica.com.mx


ESPAÑA

E

n marzo pasado nos encontramos con la noticia del fatal desenlace ocurrido durante un concierto del grupo de rock argentino “Indio Solari” donde todo debería de haber quedado como una espectacular noche de rock para sus fans. A medida que según leíamos las informaciones que publicaba la prensa local, nos íbamos dando cuenta que las piezas del rompecabezas no encajaban (o lo hacían demasiado bien) y nos encontramos ante una fatalidad que “quizá” se podría haber evitado. El concierto fue en la localidad argentina de Olavarría (aprox. 100 mil habitantes) en un recinto de 170 mil m2 y donde la prensa local habla de una asistencia de aproximadamente 350 mil espectadores (el doble de lo estipulado). Si en un entorno como éste sumamos el alcohol y los estupefacientes de los que hablan los medios de comunicación y la euforia desatada por lo que se presumía que podía ser el último concierto de la banda, hace que hoy pudiéramos estar hablando de una de las mayores tragedias de la historia de la música. Las consecuencias pudieron ser devastadoras. Si echamos la vista atrás, nos encontramos con cientos de eventos públicos que acabaron en tragedia con varios miles de fallecidos y que una vez analizados cada uno de ellos, casi todos ellos podrían haber sido evitados. Si bien es cierto que la gestión de la seguridad en grandes eventos ha evolucionado positivamente, no es menos cierto que los profesionales de la seguridad aún tenemos mucho trabajo de concientización por delante porque, como dice el dicho popular: “nunca pasa nada hasta que pasa”. Gracias a ese trabajo, en la actualidad muchos países ya cuentan con leyes y normativas de seguridad en espectáculos públicos, y muchos otros se encuentran en proceso de desarrollo.

Definición y tipología de eventos Definimos el concepto de “evento” como:

I. Suceso importante y programado, de índole social, académica, artística o deportiva. II. Eventualidad, hecho improvisto o que puede acaecer.

Si conjugamos ambas definiciones y las trasladamos al entorno de la gestión de la seguridad en grandes eventos lo asimilaríamos a una planificación de la seguridad y un amplio y exhaustivo análisis de riesgos respectivamente.

seguridadenamerica.com.mx

79


ADMINISTRACIÓN DE LA SEGURIDAD La organización de la seguridad de un evento de masas ha de plantearse como un proyecto y no como una operación (ejecución constante de actividades que producen un mismo resultado), entendiendo como proyecto un esfuerzo temporal que se lleva a cabo durante un tiempo limitado y cuyo resultado es único. Si tomamos como referencia la asociación internacional de profesionales en la dirección de proyectos, PMI (Project Management Institute) podemos estructurar y diseñar nuestro sistema de seguridad integral para cada uno de los eventos que debamos proteger. El ciclo de vida de un proyecto viene definido por el desarrollo de las fases de Inicio - Planificación - Ejecución - Cierre y de las denominadas áreas de conocimiento (Integración, Alcance, Tiempo, Costo, Calidad, Recursos Humanos, Comunicación, Riesgos y Adquisiciones), todas ellas necesarias y a tener en cuenta a la hora de diseñar estos planes específicos de seguridad. La matriz generada entre las fases del proyecto y de las áreas de conocimiento nos da como resultado 42 procesos que aplicados de manera cronológica nos estandarizan una metodología de gestión de proyectos. Si dicha metodología las trasladamos y adaptamos al mundo de la seguridad y en concreto a la gestión de la seguridad en grandes eventos obtendremos una guía básica que nos permite presentar proyectos y planes de seguridad con mayor probabilidad de éxito en el desarrollo del evento en cuestión.

La tipología de eventos es extensa y variada y su clasificación podría atender a diversos factores, especialmente a dos: I. Tipología según actividad: institucionales, deportivos, musicales, culturales, religiosos, socioculturales, políticos o sociales. II. Tipología según características: de libre acceso o privado, sin ánimo de lucro o de pago, al aire libre o en espacios cerrados, por rango de aforos, por edad de asistentes, por su duración, por estados de motivación del público, etc.

´

Gestión de la seguridad de eventos como un proyecto

´

´

.

´

´

Estos datos de caracterización y definición inicial del evento, el cual debemos de gestionar su seguridad, serán nuestra línea base de trabajo a partir de la cual diseñaremos el sistema de seguridad a implantar en cada evento. Prácticamente el denominador común existente entre cualquier tipo de gran evento podemos decir que es la afluencia masiva de público y de ahí la importancia del conocimiento de psicología y gestión de masas. A tenor del resto de factores, en el mundo de la seguridad de grandes espectáculos se cumple una máxima: no existen dos eventos iguales.

´

Foto: Creativeart - Freepik

Existen aún en el mundo del espectáculo muchos clientes y/o promotores de eventos poco reconocidos que ven la seguridad como un mal necesario y es por ello que su atención hacia ésta es muy reducida, como un número, concretamente como un número económico. En este punto ellos consideran la seguridad directamente como un gasto que reducirá la rentabilidad económica de su evento y es ahí donde las empresas de seguridad trabajamos por demostrarles que la protección es una necesidad.

80

seguridadenamerica.com.mx


Foto: © Elxeneize | Dreamstime

Foto: PROSEGUR

Cierto que todas las fases de un proyecto son importantes, pero la Planificación es la fase por excelencia que marcará la línea del éxito o de la fatalidad del evento en materia de seguridad. En la fase de Inicio es de vital importancia conocer el objeto y objetivo del evento y así poder identificar y catalogarlo por tipo. Conocer la tipología del acontecimiento del que debemos gestionar la seguridad es una línea base sobre la que se construya y diseñe nuestro dispositivo de seguridad. Una vez clasificado el tipo de evento, entra en juego la identificación de los stakeholders o interesados. Nos referimos a los stakeholders como todas aquellas personas o grupos sociales que se verán afectados directa o indirectamente por la realización del evento. Esto va desde el propio artista principal (político, músico, deportista...) hasta el espectador final que paga su entrada, pasando por sponsors, directivos, medio ambiente y comunidades vecinales.

Gestión del riesgo

Esta identificación nos permite detectar los primeros riesgos de seguridad que de otra manera serían dif ícilmente previstos y por tanto serían un imprevisto a gestionar en la fase de ejecución sobre el propio evento.

EXISTEN AÚN EN EL MUNDO DEL ESPECTÁCULO MUCHOS CLIENTES QUE VEN LA SEGURIDAD COMO UN MAL NECESARIO

seguridadenamerica.com.mx

81


ADMINISTRACIÓN DE LA SEGURIDAD La identificación y análisis de riesgos a efectuar dentro de la fase Planificación debe contemplar todos aquellos riesgos y/o amenazas con mayor o menor probabilidad de suceder.

´

En la identificación de riesgos es importante realizar análisis cuantitativos y cualitativos de los mismos, así como el juicio de expertos, tormentas de ideas, análisis DAFO y análisis de supuestos, entre otros. Una completa y correcta identificación de riesgos nos permitirá planificar la respuesta más adecuada a cada caso.

Sectorización del recinto

Tan importante como el tipo de evento y la clase de público asistente al mismo es el propio recinto donde se llevará a cabo el evento (habitual para espectáculos, adaptado, espacio cerrado, al aire libre, entorno geográfico, infraestructuras, logística y medios de transporte). Sea cual fuera el recinto, es importante una correcta sectorización de las diferentes áreas dado que no todas son sintomáticas de sufrir los mismo riesgos con lo que sus necesidades de seguridad serán distintas.

Entiéndase por ejemplo que las necesidades en materia de seguridad serán distintas (y complementarias) si comparamos las de un parking, controles de accesos varios, perímetros, recinto del público general, palco o áreas VIP, backstage y áreas de artistas o de producción. Esto quiere decir que cada una de las áreas tendrá su propio plan de seguridad y que éste a su vez estará coordinado e integrado dentro del plan general de seguridad y de contingencias del evento (en aquellos acontecimientos con participación directa de Fuerzas y Cuerpos de Seguridad del Estado, la seguridad privada deberá adherirse a los planes estipulados por éstos). El diseño de la seguridad debe ser flexible y adaptable según avanza el tiempo del evento; lo que implica desplazar y movilizar ciertos recursos (humanos y tecnológicos) a medida que se suceden acontecimientos propios e intrínsecos al propio evento. Otra parte importante de la sectorización en el diseño de un plan de protección para un evento de grandes masas, es la selección y formación de los profesionales de seguridad asignados al mismo.

La selección de los perfiles profesiones asignados a cada área debe de atender a las necesidades específicas de cada una de ellas ya que nos permitirán así evitar o mitigar muchos de los riesgos establecidos en la fase de Planificación. Una vez realizada la selección de perfiles pasamos a la fase de CapacitaciónFormación, donde no sólo se formará a los profesionales sino que también se les deberá informar de todo lo relativo al evento, de su área de actuación y de los posibles riesgos y respuestas adecuadas ante los mismos. Si exigimos y cumplimos estas tres premisas (selección, formación e información) a los profesionales de la seguridad que velarán por la seguridad de nuestro evento, tendremos un gran camino recorrido en el éxito de nuestro acontecimiento. En el mundo de la seguridad de grandes eventos el concepto de éxito entre la sociedad en general es sinónimo de indiferencia, de silencio porque nadie habla de la “excelente” seguridad desarrollada en un evento público hasta que pasa algo. A lo largo de la historia encontramos cientos de catástrofes y desenlaces fatales en eventos de grandes masas que en muchas ocasiones nos han permitido evolucionar y perfeccionar nuestros dispositivos de seguridad que permiten que los eventos llenen las páginas de los medios de comunicación por sus éxitos de organización y espectáculo y no porque se ha producido una catástrofe de seguridad. Hoy en día se organizan en el mundo cientos de miles de eventos de grandes masas sin ningún tipo de connotación negativa en materia de seguridad, porque en gran medida y con el paso de los años hemos avanzado en la concienciación social y empresarial de la necesidad de tener en cuenta a la seguridad como parte del éxito o del fracaso del evento. Es aquí, donde todos los profesionales de la seguridad (públicos y privados) debemos seguir constantes en sumar nuestro granito de arena con la sociedad y no permitir que una necesidad primaria como la seguridad se vea relegada a un segundo plano por el hambre económica de unos pocos, porque ¿cuánto vale una vida humana?

Foto: © Eric Broder Van Dyke | Dreamstime

Isaac Sanz Rodríguez, director de Vigilancia para Prosegur SIS México.

Más sobre el autor:

82

seguridadenamerica.com.mx


ADMINISTRACIÓN DE LA SEGURIDAD

Allan J. Behul

¿Cómo cerrar la brecha entre

EL GERENTE Y DIRECTOR DE SEGURIDAD?

Foto: © Dave Bredeson | Dreamstime

Los 5 tips para lograrlo

MÉXICO

A

veces el gerente de Seguridad puede sentirse un poco despreciado en su puesto; especialmente cuando ve que su jefe (el director) gana más, tiene un mejor coche, prestaciones y prestigio en la organización por el posicionamiento jerárquico. Eso en ocasiones incita a una frustración, enfado, impotencia o depresión, en ocasiones culminándose en la expresión ya en la punta de la lengua: “que agarro mis cosas y me voy”. Pero antes de tirar la toalla y rendirse, debemos llevar a cabo una reflexión profunda, en términos de dónde estamos exac-

84

seguridadenamerica.com.mx

tamente con respecto a nuestro perfil como colaborador y dónde actualmente queremos ir ya que suele suceder que llegamos al puesto sólo para encontrar que no lo quisimos después de todo, pero comentamos sobre el mismo.

¿Cuál es la diferencia entre un gerente y un director de Seguridad? Por default, ambos deben ser expertos en la materia. No dudaré que han vivido situaciones en donde el gerente de Seguridad es el experto y su jefe es de otra área, provocando aún


más disparidad, particularmente cuando el dirigente no conoce el tema y pretende opinar sobre algo que no le incumbe. No obstante, para no complicar el asunto, vamos a imaginar que ambos poseen el conocimiento adecuado. Un gerente supervisa a los empleados y un director al o los gerentes. Es probable que el gerente esté más metido en las operaciones cotidianas que el director, quien normalmente tiene una vista a la planeación de largo plazo y está encomendado con las tareas de alto nivel. Si hacemos una analogía con un barco (en este caso el Departamento), el gerente sería el capitán, manejando el timón y asegurándose que la tripulación (los guardias) están cumpliendo con sus deberes, mientras el director (el Almirante) se encuentra en el cuartel estratégico, analizando la carta de navegación (el plan de negocio) para trazar la ruta a seguir. Con un ojo al horizonte y el otro al posible ascenso (si es su deseo), el gerente pudiera robustecer su arsenal con los siguientes cinco tips:

NUNCA TERMINAMOS DE APRENDER, SI PENSAMOS QUE SABEMOS TODO, ESTAMOS PERJUDICÁNDONOS

Educación

Foto: Creativeart - Freepik

Antes, en las direcciones de Seguridad era suficiente contar con una Licenciatura o Ingeniería. Hoy en día, el campo ha cambiado. Muchas empresas, en especial las transnacionales, ya exigen que los directores de Seguridad cuenten con un posgrado y en algunos casos con una especialidad completamente no relacionada con la seguridad, por ejemplo, una Maestría en Administración de Empresas, Finanzas, etc. Si eres un gerente y tienes una Licenciatura o Ingeniería, es recomendable ver la posibilidad de continuar con la educación, especialmente cuando varias empresas ofrecen un subsidio hasta cobertura al 100% de los gastos para cursar una Maestría o Doctorado. Nunca terminamos de aprender, si pensamos que sabemos todo, estamos perjudicándonos. Debemos adoptar una mentalidad del “estudiante perpetuo”, siempre abiertos a nuevos temas y tendencias y el hecho de someterse a una educación continua tiene el beneficio intrínseco de mostrar que poseemos el interés de superarnos, algo visto muy positivamente por las compañías.

seguridadenamerica.com.mx

85


ADMINISTRACIÓN DE LA SEGURIDAD Idiomas “Es que vivo en México. Debe ser suficiente que hablo español.” De acuerdo, si planeas vivir de una forma aislada, no viajar al extranjero y definitivamente no trabajar para una empresa con sede en otro país. Si te encuentras en una empresa extranjera o tu organización tiene tratos de negocio con otros países, sí vale la pena aprender otro idioma. Hace unos años todavía se pudo llegar a una dirección de Seguridad (a lo mejor de “panzazo”) con sólo español. Hoy es sumamente dif ícil de hacerlo. Simplemente abre cualquier anuncio de puesto de director o CSO de Seguridad en LinkedIn o habla con un headhunter corporativo y posiblemente te sorprenderá que la mayoría (sino todos) los puestos exigen inglés. Y tiene sentido, muchas empresas “gringas”, de la Unión Europea o el Oriente, no hablan español (y es probable que no vayan a hacerlo). Si a ti te interesa ascender al siguiente nivel, es recomendable. Sólo requiere motivación, disciplina y la voluntad de llevarlo a cabo.

Astucia política Sin duda, una de las habilidades elementales a desarrollar como director de Seguridad es la astucia política. “Yo voy a decir qué tengo que decir y de la forma que yo quiero y me vale gorro”. Perfecto. Y cuando estás firmando de “recibido” tu cheque de salida de la empresa por tener una “actitud” agresiva, cerrada, inflexible, soberbia y hasta prepotente, a lo mejor te darás cuenta que hubo otra manera de decir o escribir por correo electrónico lo que deseabas expresar. No todos tienen la habilidad de articular sus pensamientos de forma verbal. Y tampoco todos son “políticos”, al estilo de los cuales podemos ser testigos viendo las noticias cada noche, quedando asombrados por la elocuencia y uso de léxicos borrosos y ambiguos (en esencia la paja) que a lo único que nos inducen es a una jaqueca. No obstante, un poco de astucia política nos serviría bien. Nadie está diciendo (o esperando) que toleremos a los “patanes” que de vez en cuando

“Protegiendo al rey”

se encuentran en las organizaciones (por no utilizar otro descriptivo con la letra “P” con mayúscula), pero sí, debemos tratar de no impactar potencialmente a nuestro futuro económico. Evitamos contestar por contestar y menos si es algo controversial. Nunca copiemos en un correo a todo el mundo y no juguemos ping-pong de respuesta/contra respuesta. Si sientes algo en el estómago (que no fue el resultado de comer de nuevo en la calle) no contestas de impulso. Respira profundo, da una vuelta en la oficina (o en el estacionamiento) y si forzosamente tienes la necesidad de escribir, hazlo utilizando un borrador y no el correo original. Por cualquier accidente (o Ley de Murphy) queremos evitar un envío prematuro. Ya cuando terminaste la redacción, guárdalo y si puedes, duérmete sobre el mismo. Seguro en la mañana, la cabeza estará un poco más fría y así podrás analizar tu composición de nuevo, potencialmente evitando un arrepentimiento. Todo se puede resumir en dos palabras: “inteligencia emocional” y si logramos identificar y manejar nuestras emociones ya estamos un paso más cerca a nuestra meta.

El tip de oro. Aunque “nunca” regresarás a la escuela, no puedes sacar más que “Dat is tu moch” (sic), tienes la astucia política de un líder global (quien recién ha tenido su propia serie de televisión y se convirtió en presidente) o la habilidad de obtener alianzas como Corea del Norte; hay un deber que tienes que asegurar. La protección del “rey” (o en su caso “la reina”). El mando de la empresa o podría ser en tu micro-reino, tu “boss”. La más rápida forma de “caer en desgracia” con la “realeza” es, por ejemplo, no establecer qué y cómo se comunican las cosas entre ustedes dos o peor, “apantallarlo/a” de una forma u otra. “Es que no pensé que fuera importante decírtelo”, cuando te reclama por algo que sabían en la oficina corporativa en el extranjero antes de que él/ella lo supiera (allí no hay remedio, puedes casi empezar a empacar tus pertenencias en una caja de cartón). Entender a esta persona debe ser tu directriz principal, alinearse con su estrategia, con su plan, con su pensamiento, puede ser “el as” que triunfe sobre las otras cartas y consolidar tu nueva vida corporativa como director de Seguridad. Promoviendo ideas o posturas en desalineación con él/ella o peor contra las de la empresa, podrían ser fácilmente interpretadas como rebelión o motín, expidiendo tu traslado a la soga.

Alianzas Si estamos en el ring de la Lucha Libre AAA, armando una campaña política o en el clima laboral, necesitamos alianzas. “Yo soy yo y soy mi propia isla”. OK, Islandia. Y en el momento en que estás derrotado por bancarrota o defendiéndote solito contra “todos” en la sala de juntas del consejo, rápidamente te percatarás de la importancia de tener a estas personas, que te pueden brindar soporte (o por lo menos mitigar el efecto de un “ataque frontal” a tu persona). Tres varillas unidas son muchísimo más dif íciles de romper que una sola. Muchas veces no es tan fácil consolidar las mismas alianzas, aún más cuando perteneces al área conocida por hacer cumplir “la ley y el orden” de tu empresa. A pesar de todo, nos conviene tratar por lo menos conseguir un par de mancomunidades y si de plano no es posible, debemos buscar convertir a nuestro jefe (s) directo(s) en uno.

Ya llegaste. ¿Y ahora qué? ¡Wow! ya lo lograste, eres el nuevo director o CSO de Seguridad. ¡Bravo! Y resulta que no es que lo esperabas. Juntas tras juntas tras juntas, conferencias telefónicas y un tsunami de correos que te aplastan cotidianamente. Balbuceos políticos y un surtido impresionante de nuevos “egos” y “protagonistas” compitiendo por la atención del rey/reina. ¡Ahhhhhhh! Quiero regresar a las trincheras. Tengo más personas encima de mí que nunca y colaboradores que no entienden que tienen qué hacer. Ni modo. Porque tú lo pediste. Piénsalo bien antes de mover el péndulo. La dirección de Seguridad puede ser fantástica si es lo que realmente quieres. Sino, mejor quédate en donde estás (probablemente hay un poco menos de “P”s…).

Foto: © Edhar Yralaits | Dreamstime

Allan J. Behul, director de Seguridad en HELLA Automotive México.

86

seguridadenamerica.com.mx

Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

La gestión del clima organizacional como

método preventivo de actos terroristas ARGENTINA

Juan Manuel Iglesias

La fuerza de las redes sociales como una herramienta para el adoctrinamiento de ideologías en adolescentes vulnerables

P

ara los yihadistas, uno de los objetivos del uso de la red es poder captar futuros terroristas occidentales, es decir “seducir a través de la ideología yihadista” a jóvenes ciudadanos de los países que ellos consideran enemigos, o más bien “infieles”. Por ejemplo en el caso de Al Qaeda, tal como menciona Rodríguez Morales (2012), fue el clérigo norteamericano de origen yemaní Anwar Al Awlaki, quien utilizó las redes sociales y páginas de Internet para incorporar a futuros terroristas, así como para reivindicar atentados1. Entonces, los medios masivos como Al Amaq, la agen-

cia de noticias del Daesh, pero sobre todo Internet, cumplen con el rol pedagógico de expandir el discurso antiamericano y antisemita, la ideología radical islamita2 y el reclutamiento a través de Internet que según Carlini (2015), ha sido más efectivo con Daesh que con Al Qaeda debido al uso de la “guerra psicológica” que el primero hace en la web y en los medios transmitiendo imágenes aterradoras como la decapitación de rehenes. Ahora bien el target o “nicho” al cual apuntan los mensajes está dirigido a los “lobos solitarios” jóvenes de clase media,

Foto: Creativeart - Freepik

LA MAYORÍA DE QUIENES PARTICIPAN O SE SIENTEN ATRAÍDOS POR ISIS SON ADOLESCENTES

88

seguridadenamerica.com.mx


Foto: Creativeart - Freepik

occidentales, universitarios que actúan por cuenta propia. Carlini (2015, 9) cita Abdel Bari Atwan, escritor y periodista palestino, quien afirma que “la mayoría de quienes participan o se sienten atraídos por ISIS son adolescentes o en sus veinte; un 89% es activo online de los que un 70% usa a diario los medios sociales pasando un total de 19 a 20 horas semanales en Internet”. El uso de la red para propaganda ideológica y guerra psicológica ha aportado una “imagen” de terror, la posibilidad de networking debido a la descentralización de las organizaciones terroristas después del 11-S configuran una amenaza a tener en cuenta. La red permite que miembros de diferentes grupos puedan relacionarse, apoyándose mutuamente en sus acciones. Planear y coordinar ataques es más fácil y más barato. Esto posibilitó la oportunidad de hacerlo con ataques a nivel global3.

¿Cómo puede afectar este riesgo a las corporaciones en materia de seguridad?

Estamos ante un nuevo tipo de terrorismo global conocido como low cost, es decir un terrorismo que no necesita grandes recursos para realizar un atentado. Los “lobos solitarios” pueden ser miembros de nuestras organizaciones. Hoy los jóvenes son vulnerables al adoctrinamiento por parte de estos grupos, especialmente si se encuentran desarraigados emocionalmente, es decir si sienten que no forman parte de ningún sitio, que no se les reconoce en sus valores y capacidades y en especial cuando no pueden desarrollar ningún sentido de pertenencia hacia una estructura. En la medida que la organización desarrolla políticas, planes de inclusión y motivación a través de la gestión de climas institucionales consultivos o de participación en grupos (Likert), podremos reducir el riesgo de que nuestros colaboradores puedan ser seducidos por una ideología que le promete el paraíso a cambio del “suicidio ritual”. Si les damos a nuestros jóvenes un lugar donde se sientan parte y puedan desarrollar su potencial (empowerment) y a su vez trazar su proyecto de vida podremos combatir esta ideología de la muerte. Sabemos que el medio ambiente es algo “objetivo” y está conformado, por ejemplo, por estilos de liderazgo y que a su vez éstos pueden generar motivación o frustración. La actitud de un trabajador en un ambiente sin incentivos, autoritario o empobrecido será muy poco proactiva sino más bien reactiva, lo que constituirá un riesgo que debemos prevenir. Si seguimos a Likert, un liderazgo autoritario genera un ambiente que se percibirá como un clima desfavorable que en vez de generar motivación, madurez y autonomía (que son tres cosas que debemos lograr en nuestros colaboradores), generará frustración, es-

tancamiento y dependencia propio de los climas cerrados. Como diría Popper, en las sociedades cerradas el progreso y el conocimiento no pueden desarrollarse, lo mismo le sucede en una organización cerrada al espíritu creativo, al cambio, la innovación y el desarrollo. Un clima autoritario restará en aportes creativos de nuestros colaboradores sustrayendo oportunidades y ventajas competitivas a la organización, aparte generará un ambiente poco saludable, de incomodidad y con alto riesgo de conflictos y quizás de corrupción y violencia. Para ello podemos desarrollar modelos de gestión desde el desarrollo del liderazgo situacional (Hersey-Blanchard), que permiten el desarrollo de la autoestima, la responsabilidad y sobre todo la autonomía que empodera a las personas y las llevan a la madurez laboral. Una persona feliz, que siente que pertenece a una organización y es reconocida, que logra concretizar sus objetivos, que tiene sueños que a su vez son estimulados por la organización dif ícilmente pueda ser adoctrinada por los ideólogos del yihadismo. Bibligraf ía consultada: - CARLINI, A., (2015) “ISIS: una nueva amenaza en la era digital” en: iees.es Instituto Español de Estudios Estratégicos, (en línea) diciembre de 2015 en: http://www.ieee.es/contenido/ noticias/2015/12/DIEEEO129-2015.html (Visitado el 30 de enero de 2017).

Referencias 1 Como dice Rodríguez Morales (2012, 85), los mensajes lanzados por El Awlaki en Internet y en sus sermones han sido relacionados con más de una docena de investigaciones terroristas en Estados Unidos, Reino Unido y Canadá. 2 Hay que aclarar que “islamismo” no es lo mismo que “islámico”. El Islam es una religión de paz y muchos hermanos musulmanes que profesan la religión también son perseguidos por los grupos yihadistas. El islamismo es una deformación de la doctrina del Corán ya que realizan una hermenéutica fundamentalista, rigorista y belicista. 3 Tal como menciona Carlini (2015, 5), los chat rooms en la red oscura se utilizan para enviar instrucciones sobre cómo, cuándo y dónde realizar ataques terroristas. Por ejemplo, Al Qaeda ordenó el uso del software “Pal Talk” a todos aquellos que estuviesen interesados en unirse a los “jihad brothers”, sin miedo a que fueran monitorizados por el enemigo.

Juan Manuel Iglesias, asesor en el área de Seguridad Privada, Corporativa y Gestión del Clima Organizacional.

Más sobre el autor:

- RODRÍGUEZ MORALES, TG., (2012). “El terrorismo y nuevas formas de terrorismo en Espacios Públicos”, número 33, volumen 15. Enero-abril 2012, pp 72-95. seguridadenamerica.com.mx

89


SEGURIDAD PÚBLICA

Diofanor Rodríguez L.

Conozca cuál es el porcentaje real de la disidencia en este grupo

¿DISIDENCIA O ESTRATEGIA?

Foto: © Mirek1967 | Dreamstime

narcoterrorista

FARC:

COLOMBIA

C

on el inicio de las concentraciones de las FARC, en las zonas destinadas para tal fin, se podrá de alguna manera, por fin, establecer cuál es el porcentaje real de la disidencia de este grupo narcoterrorista. Según las informaciones del Ministerio de Defensa, los porcentajes están entre el 5% al 10 por ciento. Es importante señalar que el frente 1 y frente Daniel Aldana, son en teoría los frentes que estarían en disidencia. El 13 de diciembre de 2016, las FARC anunciaron la expulsión de cinco comandantes de sus filas: Miguel Botache Santanilla, alias “Gentil Duarte”; Géner García Molina, alias “John 40” o “Jhon 40”; Luis Alfonso Lizcano Gualdrón, alias “Euclides Mora”; Ernesto Orjuela Tovar, alias “Giovanni Chuspas”, y Miguel Díaz San Martín, alias “Julián Chollo.” De los expulsados, el principal es el señor “Gentil Duarte”, quien lleva muchos años en la organización criminal, y quien es el jefe del frente primero, uno de los que mueve bas-

90

seguridadenamerica.com.mx

tante droga en los llanos orientales. Por otro lado, está “Jhon 40”, uno de los principales narcotraficantes de las FARC, ex jefe del frente 43. “Giovanni Chuspas” aparentemente dirigía actividades de tráfico de drogas del Bloque Este y fue uno de los principales miembros del Frente 16. “Julián Chollo” fue al parecer jefe del Frente 40 y coordinaba el tráfico de drogas a Brasil. “Euclides Mora” también fue uno de los delegados del proceso de paz de las FARC en La Habana, así como comandante del Frente 62. Todos estos jefes guerrilleros habían sido miembros del grupo guerrillero por mucho tiempo. Con ellos podría consolidarse la disidencia de las FARC, que algunos podemos ver como una estrategia con el fin de poder tener dinero disponible para futuras campañas electorales. De hecho, según las informaciones que se han revisado, algunos de estos miembros habrían realizado contactos con el Clan del Golfo con el fin de realizar una alianza estratégica para el negocio de la droga.


SEGURIDAD PÚBLICA Seguramente delinquirían en la zona de los llanos orientales de Colombia, como lo muestra el siguiente mapa tomado de insightcrime.org:

Todo esto sumado a lo que el señor Fiscal General de la Nación de Colombia ha manifestado públicamente, en el sentido de que el Clan del Golfo ha estado ofreciendo dinero a miembros de las FARC para engrosar las filas de este grupo ilegal, y que los jefes de las FARC salieron a desmentir, deja claro que el tema de finalizar la guerra en Colombia va a tener sus dificultades. Es importante expresar que se espera que con las zonas de concentración sea posible definir la real disidencia de las FARC. El nuevo reto del Gobierno nacional y de las Fuerzas Armadas será perseguir a estas disidencias y evitar que los espacios dejados por el grupo terrorista sean ocupados por otras agrupaciones, como el Ejército de Liberación Nacional (ELN), Ejército Popular de Liberación (EPL), Clan del Golfo y grupos de delincuencia común. Podremos saber cómo evoluciona este escenario en el momento de la contienda política y realizando la revisión de las alertas tempranas que podamos establecer. Referencias - http://es.insightcrime.org/analisis/farc-expulsan-5-comandantesindicando-grado-fragmentacion-organizacion. - http://www.forodeseguridad.com/artic/reflex/8063.htm. - http://www.elespectador.com/noticias/judicial/grupo-criminalbrasileno-recluta-exmiembros-de-farc-articulo-677552.

92

seguridadenamerica.com.mx

Más sobre el autor:

Foto: © Dabldy | Dreamstime

Recientemente el periódico estadounidense, Wall Street Journal, publicó que un grupo brasileño denominado Primer Comando de la Capital (PCC), estaría reclutando miembros de las FARC, situación que podría obedecer a una estrategia de monopolizar el tema de narcotráfico y manejar algunas rutas que dejaría las FARC, e igual podría tener el objetivo de conseguir personal entrenado en manejo de explosivos y armamento que aporte este conocimiento a ese grupo delictivo, que también tiene su propio conflicto en Brasil. El PCC de Brasil inició como una pandilla, que fue formada por prisioneros en las cárceles como grupos de autoprotección. Fue conformado en São Paulo en la década de los 90 y según la información encontrada sobre esta organización criminal se cree que en estos momentos es la más organizada en Brasil. Controla el comercio de drogas entre Brasil, Bolivia y Paraguay. Su jefe Marcos Camacho, alias “Marcola”, es un sanguinario, y en una de la entrevistas que ha concedido, le preguntaron que si tenía miedo de morir y su respuesta fue “ustedes son los que tienen miedo de morir, yo no, mejor dicho, aquí en la cárcel ustedes no pueden entrar y matarme, pero yo puedo mandar matarlos a ustedes allí afuera. Nosotros somos hombres-bomba, en las ‘villas miseria’ hay 100 mil hombres-bomba”.

Diofanor Rodríguez L., CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada.


SEGURIDAD PÚBLICA

Delincuente por convicción MÉXICO

Omar Ballesteros

“Los jóvenes de hoy prefieren ser sicarios que trabajadores, todo es dinero y ven que el dinero es lo que importa”

94

seguridadenamerica.com.mx

Foto: shutterstock

V

ivimos en una época sumamente difícil y que no tiene un tiempo para mejorar, y tampoco hay una voluntad de los líderes por lograrlo. La delincuencia existe desde hace décadas, centurias y milenios, y el primer crimen reconocido, aunque no comprobado, es el asesinato de Caín a su hermano Abel con una quijada de burro al ser éste el favorito de Dios. Los sociólogos y estudiosos de la humanidad y la forma en que las personas se relacionan dejan de manifiesto que el ser humano “roba” por necesidad, un padre de familia hurta pan porque no tiene dinero suficiente para darle de comer a su familia. Los criminólogos tenemos observaciones diferentes sobre la forma en que el ser humano actúa en el delito, hace algunos años se acuñó el término “delincuente por convicción”, ¿qué es esto?: es aquella persona o grupo de personas que están convencidos de delinquir reconociendo la diferencia entre el bien y el mal. No es una alteración mental, o una psicopatía, o mal formación de neuronas; es una persona que está completamente convencida y que ha decidido ser delincuente, y lo estamos viviendo hoy en día, los vandalismos por todos lados y a todos, los delincuentes por convicción ya hace tiempo que existían, pero no se les había tomado la importancia ya que todo el sistema penal se basa bajo la premisa de que toda persona puede ser rehabilitada y que puede volverse a integrar a la sociedad como un miembro productivo de ésta y que lo que hizo no fue porque quisiera. El reconocer que el delincuente por convicción tomó la decisión y elección de cometer actos en contra de las leyes y costumbres de la sociedad, deja de manifiesto que no va a poderse rehabilitar ya que su mente se programó y decidió cometer el acto.


La sociedad no está exenta de esto, la falta de atención de los padres en las casas, porque ambos están trabajando, el gobierno autorizando lo que “cree” que está bien, la entrada de extranjeros con ideas muy variadas y diferentes a nuestra cultura, etc. Los medios ayudan a que los jóvenes vean que es mejor ser delincuente que tener un trabajo honesto, ven todas las propiedades que poseen y claramente buscan la riqueza porque la sociedad enseña que es bueno tener riqueza sin importar qué. Los jóvenes de hoy prefieren ser sicarios que trabajadores, todo es dinero y ven que el dinero es lo que importa, el dinero es la felicidad a su consideración, y se debe conseguir a como dé lugar.

¿Qué hacer ante este tipo de delincuente?

Tanto el gobierno como la sociedad no está lista para atender este tipo de delincuente, ni tampoco hay legislaciones que los consideren, a nosotros como empresarios de la seguridad privada nos toca un paquete muy dif ícil ya que en nuestro procesos de reclutamiento no está considerado este perfil de persona y las pruebas actuales no se han modificado. Tenemos que preparar a nuestros hijos ante esta tendencia y estar observando cada vez más el comportamiento de ellos y las amistades con las que están, con quién se juntan, etc.

El delincuente por convicción no sólo busca tener dinero, en muchos casos la necesidad emocional es más fuerte que el deseo del dinero, vengarse de aquellos que humillan, lastiman, ofenden, denigran; es un deseo de odio muy fuerte y que impulsa a cualquiera sin importar quién a liberar a la “bestia”. Un ejemplo de esto es la película “The Purge” (“12 horas para sobrevivir”) donde un día al año es “correcto” hacer cualquier tipo de delito, el que sea, y principalmente y por “venganza” el asesinato es el predilecto. ¿Qué tan lejos estamos de esa película?, no sólo es ficción también se está viviendo en todas partes del mundo. Igual que la película, los jóvenes “gozan” con expiar sus emociones, sacar a la “bestia” que los impulsa a vengarse de lo que sea, porque otros tienen más que yo, porque otros tienen la mujer que amo, porque la mujer no me hizo caso, porque otro tiene el trabajo que merezco, porque mis padres me pegan, porque mis conocidos me hacen bullying, porque cualquier razón es perfectamente razonable a la vez que no. Los males de la cultura nos llevan a redefinir como entender la realidad del mundo que vivimos, estos males como la comida chatarra, deshumanizarnos al ver el dolor ajeno, que la promiscuidad es un “derecho”, escuchar, ver y sentir el terror de las noticias, películas, series, etc., impulsan a modificar nuestro comportamiento por el tratamiento que el lóbulo frontal le da a la realidad percibida, el razonamiento entonces juega un papel importante en la formación de los conceptos de la realidad y cómo éstos se ajustan y modifican para que la mente se auto-proteja, la rutina le permite a la mente estar segura de que lo que vive es real, pero al

Foto: © Alexander Nikolov | Dreamstime

¿Cómo se hace un delincuente por convicción?

¿Que lleva a un joven a cometer una masacre?

cambiar lo que pasa en el mundo, al ver las masacres, al ver las explosiones, al escuchar las noticias de los horrores de la sociedad; la mente entonces buscará analizar su “nueva” realidad para sobrevivir, y en su caso tomar la decisión de que es mejor morir para pasar a otro “lugar” donde va a estar mejor. Los extremistas-terroristas son un tipo de delincuente por convicción, pero a la vez no, porque para ellos no es delincuencia sino una forma de llegar a su Dios al liquidar a los “infieles” (todos los que nos somos partidarios de sus creencias), para este tipo de gente no es un delito y en verdad están convencidos de que está bien lo que hacen. El delincuente por convicción recordemos que es la persona que sabe la diferencia entre el bien y el mal y aún así irá en contra de las normas morales sin remordimiento, ¿es un sociópata? Una vez en una conferencia me preguntaron: ¿Qué nos depara el futuro en materia de seguridad privada? R: Que tenemos mucho trabajo para muchos años y que los delitos en cualquier ámbito van a crecer exponencialmente, la sociedad está cambiando y con ello las fechorías. Finalmente, podemos concluir que el delincuente por convicción es nuestro principal problema en materia de seguridad privada porque está en todos lados, laboral, financiera y socialmente.

Omar Ballesteros, director general y CEO de Ballesteros y Barrera Servicios de Protección.

Más sobre el autor:

Foto: shutterstock

Este concepto generado en Alemania nos permite reconocer cómo la sociedad está cambiando y con la globalización todo se está volviendo cada vez más complicado.

seguridadenamerica.com.mx

95


SEGURIDAD PÚBLICA

LA LIBERTAD DE EXPRESIÓN EN PERÚ

Foto: © Matthew Bamberg

César Benavides Cavero

las posturas contradictorias entre figuras políticas del gobierno peruano pueden influir en la aceleración o desaceleración de una economía

96

seguridadenamerica.com.mx

PERÚ

E

l cotarro político peruano se encuentra algo agitado por las marchas y contramarchas presidenciales, debido a esto los analistas políticos de nuestra organización institucional no podíamos ser ajenos a esta situación que nos compromete a todos los ciudadanos; ergo, los profesionales expertos del Índice de Precios de Consumo (IPC) tuvimos una reunión en nuestro local y después de una deliberación acordamos lo siguiente: “Respecto a las declaraciones realizadas ante un medio televisivo del ex ministro de Economía, Alfredo Thorne, referente a la actuación de la esposa del ex presidente Ollanta Humala, la mal llamada primera dama, sobre la injerencia en los asuntos del sector economía y en menos de 24 horas vino el desmentido presidencial por Pedro Pablo Kuczynski (PPK)”, por lo que decidimos comunicar por las redes sociales nuestra inconformodidad con esta actuación del primer mandatario y nuestro apoyo al señor ministro.

Foto: Creativeart - Freepik

De cuando

No se debe coartar la libertad de expresión de un funcionario de tal nivel, porque lo pone en situación de mentiroso y las finanzas nacionales que se encuentran en un estado delicado por la situación en que ha dejado al país el Gobierno anterior. Reconocemos la capacidad intelectual del ex ministro, A. Thorne, y sobre todo su personalidad de ser directo y hasta conformacional, hay que cuidar sus intervenciones, señor presidente de la república, no ponga en aprietos a su traductor Fernando Zavala, que ya tiene bastastes problemas con las finanzas del Estado. Recordando “que en boca del mentiroso lo cierto se hace dudoso”, la economía se genera y crece con base en la confianza de los administrados en sus autoridades.


Foto: © Rick Sargeant | Dreamstime

Foto: © Mikael Damkier | Dreamstime

SEGURIDAD PÚBLICA

¿Qué debería ser prioridad para los países de la región?

Los problemas que se deben priorizar en todas las naciones americanas son: la inseguridad, la educación, la salud y la infraestructura. Debe propenderse a utilizar bien los 98

seguridadenamerica.com.mx

LOS PROBLEMAS QUE SE DEBEN PRIORIZAR EN TODAS LAS NACIONES AMERICANAS SON: LA INSEGURIDAD, EDUCACIÓN, SALUD E INFRAESTRUCTURA

recursos fiscales en seguridad y educación principalmente, y ambos no significan gasto sino debe considerarse como inversión, como dicen los organismos internacionales y los grandes economistas. Esta inversión se revierte de inmediato en el bienestar general. Deben recordar que una nación más segura y con mejor educación reduce los índices de criminalidad, genera puestos de trabajos y propende al desarrollo nacional, mejorando de esa manera el PIB. Nuestros gobernantes deben priorizar el gasto público, que debe ser bien controlado por los respectivos organismos de control, como la Contraloría General de la República o como se denominen en sus naciones. Y, debemos recordar que la corrupción es el peor de los cánceres de las naciones en desarrollo, porque la carga recae en la gente de menores ingresos, que es la más perjudicada. Cualquier ciudadano al conocer sobre un acto ilícito de inmediato debe denunciar

Foto: © Rick Sargeant | Dreamstime

Asimismo, rechazamos las expresiones de la congresista Mercedes Araoz, quien parecía una rabona, quiso darle la razón al presidente dando declaraciones inapropiadas sobre el caso que nos ha ocupado. No sabemos qué expresiones más podemos esperar del presidente Kuczynski, que no sea una broma más lo de la invitación que le hizo al ex ministro de Economía supuestamente ofendido, como la broma al Cardenal Cipriani. Hay muchos problemas nacionales como la desaceleración de la economía y la reforma tributaria, el pueblo espera más acciones sobre este tema. Señor presidente PPK, a usted el pueblo lo eligió para gobernar el país y no para hacer chistes desaforados o faltos de empatía, ni mucho menos sus bailecitos desabridos. Esperamos que la lideresa de Fuerza Popular (Keyko Fujimori) ahora que ha solicitado una reunión bipartita entre el Ejecutivo y el Legislativo y que se llevará a cabo en Palacio de Gobierno se arriben a situaciones concretas por el bienestar de la nación, ya que hasta el momento llevamos un año paralizada la producción y se han perdido miles de puestos de trabajo. La economía de nuestra nación está cada día más perdida con los desastres naturales y la corrupción imperante con la intervención de las empresas corruptas de Brasil, que han inundado gran parte de las naciones americanas y hasta africanas.

ante las autoridades competentes, y sólo así seremos grandes. En las naciones con altos índices de inseguridad y corrupción no hay inversión nacional ni extranjera, y se frena el desarrollo.

César Benavides Cavero, director del Instituto Peruano de Criminalística.

Más sobre el autor:


SEGURIDAD PÚBLICA

César Ortiz Anderson

¿Qué debemos hacer ante el incremento de la tasa de homicidios? PERÚ

E Cómo actuar frente a la ola de violencia

Foto: shutterstock

y sus tendencias

100

seguridadenamerica.com.mx

n la Asociación Pro Seguridad Ciudadana del Perú (Aprosec) advertimos públicamente en diversos artículos desde hace cuatro años que nos preocupaba la tendencia hacia el delito violento, con el uso de armas de fuego, el tiempo nos dio la razón, nadie hoy podría negar que se ha incrementado los niveles de delincuencia y criminalidad en el país, pero este fenómeno no sólo afecta la calidad de vida de la población, hoy quienes vivimos presos somos los ciudadanos, presos de nuestros miedos y temores, sabiendo que sólo hoy basta estar en el lugar y hora equivocada para ser víctimas de forma circunstancial cuando no elegidas por el hampa, que ya no tiene límites de actuación, para mí hoy los delincuentes manejan todo un teatro delictivo, hace poco, 30 o más supuestos policías con su fiscal vestido al terno y con su cinta como emblema realizaban un mega robo a varias familias de un distrito de la ciudad, son varios factores a analizar: cuánto cuesta contener e ir reduciendo en un mediano y largo plazo la criminalidad en el país, según mi opinión luego de leer varios estudios y encuestas que hablamos de no menos del 4% del PBI pero, estimados lectores, no sólo está en juego nuestro patrimonio o bienes, están en juego nuestras vidas o de nuestra familia, medítelo y asuma el alto riesgo que cualquiera tiene de ser la próxima víctima. Leía un artículo de América Economía respecto de las tasas de homicidios, que indicaba que esta tasa en las principales ciudades de Perú aumentó de 5.4% a 7.2 por ciento, y que por ejemplo en el Callao, reporta un aumento en la tasa de homicidios que pasó de 10.2% a 15.2% en los últimos cinco años, ya en este último caso estaría considerado como una pandemia de violencia. Según el artículo estas cifras están refrendadas por el trabajo de expertos del Ministerio de Justicia y del Instituto Nacional de Estadística e Informática (INEI), integrado por sociólogos, abogados, antropólogos, criminólogos y politólogos.


Foto: s© Lou Oates | Dreamstime

SEGURIDAD PÚBLICA

Durante los últimos cinco años las principales ciudades peruanas han observado un aumento de la criminalidad en sus calles con la proliferación de asesinatos, extorsiones, secuestros, sicariato, asaltos y robos callejeros, creando un clima de zozobra en la ciudadanía. Aprosec propone que se actúe sobre las causas que originan este incremento en la tasa de homicidios:

1 Existe un incremento importante respecto de los jóvenes que cometen hurtos agravados, en donde ellos son más proclives a usar el arma de fuego.

Reforma Policial

La policía sigue recitando mejorar su eficiencia y eficacia, reducir los niveles de corrupción, hoy siguen siendo lamentablemente parte del problema más que de la solución, se deben mínimamente atacar los cinco ejes propuestos ya en reiteradas oportunidades por Aprosec, un nuevo sistema educativo, transparencia y corrupción, prevención e información, mejora de la investigación científica, gestión y sistemas de soporte.

Control de armas

Según el INEI, más del 62% de los homicidios se ejecutan con armas de fuego. Es claro que existe una relación lineal entre el número de armas y la tasa de homicidios. Además hay que considerar que en el Perú se usan para los hurtos agravados, armas de las fuerzas policiales y fuerzas armadas, e incluso en muchos casos han sido robadas o alquiladas. Entre 2014 y 2015 se incrementó en un 36% la importación legal de armas, 12 mil 238 armas por un valor aproximado de 4 mil millones de dólares. Un dato de suma importancia es que del total de la población penitenciaria, 77 de cada 100 privados de libertad uso armas para cometer sus delitos, en resumen según las cifras del INEI de la población penitenciaria se han realiza102

seguridadenamerica.com.mx

do 59 mil 428 asaltos a mano armada, una buena pregunta es: ¿Dónde están estas armas? Haciendo un comparativo con Estados Unidos (EUA), la sección de estadísticas en la página web de la Campaña Brady, cada día 309 personas reciben disparos, 93 de ellas mueren. En un año, equivale a 114 mil 994 personas, de las 33 mil 880 fallecen. Las cifras suponen una anomalía en el mundo desarrollado, como también lo es el cálculo de que hay nueve armas por cada 10 ciudadanos. Es la proporción más alta en el planeta. Esto ratifica dos cosas: la primera, evidentemente, es que a más armas más homicidios, lo segundo es que aún en EUA teniendo una policía de muy alta respuesta operativa por el número de armas existentes es inevitable que manejen tasas tan altas de homicidios a diferencia de otros países del primer mundo como Japón, Suecia o Suiza. En el Perú, la Superintendencia Nacional de Control de Armas, Municiones y Explosivos de Uso Civil (SUCAMEC) no funciona, el número de armas con licencias vencidas es importante, tampoco hay esfuerzos importantes por retirar las armas del mercado negro, ni las armas de fabricación casera. Revisar las normas y políticas sobre el uso de armas es ineludible, siempre será un tema controversial. Otro factor a valorar es que la tasa de homicidios aún no es alta comparada respecto del número de hurtos agravados, pero la tendencia va a la alza y esto comprende factores que requieren ser analizados:

2 El uso de drogas en los hurtos agravados. 3 La mayor cantidad y modalidades de delito. 4 El crecimiento de bandas en los distritos de la capital y otras ciudades del Perú.

EN EL PERÚ EL 20% DE LOS JÓVENES SON NINIS (NI TRABAJAN NI ESTUDIAN), ESTO REPRESENTA UN MILLÓN 300 MIL JÓVENES

La tendencia lo que nos dice es que los factores para que la tasa de homicidios en el Perú crezca en forma rápida ya existen, sólo falta que se activen y en ese momento será tarde para dar marcha atrás. Iniciar una seria reforma policial le corresponde al Ejecutivo plantear una propuesta seria, probablemente gradual, que norme el desarme y restrinja el ingreso de armas solamente a compañías de seguridad y casos especiales, y castigue duramente tanto portar armas en forma ilegal, la fabricación y más aun los casos en donde existe armamento de las fuerzas públicas.


Priorización de la investigación criminal y mejora del Ministerio Público

Muchos ciudadanos se opondrán por sentirse indefensos, mas por lo general los que portan arma de fuego tienen una falsa sensación de seguridad, cuántos de ellos poseen un entrenamiento riguroso y permanente, y es más, cuántos de ellos están dispuestos a matar aun en defensa propia, lo que sí es seguro es que el delincuente lo hará sin ningún escrúpulo ni duda e incluso es posible que exista una tasa mayor inicial de violencia con armas, pero ésta bajará finalmente reduciendo el número de homicidios. Las requisas y las sanciones son parte ineludible de la estrategia, así como generar los incentivos correctos.

El sistema de justicia penal es negativamente selectivo. Atrapa a los más débiles y libera a los fuertes. Tomando conciencia de ello, el Estado debe sustituir la selectividad negativa que imponen las asimetrías de poder, por una priorización racional de la investigación de los delitos que generan más daño social; entre ellos los que impliquen gran violencia contra las personas (homicidios, secuestros, extorsiones, violaciones, lesiones graves, entre otros) y los delitos de narcotráfico y crimen organizado. Para ello se requiere mejorar la investigación criminal y la inteligencia en la Policía Nacional del Perú (PNP), mejorar la efectividad del Ministerio Público (MP), y evidentemente la calidad de las sentencias del Poder Judicial, mas esto es una cadena. Un pobre atestado policial deja con pocas oportunidades al MP de armar un buen caso, cuando la prueba científica está bien construida deja poco margen al MP de no actuar correctamente, con ambos fuertes obliga al Poder Judicial a una adecuada sentencia o correrá el riesgo de develar su incompetencia o corrupción. Es importante hacer notar que existe una relación entre la violencia y anomia en la sociedad con instituciones tutelares de la seguridad ciudadana débiles e ilegítimas. La percepción ciudadana las considera instituciones de dif ícil acceso para los más pobres, abusivas, corruptas y poco confiables. En el Perú se corrobora ya que la mayoría de privados de libertad carece de sentencia, el 51.3% de ellos están en las cárceles esperando sentencia, en números absolutos 39 mil privados de libertad no tienen clara su situación jurídica, según el censo penitenciario realizado por el INEI en 2016. Toda la debilidad institucional de las organizaciones se traduce posteriormente en una impunidad generalizada y sistémica, es el producto de que el narcotráfico, las organizaciones criminales y la corrupción, tienen un efecto corrosivo que permea en las instituciones policiales, judiciales, penales y aduaneras. Debemos hoy hacer las cosas necesarias para evitar la escalada de muertes violentas, de lo contrario será demasiado tarde, iniciará un incremento importante y permanente de las tasas de homicidios, y luego nos costará mucho más hacerle frente a este problema. Finalmente, el Estado debe trabajar una política pública de manera integral y articulada, esta vez estoy convencido que en Perú estamos marchando hacia un nivel de descontrol, con una inseguridad que está ganando la batalla, por ello debemos actuar ya. Aprosec firmó un convenio con la firma Indexum para hacer realidad la propuesta de comunidad organizada, con el producto H3LP, que está a disposición de la población a un precio social desde julio pasado, por lo que invitamos a todos a sumarse a la comunidad H3LP.

Inclusión juvenil

En el Perú el 20% de los jóvenes son “ninis” (ni trabajan ni estudian), esto representa un millón 300 mil jóvenes, esta cifra tomada de Instituto de Economía y Desarollo Empresarial (IEDEP) es preocupante, los delitos realizados por jóvenes entre 15 y 24 años va con una importante tendencia de crecimiento. La generación de empleo sostenible y formación técnica se hacen imprescindibles, éstas deben estar necesariamente articuladas con la demanda real, es decir con las necesidades del mercado laboral, y esto se hace trabajando en forma conjunta con la empresa privada y la sociedad civil, esto es clave en la construcción de programas de formación e inserción laboral.

Sistema penitenciario

Las cárceles no sirven para “regenerar” a nadie. Éstas son autorreguladas por los privados de libertad, quienes siguen delinquiendo desde las mismas, son las universidades del delito, están en condiciones infrahumanas, con sobrepoblación penitenciaria. Una reforma del sistema penitenciario es inevitable, así como la construcción de más cárceles. En el Perú, además se carecen de las condiciones mínimas de seguridad electrónica como escáneres, bloqueo de comunicaciones, control de cámaras y otras. Existen 77 mil 86 privados de libertad, con una sobrepoblación de 139% que genera el hacinamiento, uno de cada cuatro internos padece de alguna enfermedad diagnosticada, en conclusión el sistema penitenciario en el Perú ya ha colapsado.

Foto: © Gemenacom | Dreamstime

César Ortiz Anderson, presidente de Aprosec. Más sobre el autor:

seguridadenamerica.com.mx

103


SEGURIDAD PÚBLICA

DIRECTORIO DE

LA DIVISIÓN DE SEGURIDAD REGIONAL Redacción / Staff Seguridad en América

MÉXICO

S

eguridad en América (SEA) le presenta los datos actualizados de los titulares de la Coordinación de Seguridad Regional de la Policía Federal, así como los datos de las estaciones y subestaciones de los estados de la república mexicana en caso de que se deba contactar a las autoridades correspondientes.

ZONA CENTRO

CIUDAD DE MÉXICO

ESTADO

ESTADO DE MÉXICO

ESTADO

104

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Antonio Pérez García

34036

34066

13848687

CISCO

TELMEX

Estación

Cuajimalpa

Subinspector Erasmo Monter Guerrero

34101

34100 34102

58131963

Estación

Chalco

Inspector Jaime Velázquez Álvarez

34201

34200 34211

59733106 59750601

Estación

Ecatepec

Inspector Carlos Gutiérrez Vázquez

34001

34009 34000

57467400

Estación

Izcalli

Inspector Martín Mauricio Mendoza Vidal

34701

34700 34702

26208290

Subestación

San Agustín

Oficial Enrique Juárez Arroyo

48341

48340

(01761)7353179

Estación

Texcoco

Subinspector Carlos Alberto Macías Sánchez

434301

34300

(0159)59559112 (0159)59559113

Subestación

Pirámides

Inspector Jefe Juan Manuel Aussenac Pérez

48331

48330

(0159)49561635

Estación

Tlalpan

Inspector Jefe Víctor Hugo Octavio Valle Bernal

33901

33900 33904

58469200 58468760

Aeropuerto

A. I. C. M.

Inspector General Ricardo Arredondo Fierro

24591

24360

51331117

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Jesús Eduardo Góngora Espinoza

33801

33805 33806

(01722)2105286

CISCO

TELMEX

Estación

Toluca

Inspector Cruz Ángel Romero González

33802

33822

01722)2701313

Estación

Atlacomulco

Inspector General Zeferino Garrido Durán

34501

34500 34503

(01712)1228181 (01712)1220099

Estación

Zinacantepec

Inspector Fabián Ruíz Nieto

34601

34602 34605

(01722)2809251 (01722)2763805

Aeropuerto

Toluca

Subinspector Rafael Palma Martínez

34401

34402

(01722)2732365

Subestación

Ixtapan de la Sal

Oficial Felipe Velásquez Jardón

Subestación

Tejupilco

Oficial Carlos Alberto Peña Lara

seguridadenamerica.com.mx


GUERRERO

ESTADO

HIDALGO

ESTADO

MORELOS

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario David Portillo Menchaca

35518

35303 35512

(01747)4718082

CISCO

TELMEX

Estación

Chilpancingo

Inspector Luis Gerardo Olvera Vázquez

35302

35300

(01747)4726589

Subestación

Tlapa

NO ESTÁ EN FUNCIÓN

-

-

-

Estación

Acapulco

Inspector Jefe José Alfonso Castillo Vázquez

35501

35506

(01744)4413136

Estación

Cd. de Altamirano

Oficial Miguel Ángel Guerra Prieto

35701

35700

(01767)6721333

Estación

Zihuatanejo

Inspector Mauricio Garcidueñas Ramírez

35901

35900

(07755)5538016

Subestación

Petacalco

Inspector General Ángel González Ramírez

-

29532

(01753)5317149

Estación

Paso Morelos

Subinspector Raymundo Cárdenas De La Rocha

36101

36100

(01727)3344334

Estación

Taxco

Oficial Carlos González Lizárraga

35801

35800

(01762)6225555

Estación

Ometepec

Oficial Francisco Javier Bravo Mercado

36201

36200

(01741)4120358

Subestación

Cruz Grande

Inspector General Alejandro Valero Magaña

-

-

(01745)4580591

Estación

Tecpan de Galeana

Inspector Roberto Carrillo Villegas

36301

36300

(01742)4258191

Estación

Tierra Colorada

Inspector Juan Carlos Rayo Sánchez

36001

36000

(01745)4541253

Estación

Iguala

Inspector Nicolás Guzmán Contreras

35601

35600

(01733)3323333

Aeropuerto

Acapulco

Inspector General Freddy Mirafuentes Pérez

35402

35400

(01744)4669197

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Cesar García Nuño

36401

36403

(01771)7137931

CISCO

TELMEX

Estación

Pachuca

Oficial Cristian Ricardo Garduño Rivera

36415

36416 36400

(01771)7130222

Subestación

Huejutla

Oficial Isidro Martínez Becerro

-

-

(01789)8960929

Subestación

Zacualtipán

Oficial Enrique Castro Domínguez

-

-

(01774)7421561

Estación

Ixmiquilpan

Comisario Jorge Alberto Trejo Terrazas

36601

36600

0(01759)7231848

Subestación

Huichapan

Inspector Alfredo García Vázquez

-

-

(01761)7822112

Subestación

Tula de Allende

Oficial Eduardo Becerril Cortés

-

-

(01778)7351840

Estación

Tulancingo

Inspector Héctor Leonardo Ledezma Hernández

36701

36700

(01775)7558400 (01775)7536465

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Jorge Alberto Plascencia Gutiérrez

38701

38702 30703

(01777)516670

CISCO

TELMEX

Estación

Cuernavaca

Inspector Julio César Meléndez Coria

38705

38714

(01777)5176700

Estación

Cuautla

Inspector Jesús Bolaños Alcántara

38801

38800

(01735)3531050

Aeropuerto

Cuernavaca

Subinspector Emilio López Navarro

38901

38900

(01777)3650254

seguridadenamerica.com.mx

105


SEGURIDAD PÚBLICA

TLAXCALA

ESTADO

PUEBLA

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Miguel José Baduy Delgado

45001

45006

(01246)4580110

Estación

Tlaxcala

Subinspector Alfredo Ochoa Hernández

45004

45023

(01246)4645256 (01246)4649790

Estación

Calpulalpan

Inspector Pedro Javier García Cuevas

48431

48432 y 48430

(01749)9182004

Estación

Huamantla

Subinspector Joaquín Rodríguez Macín

45101

45100

(01247)4722865

CISCO

TELMEX

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario David Israel Aguirre Navarro

40301

40309 40319

(01222)6880007

Estación

Puebla

Subinspector Carlos Quevedo Espinoza

40316

40317 40319

(01227)2759120

Estación

Tehuacán

Inspector José Alfredo Quiroga Ceballos

40801

40800 40802

(01238)3712391

Estación

Teziutlán

Inspector Jefe Juan José López Parada

40401

40407

(01231)3121528 (01231)3120088

Subestación

Libres

Subinspector Graciano Rodríguez Coronel

48360

-

(01276)4730387

Subestación

La Ceiba

Subinspector Erick Lorenzo Castillo Martínez

48370

-

(01764)7650438

Estación

Izúcar de Matamoros

Inspector General Juan Fernando Hernández Herrera

40501

40500 40503

(01243)4360266

Estación

Zaragoza

Inspector Jefe Sergio Solís Castillo

40321

40320 40322

(01227)6880005

Subestación

San Martín Texmelucan

Inspector Enrique Armando Rangel Zermeño

47302

-

(01248)4849594

Estación

Serdán

Inspector Enrique Salinas Hernández

40701

40700 40702

(01249)4223223

Estación

Zacatepec

Inspector Sergio Antonio Wilson Díaz

40901

40900 40902

(01222)2340620 (01276)4741450

Estación

Huauchinango

Inspector Jefe Julio César Linton González

40601

40600 40603

(01776)7620700

Aeropuerto

Puebla

Inspector Miguel Ángel Castillo Aguilar

41001

41000

(01227)1025059

CISCO

TELMEX

ZONA NORESTE

NUEVO LEÓN

ESTADO

106

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Héctor Marcos Sánchez Moreno

39317

39318 y 39319

(01818)3441955

CISCO

TELMEX

Estación

Monterrey

Inspector General Oscar Rolando García Cisneros

39005

39000

(01818)3444538

Subestación

China

Inspector Joaquín Báez Espinoza

-

-

(01823)2320399

Estación

Escobedo

Inspector General Fernando Ramírez Padilla

39300

39301

(01818)2373533

Subestación

Sabinas Hidalgo

Inspector General Juan Manuel Martínez Luévano

-

-

(01824)2422945

Estación

San Roberto

Inspector General Mario Alberto Espinosa Jiménez

39501

39500

(01826)2130123

Subestación

San Rafael

Inspector Sergio Gilberto Salinas García

-

-

(01826)2132681

Estación

Linares

Inspector General José de Jesús Hernández Ramón

39201

39200 y 39203

(01821)2120570

Subestación

Montemorelos

Comisario Ricardo González Rodríguez

-

-

(01826)2634256

Aeropuerto

Monterrey

Oficial Cuauhtémoc Cardona Nieto

39101

39100

(01818)3698594

seguridadenamerica.com.mx


DURANGO

ESTADO

COAHUILA

ESTADO

SAN LUIS POTOSÍ

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Juan Rafael Carreón Garrido

33501

33506

(01618)8143622 (01618)8143623

Estación

Durango

Inspector Sergio Leopoldo Godoy Horta

33502

33500

(01618)8143620 (01618)8143621

Subestación

Santiago Papasquiaro

Oficial Luis Alberto Báez Marbán

29453

29454

(01674)8623979 (01674)8624138

Subestación

El Salto

Subinspector Miguel Ángel Hinojosa Fernández

29451

29452

(01675)8760043

Estación

Gómez Palacio

Inspector Jefe Enrique Gerardo González López

33601

33606

(01871)7500004 (01871)7502327

Subestación

Pedriceña

Subinspector Otoniel Martínez Salcido

29455

-

-

Subestación

Ceballos

Subinspector Fabricio Angulo Orozco

29456

-

-

CISCO

TELMEX

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Bernardo Castañeda Hernández

32801

32802 y 32803

(01844)4397058

CISCO

TELMEX

Estación

Saltillo

Inspector Carlos Alberto Torres Salado

32805

32800 y 32808

(01844)4397005

Subestación

Paila

Inspector Jefe Juan Rubén López García

48301

48300

(01842)4222469

Estación

Monclova

Inspector Jefe Jorge Arturo Rojas Campos

33101

33100

(01866)6391458

Estación

Piedras Negras

Inspector Jorge Luis Vázquez Zurita

33001

33000

(01878)7833722

Subestación

Acuña

Inspector Héctor Hernández Torres

-

-

(01877)7726001

Subestación

Sabinas

Suboficial Julio César Dávalos Vaquera

48311

48310

(01861)6144129

Estación

Torreón

Inspector Luis Enrique Chabolla Mosqueda

32902

32900

(01871)7221418

Subestación

La Cuchilla

NO ESTÁ HABILITADA

-

-

-

Aeropuerto

Saltillo

Oficial Miguel Carranza Aguilar

32805

-

(01844)4881642

Aeropuerto

Torreón

PERSONAL DE LA ESTACIÓN TORREÓN

29431

-

-

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Jaime Ernesto Pineda Arteaga

41602

41609

(01444)8240685

CISCO

TELMEX

Estación

San Luís Potosí

Inspector Raúl Alanís Beltrán

41601

41600

(01444)8240685

Subestación

Santa María del Río

Inspector Servando Rincón Anaya

48403

-

(01485)85313321

Estación

Matehuala

Inspector Jefe Julián Canto Sánchez

41801

41800

(01488)8823385

Estación

Huizache

Inspector General Carlos Arturo Landeros Hernández

41901

41900

0(01486)6596000

Subestación

Ciudad del Maíz

Inspector Jefe Marco Polo Lamas Barajas

-

-

-

Estación

Río Verde

Inspector Jefe Antonio Rodríguez Rivera

4200

(01487)8722888

Estación

Cd. Valles

Inspector Jefe Fernando Javier Figueroa Plascencia

41701

41700

(01481)3821188

Subestación

Tamazunchale

Inspector Jefe Fernando Javier Figueroa Plascencia

-

-

(01483)3620995

Aeropuerto

San Luís Potosí

Oficial Valentín Vargas Báez

48411

48410

(01444)8523011

42001

seguridadenamerica.com.mx

107


SEGURIDAD PÚBLICA

TAMAULIPAS

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Ricardo Adrián Ugalde Hernández

43801

43818 y 43824

(01834)1073800

Estación

Nuevo Laredo

Subinspector José Abraham Ordoñez Cortés

44601

44600

(01867)7180177

Estación

Matamoros

Inspector Jefe Julio César Quezada León

43902

43900 y 43903

(01868)8110080

Estación

Reynosa

Inspector Jefe Jaime Valdéz Lara

44701

44700

(01899)9090000

Subestación

Miguel Alemán

Inspector Pedro Orozco Hernández

-

-

(01897)9721354

Estación

San Fernando

Inspector Rogelio Merino Caballero

44101

44100

(01841)8440501

Estación

Cd. Victoria

Inspector Jorge Alonso Treviño Flores

43805

43812 y 43814

(01834)3160919

Subestación

El Tomaseño

Oficial Rubén Elpidio Hernández Bautista

-

-

(01835)3370599

Subestación

Jiménez

Comisario Alberto Castillo Castillo

-

-

(01835)3380362

Subestación

Soto la Marina

Inspector Leonardo Landaverde Vázquez

-

-

(01835)3270232

Subestación

Tula

Inspector Jefe Jorge Daniel Taboada Sánchez

-

-

(01832)3260126

Estación

Ciudad Mante

Inspector Jefe Jesús Humberto Torrecillas Quintero

44401

44400

(01831)2320135

Subestación

González

Oficial Pedro Zarza Varela

29005

-

(01836)2730324

Estación

Tampico

Subinspector Ramiro Alanís Cruz

44201

44200

(01833)2240304

Estación

Aldama

Inspector General Alberto Gómez Mendoza

-

-

(01836)2740653

Aeropuerto

Nuevo Laredo

Inspector Guillermo Andrés Gutiérrez López

44501

44500

(01867)1080698

Aeropuerto

Matamoros

Subinspector Rosalío Hernández Álvaro

44001

44000

(01868)8161739

Aeropuerto

Tampico

Subinspector José Luis Reyes Martínez

44301

44300

(01833)132426

CISCO

TELMEX

ZONA NOROESTE

CHIHUAHUA

ESTADO

108

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Teófilo José Francisco Gutiérrez Zúñiga

47002 y 33250

47003 y 47015

(01656)2277630 (01656)2277634

CISCO

TELMEX

Estación

Chihuahua

Inspector Rafael Antonio Ortiz Grajales

32202

-

(01614)4429030

Subestación

Ojinaga

Inspector Marco Antonio Mejía Juárez

-

-

(01626)4535715

Subestación

Cuauhtémoc

Inspector Mario Alberto Gómez Osnaya

-

-

(01625)1128796

Estación

Cd. Juárez

Inspector Jesús Francisco Olguín Hinostrosa

32301

32300

(01656)6478000

Subestación

Nuevo Casas Grandes

Subinspector José Carlos Quiralte Zamudio

-

-

(01636)6946180

Subestación

Villa Ahumada

Oficial Miguel Domínguez Íñiguez

-

-

(01656)6643690

Subestación

Ascensión

Inspector Jefe José Hernán Damián Martínez

-

-

(01636)6921839

Estación

Cd. Delicias

Inspector Jefe José Ernesto Franco Gurría

32500

32501

(01639)4726877

Estación

Cd. Parral

Inspector Jefe Adalberto Alatorre Gomar

32600

32601

(01627)5230751

Estación

Cd. Jiménez

Inspector Francisco Ulises González Villaseñor

32700

32701

(01629)5420401

Aeropuerto

Cd. Juárez

Subinspector Víctor Hugo Chávez Orozco

32401

32402

(01656)6330709

seguridadenamerica.com.mx


BAJA CALIFORNIA

ESTADO

BAJA CALIFORNIA SUR

ESTADO

SONORA

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Juan Carlos Morán Quintero

30301

30308

(01664)9737412

CISCO

TELMEX

Estación

Ensenada

Inspector Gerardo Barrera Gaytán

30701

30700

(01646)1761311

Estación

Mexicali

Comisario Luis Martín Espinosa Erisson

30201

30200

(01686)5522688

Subestación

San Felipe

Suboficial Uriel Rosales Loya

-

-

-

Estación

San Quintín

Inspector Miguel Ángel Zamarripa Méndez

30401

30400

(01616)1668422

Estación

Tijuana

Inspector Leonel Almazán Clemente

30302

30300

(01664)9737410

Subestación

Tecate

Inspector Álvaro Torres Torres

48260

48261

(01665)6554714

Aeropuerto

Mexicali

Subinspector Rogelio Radamés Orozco Montejo

30501

30500

(01686)5523507

Aeropuerto

Tijuana

Inspector Gregorio Trujillo Peña

30601

30600

(01664)6838298

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Luis Emilio Salas Candelaria

30801

30807

(01612)1282735

CISCO

TELMEX

Estación

La Paz

Inspector General Rubén Rodríguez Hernández

30802

30801 y 30800

(01612)1146597

Subestación

Ciudad Constitución

Inspector Jefe Ramón Tamayo Ríos

29318

-

(01613)1323836

Estación

Los Cabos

Inspector Javier Martín Ortega Maya

30901

30900

(01624)1461240 (01624)1461241

Estación

Santa Rosalía

Inspector Jefe Luis Norberto Montoya Morelia

31001

31000

(01615)1521477

Subestación

Loreto

Oficial Edgar Paniagua Coca

29312

29313

(01613)1330784

Subestación

Guerrero Negro

Oficial Agustín Morales Avecedo

29373

-

(01615)1570849

Aeropuerto

La Paz

Inspector Jesús Fernando Johnson Garza

48270

48272

(01612)1187026

Aeropuerto

Los Cabos

Inspector Jefe Rolando Uribe Loza

29327

.

(01624)1465384

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Arturo Alonso García de León

42701

42704 y 42705

(01662)2899715

CISCO

TELMEX

Estación

Hermosillo

Inspector Obdulio Rigoberto Pérez Fuentes

42702

42700

(01662)168150

Estación

Guaymas

Inspector Juan Carlos Macías Palomino

42901

42900

(01622)222534

Estación

Cd. Obregón

Inspector Alberto Quiroz Ramírez

42801

42800

(01644)4144133

Estación

Navojoa

Subinspector Francisco Javier Ochoa Zúñiga

43001

43000

(01642)4227441 (01642)4227476

Estación

Nogales

Inspector Reynaldo Martín Millán Maldonado

43201

43200

(01631)3141833

Subestación

Magdalena

Subinspector José de Jesús Elizagaray Muñóz

29515

-

(01632)3223540

Subestación

Santa Ana

Inspector Rogelio Hernández Ibarra

-

-

(01641)3241895

Subestación

Caborca

Comisario Luis Ramírez Caballero

-

29511

(01637)3726030

Estación

Agua Prieta

Inspector Filiberto Narváez Guevara

43101

43100

(01633)3383250

Subestación

Cananea

Inspector Miguel Ángel Rodríguez Rea

-

29519

(01645)3325026

Estación

San Luis Río Colorado

Inspector Jorge Daniel Estrada Rodríguez

43300

43301

(01653)5340187

Subestación

Sonoyta

Subinspector Luis Carlos Garza Oviedo

-

29517

(01651)5121847

Aeropuerto

Hermosillo

Inspector Davis Rodríguez Manzanares

43401

43400

(01662)1622027

seguridadenamerica.com.mx

109


SEGURIDAD PÚBLICA

SINALOA

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisaria María Isabel Hernández Arzate

42101

42107

(01667)8465445

CISCO

TELMEX

Estación

Culiacán

Inspector Millán Maldonado Reynaldo Martin

42124

42125

(01667)7101706 (01667)7101707

Estación

La Cruz Elota

Inspector Miguel Dimas Mateos Cota

42501

42500 y 42503

(01696)9611300

Estación

Escuinapa

Inspector Roberto Gutiérrez Lara

42601

42600

(01695)9536019

Estación

Mazatlán

Inspector Pedro Pavón Fernández

42401

42408

(01669)9897990

Estación

Los Mochis

Inspector Jefe Jorge Arturo Gómez Alba

42201

42201

(01668)8127066

Subestación

Guamuchil

Subinspector José Luis Cuadras López

48421

-

(01663)7323720

Aeropuerto

Culiacán

Oficial Juan Manuel Cepeda Lira

42115

20399

(01667)7101706 (01667)7101707

Aeropuerto

Mazatlán

Oficial Miguel Ángel García Ibarra

42301

42300

(01669)19813609

ZONA OCCIDENTE

AGUASCALIENTES

ESTADO

COLIMA

ESTADO

GUANAJUATO

ESTADO

110

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Roberto Raúl Rodríguez Rivero

30101

30108 y 30109

(01449)910521

CISCO

TELMEX

Estación

Aguascalientes

Subinspector José Chavarría Núñez

30102

30111 y 30100

(01449)9105020

Aeropuerto

Aguascalientes

Subinspector Rigoberto Nava Acosta

30001

30000

(01449)2380903

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Fernando Cid Juárez

33201

33205

(01312)3280727

CISCO

TELMEX

Estación

Colima

Inspector Ausencio Arrieta Contreras

33202

33200

(01312)3163250

Subestación

Tecomán

Subinspector Pascual Roberto Torres de la Parra

-

-

(01313)1250150

Estación

Manzanillo

Inspector Lorenzo Martínez Cornelio

33401

33400

(01314)3366846

Aeropuerto

Manzanillo

Suboficial Williams Omar Pérez Villa

33301

33300

(01314)3353214

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Miguel Ángel Simental

34801

34819

(01477)7725352

CISCO

TELMEX

Estación

León

Inspector Jorge Romualdo Juárez García

34802

34805

(01477)2674800

Estación

Irapuato

-

34901

34913

(01474)1249285

Estación

San Luis de la Paz

Inspector Pablo Enrique Flores Aguilera

35201

35200

(01468)6883988

Estación

Dolores Hidalgo

Inspector Alberto Lazcano Cruz

36501

36500

(01418)1820864

Estación

Celaya

Inspector Jefe Víctor Delgado López

35001

35000

(01461)6118102

Subestación

Acámbaro

Inspector Jefe Francisco José de la Peña Díaz

29529

-

(01417)1725495

Subestación

Yuriria

Subinspector Iván Enrique Rodríguez Román

29527

-

(01445)1683696

Aeropuerto

Bajío

Subinspector Oscar Enrique Ramos Ortega

35100

seguridadenamerica.com.mx

35107

(01472)7482197


JALISCO

ESTADO

MICHOACÁN

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Pedro Hernández Hernández

48321

48327

(01333)6292808

CISCO

TELMEX

Estación

Autlán

Subinspector Juan Eduardo Téllez de la Cruz

37401

37400

(01317)3811064

Estación

Guadalajara

Inspector General Jesús Leovigildo Huerta Ortega

48320

48322

(0133)6295085

Estación

Cd. Guzmán

Inspector Jefe José Humberto Hoyos Flores

37201

37200

(01341)4130906

Subestación

Mazamitla

Inspector Omar Félix Lares

29595

-

(01382)5380190

Estación

Lagos de Moreno

Oficial Fernando Silva Reyna

37701

37700

(01474)7421759

Estación

Puerto Vallarta

Sergio Ceseña Gilbert

37101

37100

(01322)2900664

Subestación

Tomatlán

Subinspector Jaime Ludovico Gutiérrez Reyes

-

-

(01322)2985356

Subestación

Melaque

Subinspector Roberto Vertiz Espino

-

-

(01315)3556225

Estación

Ocotlán

Inspector Fernando Medina Berumen

37501

37504

(01392)9222267

Subestación

Atotonilco

Subinspector Alan Rodríguez Borjas

29521

-

(01391)9173286

Estación

Ojuelos

Zaragoza Martínez Quiroga

37601

37600

(01496)8510503

Estación

Tepatitlán

Subinspector Tomás Lagunas Brito

37301

37300

(01378)7826044

Subestación

San Juan de los Lagos

Oficial Roberto Rivelino Rodríguez Anzures

-

29524

(01395)7854778

Estación

Zapopan

Inspector Osvaldo Adán Bernache Valenzuela

37752

37750

(01333)6295082

Subestación

Magdalena

Oficial Francisco Javier Pech Kantun

-

-

(01386)7441724

Aeropuerto

Puerto Vallarta

Oficial Carlos Alberto Berni Gutiérrez

37001

37000

(01322)2212052

Aeropuerto

Guadalajara

Subinspector Edgar Arturo Fernández Weyman

36901

36900

(01333)68855967

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Francisco Isrrael Galván Jaime

37801

37813

(01443)3220945

CISCO

TELMEX

Estación

Lázaro Cárdenas

Subinspector Carlos Alberto Macelino Tello Torres

38201

38200

(01753)5321688

Estación

Uruapan

Inspector Jesús Ponciano Alvarado Gracia

38504

38500 38501

(01452)5233000 (01452)5234466

Estación

Apatzingán

Subinspector Francisco Javier Moreno Orihuela

38401

38400

(01453)5344493

Estación

La Piedad

Inspector Oziel Benjamín Ávila Ramírez

38601

38600

(01352)5225759

Estación

Zamora

Inspector Jefe Luis Gustavo Sánchez Bailón

38101

38100

(01351)5172040 (01351)5172044

Subestación

Zacapu

Subinspector Marco Alejandro Medina Contreras

48221

48225

(01436)3633434

Subestación

Jiquilpan

Subinspector Alejandro Morales Ortega

48231

48230 48232

(01353)5331913

Subestación

Vista Hermosa

Inspector Jefe Xavier Escamilla Rosas

48202

48200 48201

(01328)5242744

Estación

Morelia

Subinspector José Antonio Nieto Uribe

37802

37800

(014433)220940

Subestación

Pátzcuaro

Subinspector Eloy Irineo González López

48211

48213

(01434)3420040

Subestación

Maravatío

Inspector Juan Antonio Arciniega Castañeda

48241

48242

-

Estación

Zitácuaro

NO ESTÁ EN FUNCIÓN

37810

37812

-

Estación

Huetamo

NO ESTÁ EN FUNCIÓN

37809

37805

-

Aeropuerto

Morelia

Oficial José Luis Martínez González

37902

37900 37901

(01443)4788160

seguridadenamerica.com.mx

111


SEGURIDAD PÚBLICA

NAYARIT

ESTADO

QUERÉTARO

ESTADO

ZACATECAS

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario José Alfredo Álvarez Gómez

44801

44802

(01311)2118289

CISCO

TELMEX

Estación

Tepic

Inspector Moisés Lomelí Arcadia

44810

44800

(01311)2118285

Subestación

Ixtlán del Río

Inspector Rafael Aguilar Cañedo

29549

-

(01324)2432131

Estación

Peñas

Inspector Marco Antonio Angulo Cázares

44901

44900

(01319)2323062

Subestación

Acaponeta

Subinspector Héctor Manuel Camargo González

-

29546

(01325)2521410

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Rafael Lomelí Martínez

41131

41125

(01442)2388152

CISCO

TELMEX

Estación

Querétaro

Inspector Raymundo Cárdenas de la Rocha

41129

41107

(01442)2388150

Estación

San Juan del Río

Subinspector Víctor Manuel Osornio Álvarez

41201

41203

(01427)2662223

Aeropuerto

Querétaro

Subinspector Jaime Oswaldo Moguel Marín

48380

48381

(01442)3142018

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comísario Jorge Alfredo Anguiano Terriquez

46701

46702 y 46703

(01492)7684383

CISCO

TELMEX

Estación

Fresnillo

Inspector Jaime Molina Bonilla

46801

46800

(01493)9322223 (01493)9327223

Subestación

Sombrerete

Oficial Agustín Batalla Figueroa

29486

-

(01433)9350256

Subestación

Río Grande

Inspector Guillermo Ángeles Corona

29484

-

(01498)9822102

Estación

Zacatecas

Inspector Iván Vázquez Quintero

46705

46700 46701

(01492)9245500

Subestación

Jalpa

Oficial Héctor Rafael Rivera Ruíz

29481

29482

(01463)9554541

Subestación

Jerez

Subinspector Luis Galina Amezcua

29488

-

-

Subestación

Concepción del Oro

Inspector Víctor Hugo Salmerón Narro

29479

29480

(01842)4240178

Aeropuerto

Zacatecas

SERVICIO DE LA ESTACIÓN ZACATECAS

29849

-

(01478)9855299

ZONA SURESTE

CAMPECHE

ESTADO

112

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Francisco Abigail Galindo Vázquez

31101

37110

(01981)8163635

CISCO

TELMEX

Estación

Campeche

Inspector Víctor Rubén Ramírez Sánchez

31102

31100

(01981)1273600

Estación

Escárcega

Inspector Gaudencio Castillo Velasco

31401

31400

(01982)8240099

Subestación

Xpujil

Oficial Azael Parra López

48291

48290

(01983)8716024

Estación

Cd. Del Carmen

Inspector Alejandro Moreno Toledo

31201

31200

(01834)3831784

Estación

Champotón

Oficial Mauricio Cacho Morales

31301

31300

(01982)8134901

Aeropuerto

Campeche

Suboficial Rigoberto Rizo Zavala

29285

-

(01981)8234133

Aeropuerto

Cd. Del Carmen

Oficial Roberto Franco Torrejón

48281

48282

(01938)1111292

seguridadenamerica.com.mx


CHIAPAS

ESTADO

OAXACA

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Jesús Martínez Hernández

31501

31504

(01961)6171501

CISCO

TELMEX

Estación

Tuxtla Gutiérrez

Subinspector Jorge Armando Rodríguez Solorio

31502

31500

((01961)6171500

Subestación

Cintalapa

Subinspector González Alcántara Julio Ricardo Tiberio

29539

29538

(01968)6843786

Estación

San Cristóbal

Inspector Marco Antonio Moguel Cruz

31901

31903

(01967)6785388

Subestación

Ocosingo

Subinspector Jorge Alfredo Torres Domínguez

29535

-

(01919)6731049

Estación

Comitán

Inspector Jefe Martín Héctor Castañeda Salazar

32001

32000

(01963)6323322

Subestación

Comalapa

Inspector Francisco Javier Argüello Gordillo

29536

-

Estación

Palenque

Inspector Luis Manuel Villegas Sanchezllanes

32101

32100

(01916)3450886

Estación

Tapachula

Subinspector Ricardo Vidal Gallegos

31601

31600

(01962)6251796

Subestación

Madre Vieja

Oficial Rigoberto Castellanos Palacios

29541

-

(01918)6475157

Subestación

Pijijiapan

Subinspector José Carlos Meza Vilchez

29543

-

(045918)1065805

Subestación

Arriaga

Oficial Andrés López Ambríz

29544

-

(044555)48707244

Aeropuerto

Tuxtla Gutiérrez

Oficial José Antonio Hernández Vidal

31701

31700

(01961)1536107

Aeropuerto

Tapachula

Oficial Arturo Fernando Reynoso Saldivar

31801

31800

(01962)1208029

(01963)6310694

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Roberto Baena Campos

39601

39613

(01951)5021807

CISCO

TELMEX

Estación

Oaxaca

Inspector General Ricardo Ballina Guerrero

39602

39600

(01951)5021805

Subestación

Tuxtepec

Inspector Julio César Trujillo Ramírez

29457

-

(01287)8756074

Subestación

Teotitlán

SIN ENCARGADO FIJO

-

29375

(01236)3720457

Estación

Nochixtlán

Inspector Manuel Villaseñor Hernández

40201

40200

(01951)5220617

Subestación

Huajuapan de León

Subinspector Ricardo Manuel Álvarez Reyes

-

-

(01953)5323882

Estación

Matías Romero

Inspector Demetrio Domínguez García

39701

39700

(01972)7222170

Estación

Puerto Escondido

Subinspector Juan Francisco López Herrera

39801

39800

(01954)5924830 (01954)5924831

Subestación

Pinotepa Nacional

Inspector Jefe Jesús Ramón Quiñones Pedroza

29463

-

(01954)5432401

Subestación

Huatulco

Subinspector Mariano Alberto Caceres Rosales

-

-

(01958)5870815

Estación

Tehuantepec

Subinspector Juan Gabriel Arvizu Jonguitud

39901

39900

(01971)710595

Subestación

Tapanatepec

Subinspector Javier Orozco Contreras

29465

-

(01994)7218313

Estación

Palomares

Inspector José Morán Rojas

40001

40000

(01972)7168038

Aeropuerto

Oaxaca

Subinspector Armando Rojas Hernández

40101

40100

(01951)1438760

seguridadenamerica.com.mx

113


SEGURIDAD PÚBLICA

VERACRUZ

ESTADO

QUINTANA ROO

ESTADO

114

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Camilo Juan Castagne Velazco

45201

45200

(01229)9235081

45209

(01229)9217271

48480

(01235)3274247

CISCO

TELMEX

Estación

Veracruz

Inspector José Rigoberto Peña Cárdenas

45202

Subestación

Palma Sola

Subinspector José Alberto Riva Palacio Puerto

48482

Estación

Acayucan

Inspector Jefe Miguel Angel Miranda Cortés

45401

45400

(01924)2451078

Estación

Cd. Alemán

Inspector Jefe Fidel Ulloa García

45501

45507

(01287)8780542 (01287)8780543

Subestación

Ciudad Isla

Inspector Cándido Raúl Vargas García

48461

48463

(01283)8741044

Subestación

Cosamaloapan

Subinspector Juventino García Aguilar

48451

48450

(01288)8820148

Estación

Coatzacoalcos

Inspector General Salvador Burelo Ceballos

45601

45600

(01921)2110441

Estación

San Andrés Tuxtla

Inspector Jonás Reyes Cobos

45701

45700

(01294)9424339

Estación

La Tinaja

Inspector Fernando Parra Hernández

45801

45802

(01278)7135048

Estación

Xalapa

Inspector Felipe de Jesús Gil Oseguera

45902

45904

(01228)8143202

Estación

Orizaba

Inspector Jefe Ricardo Rivera Viveros

46001

46010

(01272)7259470

Estación

Perote

Inspector Jefe César Mora Espino

46101

46100

(0128)28250715

Subestación

Martínez de la Torre

Inspector Jefe Arturo Cruz Castellanos

-

29438

(0123)23245348

Estación

Poza Rica

Inspector Manuel Bermea Fuentes

46202

46201

(01782)8228442

Subestación

Costa Esmeralda

Inspector José Guadalupe Mendoza Mandujano

48472

-

Estación

Tuxpan

Inspector Jefe Gabriel Barragán Tovar

46301

46303

(01783)8370262 (01783)8371428

Subestación

Álamo

Víctor Manuel Arrieta Torres

29437

-

(01765)8448164

Subestación

Ozuluama

Oficial Mario Isabel Córdoba Duarte

-

-

(01846)2570699

Subestación

Tempoal

Oficial Abraham González Hurtado

48441

48440

(01789)8940876

Subestación

Canoas

Oficial Adalberto Gallardo Arellanes

-

-

(01846)2820941

Aeropuerto

Veracruz

Oficial Servando Jiménez Tinoco

45301

45300

(01229)9341491

(01232)3210181

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisaria Selene Anabel Nava Gutiérrez

41401

41403

(01998)8818401

CISCO

TELMEX

Estación

Cancún

Inspector Alejandro Gómez Zaldívar

41417

41400

(01988)8841542

Subestación

Playa del Carmen

Inspector Florencio Contreras Martín

48250

-

(01984)1227067

Subestación

José María Morelos

Oficial Gonzálo López Ramón

-

-

-

Subestación

El Tintal

Oficial Israel Mendoza Reyes

-

-

-

Subestación

Tulum

Oficial Carlos Vicente Moyers García

-

-

-

Estación

Chetumal

Inspector José Alejandro Pérez Barrios

41301

41303

(01983)8320193

Subestación

Felipe Carrillo Puerto

Inspector José Alfonso Bello Ochoa

-

-

(01983)8340197

Aeropuerto

Cancún

Comisario Jorge Alfredo Anguiano Terriquez

41501

41500

(01998)8860463

Aeropuerto

Chetumal

Subinspector Efraín Pérez Gil

41310

-

(0155)19936146

Aeropuerto

Cozumel

Oficial Carlos Alberto Betanzos Centeno

48391

48390

(01987)8692238

seguridadenamerica.com.mx


YUCATÁN

ESTADO

TABASCO

ESTADO

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Julio César Martínez Arredondo

46401

46409

(01999)9461209

CISCO

TELMEX

Estación

Mérida

Inspector Jefe Jorge Alberto Espada Pérez

46402

46400

(01999)9461223

Subestación

Peto

Subinspector Evaristo Ángel Islas González

20787

20788

(01997)9760043

Estación

Valladolid

Inspector Rosendo Campos Araujo

46501

46500

(01985)8562780

Subestación

Tizimin

Inspector Alejandro Enrique Almaráz Guillén

48491

-

Aeropuerto

Mérida

Oficial Alan Parrish Castillo Gracia

46601

46600

(01986)8634040 (01999)9462437

ESTACIÓN/ COORDINACIÓN

GRADO Y NOMBRE

Coordinador Estatal

Comisario Manuel Rojas Calvo

43501

43518

(01993)3159086

CISCO

TELMEX

Estación

Villahermosa

Inspector Jefe José Carlos Moraila Camacho

43502

43500

(01993)1879505

Subestación

Emiliano Zapata

Subinspector Regino García González

29503

-

-

Estación

Cárdenas

Inspector Jefe Juan Luis Moreno Reyes

43601

43600

(01937)3721744

Estación

Aeropuerto Villahermosa

Subinspector Héctor Quintana Valenzuela

43701

43700

(‘1993)3560049

La información que aparece en este artículo está abierta al público directamente en el portal de la Comisión Nacional de Seguridad (CNS), en la liga: www.cns.gob.mx.

seguridadenamerica.com.mx

115


EL PROFESIONAL OPINA

¿Cómo alinear los servicios de seguridad con

los objetivos de la empresa?

Foto: © Gemenacom | Dreamstime

Luis Enrique Cueva Díaz

PERÚ

Seguridad empresarial

L Conseguir convertirse en una gestión rentable y en una ventaja competitiva para el negocio debe ser parte del core o, si así queremos llamarlo, del producto estrella de seguridad para el alineamiento, de sus servicios, con los objetivos de la empresa

116

seguridadenamerica.com.mx

a esencia del alineamiento de los servicios de seguridad con los objetivos de la empresa radica en la certeza y en la demostración de que las soluciones de seguridad propuestas colaboran con dichos objetivos. En otras palabras, el ciclo de vida de seguridad, con sus distintas estrategias incluidas, debe ser incorporado en el ciclo de vida del negocio, es decir, en sus personas, procesos y tecnologías. Y el mejor momento y oportunidad se presenta durante la elaboración del plan estratégico de la empresa. Recordemos que, fundamentalmente, los campos en que se sitúan los objetivos de las empresas son: clientes, trabajadores, procesos y finanzas. Dentro de estos campos quedan incluídos la marca, la reputación, la imagen, el buen gobierno y la responsabilidad social.

Las empresas siempre buscarán hacer más con menos costo. En este sentido, los esfuerzos de seguridad primero que nada deben buscar conocer con exactitud las necesidades de la empresa y a partir de allí elaborar propuestas de soluciones que consigan el objetivo de protección con el mínimo costo posible, el cual no es siempre fácil de determinar a simple vista, es más, quizás sólo el conocimiento cercano de los procesos de los negocios permitirá identificar con claridad los beneficios que se pueden lograr o el valor que se puede agregar con determinada solución. Es allí donde una buena red interna de contactos cobra su mayor importancia ya que facilita el acceso de seguridad a la información clave y hasta crítica que le preocupa al negocio, lo que permite enfocar las propuestas incluyendo oportunidades de agregación de valor y beneficios.


EN LA MEDIDA EN QUE EL CUMPLIMIENTO MEJORA, EL NIVEL DE SEGURIDAD SE ELEVA POR LA MISMA ACTITUD Y PREVENCIÓN DE LOS

Foto: © Kurhan | Dreamstime

TRABAJADORES

Por ejemplo, una propuesta de solución puede sustentarse no sólo en la reducción directa de gastos; una mirada más cercana o de mejor conocimiento de los procesos del negocio, puede darnos otros aspectos no muy visibles como horas de trabajo en exceso o repetitivas que se subsanan, liberación de tiempo para incrementar la productividad, mejoras en los tiempos de atención y en la calidad de la atención, eficiencias en los procesos, sinergias en el empleo de recursos, obtención de mayores beneficios por un mejor empleo de la infraestructura, innovación en los modelos de servicio, reforzamiento de atributos más valorados por los clientes y que aportan a la creación de valor, etc. Como se puede deducir, cada uno de los mencionados pueden y deben ser expresados en términos de impactos económicos que se obtienen, se reducen o que se eliminan. También es importante mencionar que una buena práctica, que permite elevar los niveles de seguridad en la empresa con bajo costo, es la implementación de un sistema de control eficiente para verificar e informar, periódicamente, el grado de cumplimiento de las normativas y los procedimientos de seguridad establecidos. Con el apoyo de los Comités de Dirección y Control este método genera beneficios económicos y apoya la creación de una cultura segura. En la medida en que el cumplimiento mejora, el nivel de seguridad se eleva por la misma actitud, proactividad y prevención de los trabajadores. Es obvio que un aspecto crítico que hay que tener siempre presente en toda propuesta es asegurar el cumplimiento de la legislación y las normas vigentes. Tengamos siempre en cuenta que desde el punto de vista de seguridad, la visión tradicional, nos lleva a formatos que buscan la eliminación del riesgo, es decir, riesgo cero. Y esa no es, definitivamente, la visión empresarial de los riesgos. Una mirada holística y centrada en el usuario nos permite ver que la combinación de la criticidad, vulnerabilidad, estrategias de seguridad, capacidades de los recursos instalados, legislación y objetivos de la empresa, nos conduce siempre a la conveniencia de propuestas que, en muchos

casos requieren que apoyemos escenarios en que la empresa tome riesgos calculados y que, a la vez, tengamos listos planes de contingencia para actuar en caso de que las cosas no salgan como lo previsto. La pregunta de fondo es cuál debe ser el rol de seguridad dentro del esfuerzo de la empresa para competir con éxito en el mercado y cómo debemos materializar ese rol en propuestas, que siendo puntuales en su contenido operativo, mantengan el alineamiento con los objetivos de la empresa. Es decir, cómo podemos apoyar los esfuerzos, en un marco de alta competencia, para que la empresa tenga éxito, para que se incrementen sus ventas, se amplíe su cuota de mercado, se reduzcan los reclamos y se reduzcan sus costos innecesarios, mejore la satisfacción de los clientes, para incorporar a los clientes y usuarios en la creación de valor, para se cumpla con la legislación, para que mejore su clima laboral y para que se incremente la satisfacción de los accionistas. Dicho de otra forma, cómo podemos convertir la seguridad en una gestión rentable y en una ventaja competitiva para la empresa.

Seguridad y la ventaja competitiva

Las necesidades de seguridad de las empresas guardan directa relación no sólo con sus objetivos, sino también con las condiciones del mercado y con las amenazas percibidas y reales que enfrenta en su esfuerzo por competir con éxito.

seguridadenamerica.com.mx

117


EL PROFESIONAL OPINA

DESDE EL PUNTO DE VISTA DE SEGURIDAD, LA VISIÓN TRADICIONAL NOS LLEVA A FORMATOS QUE BUSCAN LA ELIMINACIÓN DEL RIESGO, ES DECIR,

Como es de suponer, tanto las condiciones del mercado como las amenazas no son estáticas, cambian, y muchas veces lo hacen con mucha continuidad. Por otro lado, las apreciaciones tanto del mercado como de las amenazas se ven distorsionadas por efectos externos que se encuentran fuera del control de las empresas, como por ejemplo, nueva legislación, nuevas reglas del regulador específico y, sobre todo y más continuamente, por las acciones de los actores de la economía informal e ilegal.

Esta realidad tiene dos enfoques principales:

1.

Los problemas generados por esta competencia desleal e ilegal deben ser solucionados por el Estado ya que son daños contra la propiedad privada y se realizan en el ambiente público, externo a las instalaciones de las empresas. El Estado debe asegurar la protección de la propiedad pública y privada, así como de los servicios públicos.

2.

Conociendo la lentitud del Estado para la toma de acciones, las limitaciones de sus recursos y su priorización para la atención de los delitos, es necesario implementar medidas de protección para mitigar el impacto de estas acciones ilegales.

Este segundo enfoque es el que muchas veces debe ser asumido por las empresas ya que las acciones delictivas afectan en la vida diaria, sus mercados, la calidad de sus servicios, la credibilidad sobre sus productos, 118

seguridadenamerica.com.mx

Foto: © Franz Pfluegl | Dreamstime

RIESGO CERO

los resultados de sus planes y proyectos, sus indicadores, sus compromisos, en general sus objetivos. Este tipo de amenazas tienen además la característica de ser cambiantes, se mueven en diferentes zonas, se desplazan a través de productos y servicios, son estacionales y muchas veces son proactivas, es decir, evolucionan y causan los daños antes de ser identificadas y confrontadas. Hoy podemos decir que también tienen capacidades técnicas, tanto en recursos humanos como en equipamiento, para realizar estos delitos de nuevo tipo para los cuales incluso las leyes no están adecuadas aún. La legislación siempre está dos o tres pasos atrás de este tipo de delincuencia. Ese también es otro tema que tendría que evaluarse para reducir esta brecha y nuestro apoyo consiste en alertar lo más pronto posible a quienes deben elevar estas propuestas. Estas características delictivas e informales demandan que las organizaciones de seguridad sean concebidas y gestionadas con un alto grado de flexibilidad que les permita adecuarse rápidamente a los cambios y necesidades de competitividad de las empresas, con el fin de apoyar el esfuerzo por alcanzar y mantener la ventaja competitiva. De allí la conveniencia de desarrollar competencias para formar colaboradores multidisciplinarios, de perfiles actualizados y polifuncionales. Como consecuencia de estas situaciones cambiantes la seguridad debe estar lista para responder no sólo con acciones operativas planeadas y eficientes, sino también con modelos flexibles de organización para adaptarse rápidamente a las nuevas circunstancias

y requerimientos de protección, orientando sus esfuerzos y recursos para mantener y mejorar la ventaja competitiva de la empresa. Como podemos apreciar, un modelo tradicional de seguridad gestionado de forma tal que dificulte o demore estas respuestas empresariales no podrá apoyar con eficacia las acciones para una rápida adaptación. La adaptación o la resiliencia incluye no sólo al formato organizativo, sino que también alcanza al modelo de gestión, a las competencias de los colaboradores, a la metodología de medición, a los indicadores, a la distribución de los recursos e incluso a la variabilidad de los servicios, lo que al final, en conjunto, logra otorgar la agilidad y movilidad necesaria para la reducción de los tiempos de adaptación y por consiguiente de las acciones; finalmente todo se reduce a lograr que la empresa sufra el menor daño posible y el menor impacto económico y, sobre todo, mantenga y mejore su ventaja competitiva. Sin lugar a dudas que esta forma de organización tendrá a su disposición facilidades importantes para el sustento y demostraciones económicas de sus propuestas.

Luis Enrique Cueva Díaz, director de Seguridad y Protección de tgestiona.

Más sobre el autor:


EL PROFESIONAL OPINA

EL RIESGO

DE LA REPUTACIÓN

Foto: Creativeart - Freepik

José Manuel Ballester Fernández

El peso de la opinión pública y prensa en el desarrollo o fracaso de una marca, figura pública o corporación

120

seguridadenamerica.com.mx

L

a mayoría de los líderes de hoy coincide en que la reputación se encuentra entre los activos más importantes que una organización posee. Rara vez pasa un día sin un reportaje citando eventos que pueden tener impactos tangibles a la reputación de una organización, industria o país. En los últimos años, se han producido episodios flagrantes de derrames de petróleo a gran escala, brotes de salmonela, retiros de productos, impropiedades contables, operaciones con información privilegiada, manipulación de precios de mercado y cargos por prácticas laborales inseguras por parte de los proveedores. Incluso los portavoces de las celebridades han sido atrapados en pecadillos personales incómodos y altamente publicitados. Todos, de alguna manera, eran inconsistentes con las expectativas de la sociedad de las entidades respectivas, que a su vez condujeron a las consecuencias indeseadas de la reputación. Tales eventos pueden dañar rápidamente el desempeño financiero, la integridad del producto y la confiabilidad del consumidor, y también pueden desencadenar una mayor supervisión reguladora, resultando en significativa pérdida de valor o una destrucción más permanente.

Foto: Creativeart - Freepik

ESPAÑA

El riesgo de reputación se está volviendo cada vez más importante para los ejecutivos, figurando entre las principales preocupaciones de riesgo que requieren una atención constante de la administración para mantener el desempeño organizacional. Para los miembros del consejo de administración, ya sea que se desempeñen en empresas de capital privado o coticen en bolsa, se dan cuenta de que la integridad de la reputación se encuentra en el centro de sus operaciones y, sin embargo, en cierta medida, es grandemente omitido. Para muchos miembros del consejo una pregunta que debería ser habitual es: ¿Qué tan preocupados debemos estar? Las organizaciones abordan el riesgo de reputación de muchas maneras, por lo que el cuestionamiento de los miembros de la junta depende del grado de madurez de las mismas, siendo en las de bajo nivel más dif ícil de identificar y de aplicar las medidas. En las organizaciones más maduras se incluye la reputación como un componente de criterio para evaluar el impacto de la gravedad de todos los riesgos identificados, independientemente que los impactos sean financieros y operativos.


tas características estratégicas pueden mantener un valor sin explotar que, cuando se gestionan adecuadamente y se aprovechan, pueden ofrecer una ventaja competitiva para una organización. En un nivel más práctico, la relevancia de la reputación corporativa, tal como la examinó el Conference Board en su informe de investigación 2017 “Riesgo de reputación: una perspectiva de gobierno corporativo”, se revela a través de beneficios clave que incluyen las siguientes observaciones, que están estrechamente vinculadas con la estrategia de valor:

¿Por qué la reputación es importante?

Un creciente cuerpo de investigación indica que la buena reputación tiene valor estratégico mensurable para las organizaciones que la poseen. En un artículo de 2015 publicado por Strategic Management Journal, Peter Roberts y Grahame Dowling aconsejan que el valor estratégico se deriva de características únicas que son dif íciles de imitar para las organizaciones competidoras. Además, es-

mejores talentos y proveedores y disfrutar de relaciones positivas con los reguladores, los medios de comunicación y las comunidades. Sin embargo, también puede haber daños considerables por la reputación erosionada o perdida:

Los intangibles como la reputación corporativa constituyen cada vez más los activos de la organización.

Pérdida de clientes o clientes potenciales.

La percepción pública de una organización afecta positivamente la rentabilidad corporativa.

Aumento del costo del capital.

Las empresas clasificaron alto el beneficio de la reputación con un aumento anual medio del precio de acción de 20 por ciento, mientras que las compañías clasificadas más bajo en reputación sufrieron un descenso anual medio del 2 por ciento. Foto: © Curraheeshutter | Dreamstime

Foto: © Tommy Jeffers | Dreamstime

Foto: Creativeart - Freepik

Otras organizaciones consideran el riesgo de reputación como una amenaza singular y autónomo, analizándolo con informes separados recolectando comentarios de los clientes y otras métricas. Lo que es evidente es que hay una falta de consenso con respecto a una definición de la reputación y la capacidad de medir la reputación como un activo. Por lo tanto, administrar el riesgo de reputación es dif ícil dadas las muchas dimensiones interrelacionadas. Un análisis general de los negocios internacionales sugiere que el nivel de capacidad de una organización para construir, mantener, monitorear y reparar reputaciones está estrechamente ligado al desempeño financiero. Sin embargo, proteger y aprovechar este activo crítico sigue planteando serios desaf íos para la mayoría de las organizaciones, en parte debido a problemas de definición, propiedad y operación de la gestión del riesgo de reputación. En este artículo, analizamos explícitamente el riesgo de reputación, a diferencia del riesgo de marca. Exploramos motores de reputación clave, indicadores de informes para mejorar los esfuerzos organizacionales dirigidos a administrar el rendimiento reputacional y el desempeño de la administración de reputación en el tiempo.

Aproximadamente el 35% de las decisiones de inversión se basan en factores que incluyen la reputación.

Pérdida o deterioro del talento clave.

Disminución del valor de la marca.

José Manuel Ballester Fernández, socio director del área de Consultoría de TEMANOVA.

Más sobre el autor:

Otros beneficios potenciales de la buena reputación incluyen la capacidad de dominar los precios de mercado, atraer a los seguridadenamerica.com.mx

121


EL PROFESIONAL OPINA

El rol de la seguridad en las ciudades inteligentes Christian Javier Quattrocchi

ARGENTINA

Foto: © Dreamshot | Dreamstime

La tecnología no se usa como herramienta aislada sin la participación colectiva de la comunidad y la solidaridad de la población

122

seguridadenamerica.com.mx

L

atinoamérica se presenta como el escenario central para el desarrollo de ciudades inteligentes en los próximos años. Chile, Colombia, México y Uruguay son pioneros en implementar modelos que fueron creciendo y que hoy están siendo adoptados en otros países como Argentina, Brasil, Panamá y Perú. En una región que alberga el 9% de la población mundial, pero en la que se cometen el 33% de los homicidios1, ocupando el primer lugar en el podio de las regiones más violentas del mundo. En la que el costo de esa violencia promedia el 3% del PBI, mientras que en educación invierte un promedio del 5% del PBI2. Una región en la que sus habitantes ubican a la seguridad como uno de los tres principales temas de la agenda de cada país.


Foto: © Carlos Sanchez Pereyra | Dreamstime

En este contexto, los profesionales de la seguridad tenemos el deber de hacer el aporte necesario, para que la implementación de los modelos emergentes de ciudades inteligentes, impacte positivamente en la seguridad de nuestras comunidades. Los principales aportes deben enfocarse en los cuatro pilares de las ciudades seguras:

1.

La presencia en el territorio, mediante una planificación urbana inteligente, que invite a la participación vecinal. La aplicación de tecnología en cámaras, alarmas comunitarias, botones de pánico en parques y escuelas y equipos de georreferenciación para vehículos de servicios públicos y transporte.

2.

El liderazgo, comunicando en forma clara y oportuna a todos los segmentos de la sociedad, siendo proactivos con la información obtenida en cada punto de contacto con la comunidad, mediante una gestión pública inteligente. Toda la información que necesitamos para gestionar existe en alguna base de datos de gobierno.

3.

Impulsar la participación ciudadana mediante el lanzamiento de foros basados en tecnologías. Es en la seguridad donde más sentido hace la gestión en tiempo real. Involucrar a la comunidad en las encuestas de victimización y en la asignación de una parte del presupuesto asignado a seguridad.

4.

Asegurar la continuidad, con pronósticos acertados y planes de respuesta efectivos basados en información en tiempo real de la distribución de recursos.

• Participación urbana. • Tecnología. • Movilidad.

• Emergencias. • Evacuaciones. • Crisis.

• Proactividad. • Comunicación. • Gestión pública.

Presencia en el territorio.

Liderazgo.

Continuidad.

Participación. • Foros. • Encuestas de victimización. • Apps móviles.

Es evidente que el Estado es el principal impulsor de las iniciativas de ciudades inteligentes, pero sin duda, son necesarias alianzas firmes con el sector privado y las universidades para hacerlas realidad. Los desarrollos urbanos más modernos y exitosos están basados en este tipo de alianzas, en las que la participación del sector privado puede ser indirecta, mediante contribuciones monetarias; directa, ejecutando los proyectos y desarrollos; o mixta, en la que hay aportes de capital y ejecución por parte de las empresas. Latinoamérica tiene ejemplos concretos de cada tipo de alianzas, como el caso de “Disque-Denuncia” en Brasil, “Proyecto Puente Belice” en Guatemala, “Plan Maestro de Alumbrado Público” en Chile, “Sistema de Videovigilancia” de Medellín y “Desarrollo Urbano Panamá Pacífico” en Panamá. Las alianzas público-privadas de participación mixta, en las que las empresas participan en la ejecución de los proyectos, son las que más oportunidades presentan para que los profesionales de seguridad realicen intervenciones positivas para mejorar la cohesión social y reducir la delincuencia. Acercar la tecnología a cada ciudadano nos proporciona información única para mejorar los mecanismos de prevención del delito. Los próximos años, la implementación de smart city en nuestras ciudades nos da esa oportunidad. No la desaprovechemos. Conectados estamos más seguros. Referencias 1 Blog sin miedos. Nathalie Alvarado, coordinadora del área de Seguridad Ciudadana y Justicia del BID. 2 Pulso Social de América Latina y el Caribe 2016 – BID.

Christian Javier Quattrocchi, director de Riesgos de Panamá Pacífico. Más sobre el autor:

seguridadenamerica.com.mx

123


LA ENTREVISTA

124

seguridadenamerica.com.mx


MÉXICO

E KARLA BRAUNSTEIN

BALLESTEROS Y ALEJANDRO BROM NEYRA,

VOCACIÓN POR LA SEGURIDAD Tania G. Rojo Chávez y Jorge H. Acosta / Staff Seguridad en América

SEA tuvo una entrevista con los directores de dos importantes empresas de seguridad, que nos demuestran que no sólo el trabajo es lo que ha llevado a sus negocios en el lugar donde están, sino que la familia es parte fundamental en su vida

n esta ocasión conseguimos entrevistar a Alejandro Brom Neyra, director general de Brom y Asociados; y a Karla Braunstein Ballesteros, directora general de Shield Global Services, quienes no sólo comparten su pasión por la seguridad, sino también sus vidas como una de las parejas más reconocidas en esta industria. Para Alejandro Brom, su vida se relacionó con la seguridad desde que comenzó a trabajar en 1993 en la Procuraduría General de la República (PGR), aunque su carrera no la siguió en esa institución. “Vi inestable mi posición en el gobierno y ya había tenido entrenamiento, principalmente en la protección a ejecutivos y funcionarios, así que decidí empezar a poner mi propia empresa y dar algunos servicios. Me encantó la profesión y decidí renunciar a la Procuraduría y dedicarme 100% a mi compañía”, expuso. En el caso de Karla Braunstein la seguridad era un tema desconocido. “Inicié cuando conocí a mi esposo. Desde que nos hicimos novios comencé a ver todo lo que significaba la seguridad y empezó a llamar mucho mi atención. Eso fue hace unos 15 años”. Tanto Alejandro como Karla están totalmente dedicados a esta industria, no han incursionado en otro tipo de negocios. “Soy amante de la seguridad”, nos comentó Alejandro, mientras que Karla enfatizó: “Si cuenta ser mamá entonces sí tengo otro trabajo”.

La familia es su prioridad

A pesar de tener a su cargo dos importantes empresas de seguridad como son Brom y Asociados, y Shield Global Services, la familia Brom Braunstein intenta aprovechar los fines de semana con sus hijos y con su familia. “Tenemos un pacto familiar que de lunes a jueves me dedico a trabajar, los viernes llego a la hora de la comida a mi casa y pasamos desde el viernes a las dos de la tarde, sábado y domingo con mis hijos. Somos muy creyentes de que hay que atender y darle tiempo a las personas de mayor edad, principalmente a nuestras madres y hacemos de todo, desde salir a andar en cuatrimoto con mis hijos o comemos quesadillas en cualquier recóndito lugar, donde haya paisajes bonitos. Hacemos todas las actividades normales que se nos presenten en fin de semana con nuestra familia o amigos”, explicó Alejandro. Al cuestionarles cuáles son sus planes a corto, mediano y largo plazo, Karla nos contó que a corto plazo desea continuar creciendo en el sentido personal y profesional ya que, dijo, eso se va transmitiendo a los hijos y se ve con su esposo. Por su parte, Alejandro tiene planeado perfeccionar el día a día de la empresa, que le permita tener mayor tiempo disponible con su esposa y con sus hijos, “que ojalá se volviera de medio tiempo para estar todas las tardes y todo el fin de semana con ellos. Mi profesión me pone muy contento, muy satisfecho, pero lo que verdaderamente me hace muy feliz es estar en mi casa con mi familia”. A mediano plazo, Alejandro intenta seguir fomentando a sus hijos el espíritu de esfuerzo y de trabajo. “No soy creyente de heredar bienes ni medios, sino de dar buenos ejemplos y dedicación de tiempo de la mano con ellos”. Por su parte, Karla intenta siempre estar tomando cursos y actualizándose. Ambos comentaron que a largo plazo intentan jubilarse jóvenes. En particular, Karla busca estar siempre con su marido y ver a sus nietos, cuando los tenga. En el caso de Alejanseguridadenamerica.com.mx

125


LA ENTREVISTA dro, quiere formar un Consejo de Administración con el debido gobierno corporativo de la empresa, dedicarse a ser asesor de su misma compañía y consultor para clientes, con el fin de que pueda tener todo el tiempo para poderlo dedicar a su esposa y a sus hijos.

Un matrimonio ejemplar

Alejandro Brom y Karla Braunstein nos dieron la oportunidad de entrar un poco más a la parte humana y a las experiencias que han vivido en estos 15 años de conocerse. Como es de esperarse, toda historia de éxito requiere de un buen trabajo en equipo y de familia. Todo esto gracias a que un amigo en común los presentó y comenzaron una historia juntos. En el momento que comenzamos a hablar con ambos simultáneamente se percibió un ambiente de relajación por parte de ellos al sentirse cómodos delante de nosotros, quienes estábamos atentos a su relato, y eso nos motivó a preguntarles sobre su matrimonio y sus hijos. “Tenemos 12 años de casados y dos hijos: Patricio, de ocho años; y Hanna, de seis”, dijo Karla. La sonrisa de ambos denotaba una satisfacción palpable y de una complicidad edificada por muchos años de compañerismo y sacrificio. Ambos cruzaron sus miradas por un instante y la siguiente pregunta es por tanto lógica al inquirir qué es lo que más cautivo a la pareja el uno por el otro al conocerse. “Su plática” —contestó ella sin dudar— “me cautivó. Es una persona que tiene una conversación maravillosa y aparte es muy ocurrente, entonces me reí mucho esa vez”. No puede ocultar el gozo de sus sentimientos por él, al terminar su frase con una sonrisa tan honesta. Su pareja, en una sinergia natural, prosiguió inmediatamente: “A mí su nobleza de corazón y el amor por los demás” y — mostrando esa cualidad que enamoró a su esposa— remató: “solamente así me podría aguantar”. Las risas espontáneas aparecieron entre nosotros y el ambiente era tan cordial que interrogamos sobre cómo convergieron los dos en la parte de la seguridad, pero desde la perspectiva de pareja. Caballerosamente, Alejandro cedió la palabra al amor de su vida: “Para mí fue complicado al principio, la verdad nunca había estado cerca del tema de seguridad, sin embargo, ver la pasión con la que Alejandro toda la vida habló de ella y cuando me contaba algunos casos de clientes o cosas que había hecho, me volvía loca el escucharlo hablar” —su mirada muestra vehemencia en sus palabras— “con el sentimiento con el que veía las cosas. Eso hizo que en mí despertara las ganas de aprender más de la seguridad y entender que iba a ser su esposa y que si hablaba con tanta pasión de su trabajo pues imagínate ya juntos”, rememoró Karla. 126

seguridadenamerica.com.mx

“CONTINUAR CRECIENDO EN EL SENTIDO PERSONAL Y PROFESIONAL, ESO SE VA TRANSMITIENDO A LOS HIJOS”, KARLA BRAUNSTEIN

Más allá de la seguridad Karla Braunstein

Alejandro Brom

Pasatiempo favorito:

Buceo.

Cuatrimoto y golf.

Grupo de música o cantante favorito:

Sin bandera.

Alejandro Fernández.

Programa o serie de televisión favorita:

El Chapo.

El Chapo.

Película favorita:

Diario de una pasión.

El Padrino.

Libro Favorito:

El principito.

Biografía de Carlos Slim.

Destino favorito:

Playa.

Playa.

Bebida favorita:

Vino.

Vino tinto.

Comida favorita:

Italiana.

Mexicana.

Actriz o actor favorito:

Morgan Freeman.

Al Pacino y Demi Moore.

Personaje favorito:

Mahatma Gandhi.

Michael Corleone.


LA ENTREVISTA Por su parte, Alejandro mencionó que ya tenía varios años con la empresa cuando se dio cuenta que había una fuerte tendencia. “Yo tenía la necesidad de incluir servicios de protección electrónica y le propuse a ‘Karlita’ hacerse cargo de su empresa, formamos una compañía independiente a Brom y Asociados y aceptó, gracias a Dios vamos muy bien. Platicamos qué íbamos a hacer y cómo lo íbamos a administrar para mantener qué es lo que llevábamos a casa y qué no, y gracias a Dios vamos muy contentos y muy bien”. Mientras nuestra conversación continuaba, involuntariamente los dos se tomaron de las manos reflejando la emoción de todos esos logros como pareja hasta el momento y nos atrevimos a preguntar qué tan dif ícil fue. “Al principio la toma de decisiones era sólo mía” —refirió Alejandro— “pero cuando ya es tu esposa y no está de acuerdo en tu juicio tomé la determinación de decirle que yo iba a respetar sus decisiones dentro de la empresa y ver los resultados anuales como cualquier otro socio dentro del trabajo y no llevarlo a la casa”. Ya con la confianza de haber aceptado compartir con nosotros fragmentos de su intimidad como pareja proseguimos a ahondar en sus planes a futuro juntos: “Si me preguntas a mí es estar con él (Alejandro) toda la vida, hasta que Diosito me llame. Siempre ir formando a nuestros hijos dentro de los principios y valores que nosotros creemos, pero siempre estar juntos y poderles inculcar

“NO SOY CREYENTE DE HEREDAR BIENES NI MEDIOS, SINO DE DAR BUENOS EJEMPLOS Y DEDICACIÓN DE TIEMPO”, ALEJANDRO BROM

Asociación de palabras Karla Braunstein

Alejandro Brom

México:

Gran país.

Mi país.

Seguridad:

Lo que todos necesitamos.

Mi vocación.

Presidente:

Nos hace falta algo diferente.

Área de oportunidad para mejora.

Gobierno:

Ojalá hubiera unificación.

Deberíamos estar todos involucrados.

Policía:

Hace falta más.

Deberíamos dignificarlo.

Familia:

Lo más importante en la vida.

Mi dedicación.

Amigos:

Algo muy importante.

Mis cariños.

“LO QUE BUSCO DÍA A DÍA ES TENER MÁS ÁREAS DE CONVIVENCIA DONDE SE FORTALEZCAN LOS VALORES Y PRINCIPIOS”, ALEJANDRO BROM

128

seguridadenamerica.com.mx


“VER LA PASIÓN CON LA QUE ALEJANDRO TODA LA VIDA HABLÓ DE LA SEGURIDAD HIZO QUE EN MÍ DESPERTARAN LAS GANAS DE APRENDER MÁS SOBRE EL TEMA”, KARLA BRAUNSTEIN

a nuestros hijos lo mejor”, respondió Karla con esas frases tan honestas, palpables y tangibles, que inmediatamente su esposo completó y enriqueció de manera casi natural: “Yo lo que busco día a día es tener más áreas de convivencia donde se fortalezcan los valores y principios, el esfuerzo con mi esposa, estar con ella toda la vida y con mis hijos para que seamos una fuente de admiración y de gusto de estar conviviendo con sus papás el tiempo que se pueda”, dijo Alejandro. Los dos hicieron una pausa y parecieron ensoñar un pensamiento compartido que se esparció y nos envolvió, contagiándonos esa energía tan linda que irradian ambos. Eso nos hizo preguntar sobre alguna anécdota que haya reforzado su matrimonio y que quisieran compartir con todos nosotros: “Tenemos muchas” —dijo Alejandro mientras ofrecía una sonrisa de complicidad a su esposa— “pero la primera, que fue muy dura, es que no podíamos tener hijos. Fuimos al doctor, lo logramos después de dos años y la primera noticia dif ícil para enfrentar como matrimonio es que nos dijeron que posiblemente nuestro hijo tenía síndrome de Down, entonces al final ella pensaba una cosa, yo pensaba otra: dónde atendernos, si era en Estados Unidos, qué doctor, etcétera; pero al final la agarré de las manos y le dije: ‘No te preocupes, yo creo que no hay mucha decisión en nosotros, es de fe, Dios está con nosotros y lo que Él nos quiera mandar va a ser lo mejor para nosotros’”. “Cuando la tomé de las manos en el hospital, que nos dieron ese análisis, fue una transmisión de energía, ternura, emociones y miedo. Evidentemente el saber por qué estábamos el uno junto al otro nos hizo reforzarnos porque me di cuenta que con los dos

nos hacemos más fuertes, somos una pareja que nos fortalecemos juntos. Fue muy duro y marcó mucho nuestro matrimonio. Se oye medio triste la experiencia pero para mí, ahora que me dices, es una experiencia muy bonita. Nuestro hijo nació sin dicho síndrome, muy saludable y sin ningún problema”, narró Alejandro. “Al final son decisiones dif íciles y que normalmente no se hablan, pero cuando se te presenta en la mesa y tienes que tomar una decisión o tienes que dar tu punto de vista y no sabes cómo lo va a tomar la otra persona es algo enriquecedor. Para mí fue como darme cuenta que a pesar de que pase lo que pase vamos a estar bien porque estamos juntos”, expuso Karla. Al ir escuchando cada una de sus palabras nos sentimos agradecidos de ser testigos de descubrir ese lado humano que pocas veces se puede mostrar a gente fuera de su círculo familiar, el sentimiento de sus voces arrasó y golpeó bellamente nuestros sentidos para crear lazos de empatía con esta maravillosa pareja. Todavía con ese nudo simbólico en la garganta finalizamos nuestra plática queriendo saber un pensamiento dedicado cada quien a su contraparte: “Le pediría a Alejandro que se vuelva a casar conmigo” —sus ojos brillaron con un fuego de juventud eterna—. “Que lo amo, que es para mí un gusto, un disfrute y un deleite que él esté conmigo, que sea mi esposo, que sea el padre de mis hijos y…” —sus ojos se humedecieron no ocultando esa felicidad total y amor desmedido que siente— “…es el amor de mi vida, estoy feliz a su lado. Él me ha enseñado muchas cosas, he tenido un crecimiento en la parte personal muy importante con él” —las lágrimas no pudieron contenerse más ante un amor tan intenso—.

Él la vio con ternura y devoró en su mente cada palabra que dijo su alma gemela, la emoción fue palpable detrás de sus anteojos y su expresión tan espontánea que demostró el gran amor que siente por ella; sus palabras fluyeron de manera orgánica casi como ignorando el mundo que los rodeaba y sólo concentrándose en su bella “Karlita”: “Yo te quiero decir que te amo sobre todas las cosas, que te estoy muy agradecido porque sin tu apoyo no hubiera podido lograr nada ni sentirme satisfecho, lo mejor que tengo es mi matrimonio y mi vida contigo (Karla), mi mejor recompensa son nuestros hijos y la satisfacción del apoyo, que siempre estás ahí en la parte de negocios, decida bien o mal y lo mucho o poco que tenemos es por nosotros mismos y ese apoyo me hace sentir que te amo cada día más”. Como una maquinaria perfecta y en un movimiento totalmente puro e inalterado la entrevista concluyó con la unión de sus labios en un beso que representó en tan sólo unos segundos, una historia de amor, complicidad, unión y comunión entre dos personas que han sabido ser pareja tanto fuera como dentro de la familia. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por Bosque Real Country Club para la realización de esta entrevista. seguridadenamerica.com.mx

129


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 18 de mayo de 2017. Lugar: Academia Nacional de Administración Penitenciaria, Veracruz, México.

Renato Sales clausura el primer curso-taller de seguridad perimetral en centros penitenciarios

L

a Secretaria de Gobernación a través de la Comisión Nacional de Seguridad (CNS) y sus Órganos Administrativos Desconcentrados de Prevención y Readaptación Social y del Servicio de Protección Federal, capacitó a 77 mandos responsables de la seguridad en penales estatales, con la encomienda de fortalecer las medidas de seguridad f ísica en centros penitenciarios. Durante la ceremonia de clausura del curso, que se llevó a cabo en la Academia Nacional de Administración Penitenciaria de Xalapa, Veracruz, el Comisionado Nacional de Seguridad, Renato Sales Heredia, exhortó a los responsables de los penales a seguir desarrollándose profesionalmente y trabajar de manera responsable para lograr un sistema penitenciario que funcione como base de una auténtica seguridad ciudadana. La capacitación se distinguió por la sólida estructura de su temario pues se abordaron tópicos como: la seguridad f ísica en infraestructura vital, análisis de riesgos de los centros penitenciarios, custodia penitenciaria, barreras f ísicas de protección perimetral, monitoreo geoespacial, entre otros. Este esfuerzo de profesionalización obedece a los acuerdos establecidos en la Conferencia Nacional Extraordinaria del Sistema Penitenciario Nacional, donde el comisionado

Renato Sales instruyó a expertos del Servicio de Protección Federal a capacitar a responsables de penales estatales.

CNS elabora primera guía en seguridad perimetral para centros penitenciarios

Como parte de las acciones orientadas a reforzar los sistemas de seguridad de los penales de las 32 entidades federativas y durante el marco de este evento, la CNS a través del Servicio de Protección Federal y su titular, comisionado Alfonso Ramón Bagur, elaboró y entregó la Guía Básica de Seguridad Perimetral en Centros Penitenciarios, la cual tiene como objetivo fundamental homologar los criterios y estándares sobre seguridad f ísica. Con el apoyo de este documento se contempla que los responsables de los centros penitenciarios de los tres niveles de gobierno, estandarizarán las políticas de seguridad perimetral mediante el desarrollo y articulación permanente de procedimientos y protocolos de actuación. 130

seguridadenamerica.com.mx


FOROS Y EVENTOS

Fecha: 29 de mayo de 2017. Lugar: sede del Servicio de Protección Federal, Ciudad de México.

Se entregan reconocimientos, ascensos y créditos a funcionarios del Servicio de Protección Federal

E

l Secretario de Gobernación, Miguel Ángel Osorio Chong, encabezó la ceremonia de ascensos y entrega de reconocimientos y créditos a elementos del Servicio de Protección Federal. Agradeció el compromiso y lealtad que ha caracterizado a los miembros de este organismo y reconoció las dif íciles condiciones que resultan muchas veces en esa compleja profesión mismas que, dijo, no pasan desapercibidas. De igual manera resaltó a estos funcionarios de que optarán por una profesión tan decorosa que tiene como materia salvaguardar a las personas e instituciones del Estado mexicano y felicitó a estos elementos por el compromiso, que se demuestra día con día, a través de la constante capacitación y profesionalización que los distingue como una agrupación de élite. Acompañado por el Comisionado Nacional de Seguridad, Renato Sales Heredia; el director general del Instituto de Seguridad y Servicios Sociales de los Trabajadores

Ceremonia de entrega de reconocimientos

Miguel Ángel Osorio Chong, secretario de Gobernación, entrega reconocimiento a elemento del servicio de Protección Federal

132

seguridadenamerica.com.mx

del Estado (ISSSTE), José Reyes Baeza Terrazas; y el Comisionado General del Servicio de Protección Federal, Alfonso Ramón Bagur, responsable de la política interior del país, entregó en mano 300 créditos personales y 100 créditos hipotecarios equivalentes a siete millones de dólares. El Servicio de Protección Federal es una corporación que contribuye a fortalecer la seguridad en las instalaciones del Gobierno de la República y tiene como responsabilidad la protección a altos funcionarios. Este organismo se encarga de dar asesoría en seguridad y protección, realizar análisis de riesgos, capacitación a elementos de seguridad, certificación del personal en la materia y actualmente brinda protección a 118 inmuebles de 25 instituciones gubernamentales. Al evento también asistió el Oficial Mayor de la Secretaría de Gobernación (Segob), Jorge Francisco Márquez Montes; y el titular del Órgano Administrativo Desconcentrado Prevención y Readaptación Social (OADPRS), José Alberto Rodríguez Calderón.


Fecha: 29 y 30 de mayo de 2017. Lugar: Hotel Marriott, Aguascalientes, México. Asistentes: 150 personas, aproximadamente.

Foro Internacional de Seguridad Privada

E

Renato Sales Heredia, Comisionado Nacional de Seguridad; Martín Orozco Sandoval, gobernador de Aguascalientes; y el Gral. Bgda. D.E.M. José Ernesto Ávalos Pardo, comandante de la catorceava Zona Militar de Aguascalientes

Fecha: 27 y 28 de junio de 2017. Lugar: Centro CitiBanamex, México. Asistentes: más de 50 espectadores.

l Foro Internacional de Seguridad Privada “La seguridad privada en México, retos y prospectivas”, se llevó a cabo por la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob) con el apoyo del Consejo Nacional de Seguridad Privada (CNSP), IBN, Multisistemas de Seguridad Industrial, el Consejo Nacional de la Industria del Blindaje (CNIB), SOINCO y Corporativo Almaba. Durante el acto inaugural, Renato Sales Heredia, Comisionado Nacional de Seguridad, hizo hincapié en la necesidad de lograr una regulación eficiente de la industria de la seguridad privada ya que la labor de este sector representa un elemento clave para brindar resguardo y protección a las personas y a sus bienes, por lo que el impacto de su trabajo sin duda tiene una importante relevancia social. Por su parte, Martín Orozco Sandoval, gobernador de Aguascalientes, indicó que la coordinación entre las corporaciones de los tres niveles de gobierno y la sociedad civil, es un factor determinante para conservar la paz social, por lo que convocó a todos los sectores del Estado a sumarse a esta tarea y enfrentar así los retos que a diario se presentan en esa materia. En la apertura del foro participaron expositores de México, Chile, Ecuador, España, Colombia y Ucrania. Además el gobernador y el Comisionado Nacional de Seguridad tomaron protesta a los integrantes del CNIB.

DHL presenta drones autónomos para la distribución moderna de mercancías

D

entro del evento Intra Logistics Latin America 2017 se presentó la nueva tecnología de DHL “Drones autónomos para la distribución moderna de mercancías”, cuya finalidad es implementar los drones como apoyo logístico para operar en zonas de dif ícil acceso. La tecnología conocida como DHL Parcelopter fue presentada por el vice president Business Development de DHL, José Antonio García; y por Jerónimo Sosa, director Security Operations de la misma compañía. Dicha novedad ya está operando en Alemania, entregando medicamentos en una isla remota del norte del país germano y en algunas zonas de la región de Bavaria. José Antonio García comentó que “no hay una fecha para que estos drones lleguen a México, aunque la tecnología ya está y va a depender de las condiciones de los países y de las zonas donde lo podamos echar a andar”.

José Antonio García, vice president Business Development de DHL; y Jerónimo Sosa, director Security Operations de la misma empresa

seguridadenamerica.com.mx

133


FOROS Y EVENTOS Fecha: del 5 al 8 de junio de 2017. Lugar: Club Naval Norte, Secretaría de Marina, Ciudad de México. Asistentes: 200 personas, aproximadamente.

Realizan “I International Airport Security Forum”

L

a Dirección General de Aeronáutica Civil (DGAC) y el Bureau Internacional de Información y Negocios (BIIN) llevaron a cabo la primera edición del “International Airport Security Forum”. El encuentro tuvo como propósito colaborar en las tareas de actualización profesional y perfeccionamiento de los Comandantes de Aeropuertos de México y del Cuerpo de Inspectores Verificadores de la DGAC para que dispongan de criterios unificados a la Normativa Internacional de OACI, la Legisla­ ción Mexicana y las Circulares Obligatorias emitidas por la Autoridad Competente y su correcta asimilación y aplicación, además de discutir acerca de los resultados alcanzados por las distintas soluciones de gestión, sistemas y tecnologías de seguridad más avanzadas. En la inauguración del Forum, el Ing. Miguel Ángel Ocampo Cornejo, Director de Seguridad de la Aviación Civil de la Secretaría de Comunicaciones y Transporte (SCT), señaló que “las amenazas a la aviación están aumentando y que la responsabilidad de los Profesionales de la Seguridad es prevenir todo tipo de incidencias y, ante una situación crítica, evitar que éstas acciones causen el menor daño posible”.

134

seguridadenamerica.com.mx

“El objetivo de esta reunión internacional es precisamente que la gente involucrada en seguridad tenga la capacitación, la formación, el entrenamiento y todos los elementos que necesita para hacer un buen trabajo. Para ello, les damos la bienvenida y les pedimos su mayor esfuerzo para que consigamos el mejor de los resultados en este Forum”, indicó. El encuentro tuvo una duración de 4 días, oportunidad en la que los asistentes tuvieron oportunidad de participar en conferencias magistrales, seminarios-talleres y mesas redondas impartidas por representantes de la autoridad civil aeronáutica, consultores internacionales de reconocido prestigio, directivos de los grupos aeroportuarios y el Aeropuerto Internacional de la Ciudad de México (AICM), ejecutivos de firmas proveedoras de sistemas y tecnologías y, empresas prestadoras de servicios de seguridad.


FOROS Y EVENTOS Fecha: 28 y 29 de junio de 2017. Lugar: Centro CitiBanamex, México. Asistentes: 210 concurrentes.

Congreso Latinoamericano de Seguridad ASIS México 2017

L

a situación en materia de seguridad en la actualidad se ha convertido en una prioridad para todas las industrias, empresas e incluso instituciones. No sólo es necesario reflexionar, sino conocer y compartir medidas adecuadas para generar mejores estrategias de seguridad. ASIS Capítulo México reunió a una importante cantidad de expertos y ponentes para llevar a cabo la séptima edición del Congreso Latinoamericano de Seguridad ASIS México 2017. Durante los dos días del evento se impartieron diversas conferencias dirigidas a jefes, directores y gerentes de Seguridad en diferentes ámbitos, así como funcionarios públicos y personalidades en materia de seguridad.

Seguridad sin fronteras

Durante el congreso, que reunió a más de un centenar de asistentes especialistas en seguridad, algunos compartieron con Seguridad en América (SEA) cuál es el panorama que enfrenta cada sector y qué medidas o estrategias deben considerar las empresas para mejorar la situación actual. José Luis Valderrábano, quien es el gerente de Seguridad Ejecutiva de Nissan Mexicana, comentó que dentro de la industria automotriz, los principales riesgos son el robo de partes, sobre todo en el transporte por ferrocarril, que aunque ha disminuido porque han estado trabajando en conjunto con autoridades y el personal ferroviario, no deja de existir ese riesgo. Las autoridades han implementado re136

seguridadenamerica.com.mx

tenes en donde se ha detectado mayor incidencia y en el caso de la industria ferroviaria ha mejorado sus vagones. Dentro de la misma industria automotriz, Marcos Guzmán, gerente de Seguridad en COMPAS, añadió que existen riesgos de maquinaria, equipo crítico que pudiera detener la operación, riesgos de incendio, de explosión y contaminación. Para evitar los riesgos como empresa hay que estar altamente interesados en desarrollar estándares de seguridad, conformar un equipo multidisciplinario con las áreas de Manufactura, Logística, Sistemas, Seguridad y Recursos Humanos, incluso proveedores. Realizar una evaluación de riesgos y a través de ellos desarrollar esquemas para hacer planes de prevención y con ello mejorar las medidas preventivas. Alberto Cortés, gerente nacional de Ventas de Robert Bosch de México, dijo que siendo fabricantes de los sistemas de seguridad electrónica, como intrusión, control de acceso y videovigilancia; los riesgos son básicamente los que cualquier empresa puede tener como robos, secuestro e incluso terrorismo. Aunque son fabricantes que trabajan en la parte de seguridad y proveen este tipo de equipo, existen protocolos dentro de la misma empresa para tratar de disminuir los riesgos lo más posible. En la opinión de Julieta Muñoz Cornejo, gerente comercial de Alliance Specialized Systems y vicepresidenta regional de ASIS Región 7A México, en el sector de la seguridad electrónica hay cosas que preocupan como industria ya que cada vez hay más avances tecnológicos y en México hay menos regulación sobre qué normas o están-


FOROS Y EVENTOS

José Luis Valderrábano, Nissan Mexicana

Marcos Guzmán, COMPAS

Héctor Díaz, Fundación Rafael Dondé Banco

Juan Manuel Valverde, Productos Rich México

Alejandro Hernández Gutiérrez, Universidad del Valle de Puebla

Enrique Biviano Escobar, Gas Natural Fenosa

Fabricio Parga, Grupo Proeza

Jaime Romero Maya, XIGNUX

Sergio Estrada Cervantes, CNS

138

Ismael Méndez Quiroz, Servicio de Protección Federal seguridadenamerica.com.mx

Alberto Cortés, Robert Bosch de México

Julieta Muñoz Cornejo, Alliance Specialized Systems

dares usar, cuando llega una compañía internacional, traen estándares propios, pero como en México no se aplican, no se usan. El reto de homologar la seguridad electrónica en nuestro país y en otros países es muy complicado. También está la poca ética en muchas marcas que se promueven y no son avaladas por ningún órgano verificador, sin embargo por los precios a la gente se le hace sencillo en empezar a usarlos, “a quién le estoy entregando mi seguridad”, no es lo mismo que contratar un equipo que tenga certificaciones. Dentro las instituciones bancarias, Héctor Díaz, director de Seguridad de la Fundación Rafael Dondé Banco, explicó que los riesgos que más afectan a este sector son los asaltos a cuentahabientes, a la banca en sí y al sector prendario. Hay medidas preventivas en coordinación constante con autoridades para tratar de mitigar el impacto en las sucursales, también es importante la implementación de tecnologías, alarmas, CCTV, dispositivos de blindaje como vitrinas especiales, esclusas y bóvedas. La seguridad patrimonial es un tema importante dentro de las empresas, sobre todo en el sector alimenticio ya que los riesgos que más se presentan son básicamente internos, como el manejo del producto, que esté seguro desde el proceso de manufactura, empaque y envío hacia los clientes; así mismo para prevenir incidencias se debería tener la información del personal que trabaja en la empresa como medida de seguridad y con el fin de proteger la manufactura de los productos es también importante que los controles de acceso sean rigurosos para saber qué personas ingresan a la compañía, incluso invitados o externos que siempre tienen que ir acompañados, expresó Juan Manuel Valverde, responsable de Seguridad Patrimonial en Productos Rich México. En el sector educacional, la situación social es un motivo de preocupación también y como recalcó Alejandro Hernández Gutiérrez, quien es encargado de Logística y Planta de la Universidad del Valle de Puebla, en el área académica los riesgos van desde el secuestro, drogadicción, feminicidios, y para contrarrestar estas amenazas se con-

trató a la Policía Auxiliar, se hicieron análisis de estudios de riesgo, además se dio hincapié en apoyos psicológicos, que ellos denominan CAPS (Centro de Apoyo Psicológico) para los alumnos. Las industrias requieren de la implementación de estrategias y medidas preventivas, como lo manifestó Enrique Biviano Escobar, que funge como coordinador de Seguridad y Tecnología en Gas Natural Fenosa y cuyos riesgos son desde las manifestaciones, bloqueos, paros de plantas, robo y asalto con violencia. Las medidas para evitar los peligros, son primero la gestión de servicios que implica seguridad f ísica y patrimonial, protección a personas y seguridad tecnológica en complemento con la parte de procesos y estrategias. Para atacar precisamente todo este tipo de amenazas a las que estamos expuestos se tiene un plan de seguridad, manuales de operaciones para el personal en planta, en centros de atención y en oficinas corporativas. En los temas de la seguridad ejecutiva y nacional son por demás prioritarios dadas las circunstancias de violencia que enfrenta el país. En ese sentido Fabricio Parga, gerente de Protección Ejecutiva de Grupo Proeza, señaló que se debe realizar una planeación y análisis de todo tipo, desde la zona por geograf ía, primeros auxilios, llevar a cabo un análisis de entorno y con base en eso se llegan a conocer los riesgos más posibles de la zona, con lo cual se establece un plan del nivel de protección ejecutiva que se va a brindar dependiendo de la delincuencia de la zona, ya sea organizada o común. Jaime Romero Maya, jefe de Seguridad Ejecutiva en XIGNUX, enfatizó que con la capacitación, el análisis de riesgos y la implementación de medidas de seguridad como en vehículos blindados y la capacitación del personal, se pueden tener buenos resultados preventivos. Dentro de la seguridad nacional tanto Sergio Estrada Cervantes, subdirector de área de la Comisión Nacional de Seguridad (CNS) e Ismael Méndez Quiroz, jefe de Departamento y Servicio de Protección Federal, hicieron hincapié en que los riesgos como seguridad federal son obvios y muy altos, ya que, como mencionó Sergio Estrada Cervantes, al estar encargado de la parte de escoltas, la capacitación es muy importante y día a día tienen que estar adiestrándose, por lo que toman cursos internacionales en España y Francia. Por su parte, Ismael Méndez Quiroz recalcó que hay que crear medidas de seguridad para proteger a la ciudadanía, análisis de riesgo e implementar protocolos dependiendo a qué sector de la población se va a dirigir el programa.


FOROS Y EVENTOS Fecha: 13 y 14 de julio de 2017. Lugar: Hotel Krystal Grand, Ciudad de México. Asistentes: 26 participantes.

Encuentro Latinoamericano de Seguridad Patrimonial Empresarial

S

e realizó el Encuentro Latinoamericano de Seguridad Patrimonial Empresarial en el que se dieron cita expertos, directivos y jefes de Seguridad de las siguientes compañías: Energuate, Inde, Oxxo, Jugos del Valle, IPS, Grupo Vidanta, SensiGuard, Amazon, Bulkmatic, Sagaji, Unitec, IAMSA, Grupo Porres, Sensitech, Corporación Mexicana de Riesgos S.A. de C.V., Colgate– Palmolive, Goldcorp, Yazaki North & Central America, Nestlé, Diageo, Volkswagen, Amazon, Cargill, Nokia, Privasee, IBM y DHL. Así mismo se presentaron conferencias de distintos temas relacionados con la Seguridad Patrimonial como la Seguridad de la Información, Seguridad en el Transporte, Gestión de Proyectos de Seguridad, Planeación de Negocios, entre otros temas. Dicho encuentro se llevó a cabo donde conferencistas e invitados pudieron intercambiar ideas, consejos y experiencias para el mejor funcionamiento del área de Seguridad en sus respectivas empresas.

Fecha: 1 de agosto de 2017. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: 180 concurrentes.

Reunión mensual ASIS Capítulo México

“M

Héctor Coronado, presidente de ASIS Capítulo México; y Amaury Fierro González, director general de OSINT Latinoamérica

140

seguridadenamerica.com.mx

uy pocos sabemos usar y explotar la información que Internet nos presenta”, expuso Amaury Fierro González, director general de Open Source Intelligence (OSINT) Latinoamérica, en la conferencia mensual de ASIS Capítulo México. También explicó el gran avance que ha tenido la información en la red y todas las opciones que ofrecen a los internautas para acceder a información desde diferentes motores de búsqueda. Además, detalló que muchas personas no buscan adecuadamente en la web y que hay muchas formas de encontrar información específica usando herramientas de búsqueda adecuadas para utilizar de manera profesional la inteligencia de las fuentes abiertas de la red, entendiendo éstas como toda la información que es pública. En este desayuno mensual participó la banda de guerra de GSI Seguridad Privada, presentada por el director general de la empresa, Joel Juárez Blanco, para rendir en un acto solemne honores a la bandera por parte de todos los asistentes al evento y como se lleva a cabo cada miércoles en dicha compañía.


NOVEDADES DE LA INDUSTRIA

Cellebrite nombra a Bonincontro como nuevo director para Latinoamérica

C

ellebrite designó a Frederico Bonincontro como director para América Latina y el Caribe. La sede de la empresa para operaciones y negociaciones en la región está establecida en Brasil, con oficinas en São Paulo, Brasilia, y en otros países como México, Colombia, Argentina, Chile y Perú; adicionalmente dispone también de representaciones en otros países, incluyendo el Caribe. Todas las oficinas, y sus respectivos empleados, estarán bajo el comando de Bonincontro, quien brindará apoyo directo a la estrategia de ventas, negociaciones, reventa, distribución, capaci-

Hikvision lidera el

informe de IHS Markit de 2017

H

ikvision expuso que alcanzó de nuevo la posición número uno en un reciente informe de IHS Markit, basado en datos de 2016, con una cuota de mercado dominante del 21.4% para Equipos de Circuito Cerrado de Televisión y de Videovigilancia en todo el mundo, mejorando el 19.5% del año pasado. Destacando la inversión en I+D para aquellos que buscan experimentar los productos y tecnologías de Hikvision de primera mano, la empresa mostró sus avances de vanguardia en la tecnología de vigilancia en la Exposición Internacional IFSEC, incluyendo nuevos productos y soluciones, así como un nuevo conjunto innovador de tecnologías derivadas del concepto de “Aprendizaje Profundo” de la industria de la tecnología de la información.

Lanza

G

Axis Communications

da a conocer altavoces de red inteligentes

A

xis presentó los altavoces de red AXIS C1004-E y AXIS C2005, los cuales son sistemas integrales de audio inteligentes y sencillos de instalar con un único cable de red (PoE). Incluyen amplificador, mezclador, procesador de señal, funcionalidad de streaming, fuente de energía y micrófono, todo preconfigurado para su uso inmediato. Los altavoces son efectivos para la transmisión de música de fondo, reproducción de listas personalizadas, anuncios programados en directo, además de contar con apertura e integración para adaptarse a futuras tecnologías. Para más información: www.axis.com.

Ganz línea GenSTAR AHD e IP

anz dio a conocer la serie GenSTAR AHD, que es una línea completa de cámaras AHD y dispositivos de grabación. Las cámaras de dicha línea son de alta definición que utilizan cable coaxial para video HD a 960H para grabación en tiempo real 1080p. Son tan simples de instalar y mantener como las soluciones analógicas tradicionales, ofrecen video HD 1080p capturando más de cuatro veces la resolución de las cámaras analógicas más potentes. El GenSTAR AHD 960H DVR está dis142

tación y soporte a clientes de acuerdo con las necesidades específicas de cada mercado regional. Fue director de la División Forense de la compañía para América Latina por tres años antes de asumir el control de las operaciones. Tiene 16 años de experiencia en la industria de tecnología y telecomunicaciones; trabajó como gerente de Ventas en empresas como Nortel, Motorola y ZTE, en la atención a clientes de gobierno y operadores móviles. Se graduó en Ingeniería Eléctrica en la Universidad de Brasilia y obtuvo una Maestría en Finanzas en el Instituto de Estudios Avanzados.

seguridadenamerica.com.mx

ponible en cuatro, ocho y 16 canales con hasta 4 TB de disco duro. La serie Ganz GenSTAR IP es una línea completa de cámaras de red y NVR, incluye cámaras compactas de bala y domo, así como una IP fisheye de seis megapixeles con sensor CMOS de barrido progresivo de 1 / 1.8 para proporcionar imágenes de alta resolución de hasta 3072 x 2048 y una lente de fisheye vista panorámica de 360 grados. Los NVR incorporados de 1080p están diseñados para proporcionar vigilancia ultra HD y están disponibles en cuatro, ocho y 16 canales con hasta 8 TB de disco duro. Para más información: www.ganzsecurity.com.


NOVEDADES DE LA INDUSTRIA

Anuncia SonicWall a

Douglas Rivero

S

como director de Ventas para América Latina

onicWall nombró a Douglas Rivero como director de Ventas para América Latina. Bajo su operación están Arley Brogiato (Brasil), Pedro Castro (América del Sur) y Eustolio Villalobos (México y Centroamérica). Douglas tiene más de 25 años de experiencia en el mercado de TI, tanto en ventas como en operaciones; recientemente celebró su 12º año de trabajo en la compañía, donde participó activamente en el desarrollo del mercado en esta región. Antes de ser parte del equipo directivo de la empresa, fue director de Ventas de 3Com y director de Operaciones de Ericsson para Latinoamérica.

Burney Barker, nuevo vicepresidente sénior de Ventas a nivel mundial de Gigamon

G

igamon anunció a Burney Barker como vicepresidente sénior de Ventas a nivel mundial. Es un ejecutivo de Ventas experimentado con un historial probado de crecimiento, desarrollo y liderazgo de organizaciones de ventas multimillonarias, la más reciente en Dell EMC. En Gigamon, supervisará toda la función de ventas globales, incluyendo equipos de ventas directos e indirectos. Es un líder de ventas de carrera con más de 25 años de experiencia en ventas, gestión y liderazgo en marcas de tecnología bien conocidas. Trabajó con Cisco y VMware para formar el equipo unificado de liderazgo de VCE que impulsó una parte significativa de los ingresos de la empresa. Pasó 11 años en puestos de liderazgo de ventas en EMC Corporation y siete años en AT&T. Tiene un MBA y B.S. en Sistemas de Información Gerencial de la Universidad Estatal de Kennesaw.

VeriTran provee servicios de token

V

para acelerar los pagos digitales

eriTran se ha convertido en proveedor de servicios de token (TSP) de Visa. El programa TSP de Visa es una red global de asociados que ofrecen servicios de tokens para pagos digitales seguros, con el fin de que, más allá del factor de forma, los usuarios sean más digitales. Esta alianza forma parte de una estrategia global de Visa para crear una red de proveedores de servicios token en el proceso de traspaso de tarjetas plásticas a digitales. Es por eso que Visa creó una red de aliados globales, la cual cuenta con 13 entidades para ofrecer servicios de token de pagos a través de dispositivos de forma segura para garantizar un espacio que ofrezca experiencias diferenciadas en el proceso de transformación digital. De esta manera, VeriTran, a través del servicio VeriTran Mobile Payments, brindará soluciones que permitirán a los usuarios contar con una billetera virtual segura en sus dispositivos.

Fortinet, líder del

“Cuadrante Mágico 2017 de Gartner”

F

ortinet anunció que por octavo año consecutivo, ha sido galardonado como líder del “Cuadrante Mágico de Gartner” por su Administración Unificada contra Amenazas (UTM, por sus siglas en inglés). Gartner reconoció la visión completa del Security Fabric de la firma, con lo que la empresa también se ubicó en la posición más alta por su habilidad de ejecución. Las soluciones de UTM de FortiGate ofrecen una seguridad total y servicios de interconexión, hechos a la medida, que cubren el desempeño y los requerimientos de valor de las pequeñas y medianas empresas y de las compañías distribuidas.

Realizan “4th Guadalajara

Business Security Conference”

P

ersonalidades del sector empresarial, diplomático y académico se dieron cita para participar en “Guadalajara Business Security Conference”, que en esta cuarta edición tuvo como tema principal “Corrupción: la gran amenaza para la sociedad y las instituciones”. El evento, organizado por el Capítulo Occidente BASC (Business Alliance for Secure Commerce), ASIS Capítulo México Occidente (American Society for Industrial Security), AMCHAM (American Chamber of Commerce of Mexico), y OSAC (Consejo Asesor de Seguridad en el Exterior del Departamento de Estado de la Unión Americana), fue inaugurado por la cónsul general de Estados Unidos, Tanya Anderson. A lo largo de la jornada, “la integración” fue uno de los conceptos más mencionados. También fueron expuestos los alcances del Sistema Nacional Anticorrupción, los antecedentes y tendencias sobre el tema. La clausura del foro estuvo a cargo del director regional de Seguridad Diplomática de Estados Unidos, Collis Yaw. seguridadenamerica.com.mx

143


TIPS

TIPS DE SEGURIDAD PARA LOCALES COMERCIALES

E

n muchas ocasiones las personas que cuentan con un negocio propio, sea una tienda o un local comercial, no tienen los cuidados necesarios referentes a la seguridad por diferentes razones. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones que ofrece Securitas Direct:

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1. 2. 3. 4. 5. 6.

Manténgase alerta cuando abre o cierra su negocio.

Guarde la mínima cantidad de dinero posible en las cajas registradoras.

Instale cámaras y un sistema de alarmas conectado a una central receptora.

ÍNDICE DE ANUNCIANTES Asis México

101

Asis Occidente

127

Asis Perú

137

Antad 135 Axis Communications

29

Boom Edam

85

Brom y Asociados

3a. de forros

Comexa

33

Comnet

77

Consultores en Seguridad Integral

81

Corporativo Almaba

39

Corporativo Inalarm

27

Dahua

4a. de forros

Doorking

25

Expo Seguridad Chile

139

Asegúrese de tener bien iluminados los espacios exteriores e interiores de su negocio.

Flir 45

Revise y actualice las cerraduras de puertas y ventanas periódicamente.

Garrett Metal Detectors

El sistema de seguridad debe ser utilizado por personas autorizadas y capacitadas.

Grupo Consultores en Seguridad Privada Integral

G4S 53 23

GECSA 83 87

Grupo IPS de México

9

GSI Seguridad Privada

67

Hikvision

17

Hytera

2a. forros

Honeywell 15 Impacto Total

69

Moseg 93 Multiproseg 41 OSP 61

Foto: © Bigapplestock | Dreamstime

Pemsa 35 Protectio Buró de Seguridad Privada y Logística

37

Samsung / Hanwha

11

SEA E-mail Blast

115

SEA Página Web

85

SEA Roadshow

97

Seccomm

49

Senstar 31 Sepsisa 59 Serviseg 3 FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

144

seguridadenamerica.com.mx

Trust Group

91

Universidad Pontificia Comillas de Madrid 99, 118 y 131


Revista Seguridad en América 104  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...

Revista Seguridad en América 104  

Seguridad en América es una publicación con 18 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...