Page 1


Es una publicación con 19 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Dirección General

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Asistente de Dirección

Katya Rauda krauda@seguridadenamerica.com.mx

Coordinación Editorial

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Coordinación de Diseño

Roy Alves

César Benavides Cavero David Chong Chong Jorge Domínguez José Echeverría Fausto Escobar Néstor Garrido Aranda Juan Carlos George Luis Emilio Gonzáles Saponara

Arte & Creatividad

Eduardo Jiménez García

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx Gabriela Soto gsoto@seguridadenamerica.com.mx

Reporteros

Jorge Hernández Acosta redaccion2@seguridadenamerica.com.mx Mónica Anais Ramos Valdés redaccion1@seguridadenamerica.com.mx

Reportero / Medios Digitales

Hugo Jiménez mdigital@seguridadenamerica.com.mx

Circulación

Alberto Camacho acamacho@seguridadenamerica.com.mx

Actualización y Suscripción

E ESTA R E RT PA

CO

A ST VI

Enrique Jiménez Soza

Conmutador: 5572.6005

CO

www.seguridadenamerica.com.mx

Jaime A. Moncada

Síguenos por

Aldo Ortiz Anderson César Ortiz Anderson Pablo Ortiz-Monasterio Ruffo

Seguridad-En-América

Adrián Prieto Olivares Carlos Ramírez Acosta Andrés Felipe Ramos Castro

@Seguridad_En_Am

Magdalena Reyes Martínez Coronel Eric Rojo-Stevens José Luis Rojo y Arabi

@seguridad_en_america

Enrique Tapia Padilla Jorge Uribe Maza Jorge Gabriel Vitti

www.seguridadenamerica.com.mx

Edson Yano Juan Carlos Yáñez Romero

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe Representante en Ecuador José Echeverría, CPP®, MSc. Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

AR

M

Elsa Cervantes telemarketing@seguridadenamerica.com.mx

PA R

Juan Manuel Iglesias

Leonardo Miranda

Administración

M

Foto de Portada Grupo Corporativo de Prevención (GCP)

Martín Flores Pérez

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx Arturo Bobadilla

Año 19 / No. 110 / Sept.-Oct. / 2018

Colaboradores

TIR ES REC

IC

L

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

Representante en Costa Rica César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g

Apoyando a:

Socio de:

seguridadenamerica.com.mx

5


Reconocimiento

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Eduardo Jiménez García, director general en varias compañias de TIC y Financieras, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

E

Editorial

l presidente de Estados Unidos (EUA), Donald Trump, exigió máxima seguridad en la frontera con México luego de conocer que en 2017 se cometieron 31 mil 174 homicidios en el país latinoamericano, lo que significó un crecimiento de casi 27 por ciento, según cifras del Instituto Nacional de Estadística y Geografía (Inegi). “Una de las razones por las que necesitamos una gran seguridad fronteriza es que la tasa de asesinatos de México en 2017 aumentó 27% a 31 mil 174 personas asesinadas, ¡un récord!...”, escribió Trump en su cuenta de Twitter. El presidente del país norteamericano sostuvo en rueda de prensa que sigue abierto a negociaciones y que no ha puesto ninguna línea roja cuando se trata de obtener los 25 mil millones de dólares que reclama para construir un muro en la frontera sur con México. Además del muro, el Congreso debe aceptar poner fin al programa de lotería de visados, a la política de “captura y liberaciones” de inmigrantes irregulares y a la inmigración en cadena que se ve alentada por las medidas de reunificación familiar de inmigrantes. Trump también reclamó que se instaure un sistema migratorio basado en los méritos de los extranjeros que aspiran a residir en Estados Unidos. “Si Estados Unidos blindara la frontera para impedir el tráfico de armas hacia México, el descenso de los homicidios dolosos se vería casi de inmediato”, respondió el secretario de Gobernación, Alfonso Navarrete Prida, al presidente Trump. Navarrete Prida sostuvo que el control del tráfico de armas fue uno de los compromisos asumidos en las pláticas que sostuvo durante su visita a Washington con la secretaria de Seguridad Interior de Estados Unidos, Kirstjen Nielsen, pues consideró que éste no es un punto de inflexión, sino una decisión. El crimen organizado se ha ido diversificando, sin embargo, las autoridades federales han luchado por contenerlo, por ello se debe combatir de muchas maneras, porque abarca muchos aspectos de la vida. Ante ello, el gobierno de EUA siempre ha generado presión a las autoridades mexicanas para combatir el crimen, pero requieren de su ayuda en las fronteras para erradicarlo y prevenirlo. Y usted, estimado lector, ¿qué opina?

Entrevista exprés con Naim Escalante Félix,

vicepresidente de ASIS México Occidente Capítulo 247 (Guadalajara) ¿Cuál es su perspectiva del panorama de la seguridad en los bancos?

L

a seguridad en los bancos en Jalisco, México, ha sufrido mucho por los asaltos “conejeros”, las autoridades no pueden hacer nada porque es una institución privada que tiene que regularse con entidades de seguridad privada o contratar a alguien para que los cuide y que pueda ayudar al cuentahabiente. Tenemos que ver cómo podemos ayudarnos, la misma ciudadanía con una cultura de seguridad, junto con la autoridad que esté haciendo su papel y pida a las instituciones resguardar como está estipulado, trabajar todos en conjunto, porque no podemos dejarle la seguridad sólo al banco, somos todos: el banco y el cliente, quienes debemos cambiar rutinas y horarios.

6

seguridadenamerica.com.mx


5ª CARRERA SERVISEG+ 5K “#UNSOLOEQUIPO”

Por quinto año consecutivo, SERVISEG+ fomenta la convivencia y el deporte entre su personal y directivos MÉXICO

Mónica Ramos / Staff Seguridad en América

C

erca de las 07:00 a.m. del pasado sábado, 28 de julio, empleados y directivos de la empresa mexicana de seguridad privada, SERVISEG+, comenzaron a llegar a la Pista Olímpica de Remo y Canotaje “Virgilio Uribe”, ubicada en la Ciudad de México; acompañados de su familia, realizaban el calentamiento previo para lo que sería la quinta edición de la carrera SERVISEG+ 5K, que tuvo como lema #UnSoloEquipo, haciendo alusión a la principal característica de esta compañía: la colaboración y unión de todos. “Siempre hemos fomentado que somos un equipo y que tenemos que colaborar entre nosotros, esa es la base del éxito de esta empresa”, comentó Daniel Espinosa, director general de la misma, quien además realizó también el circuito de los cinco kilómetros y se mostró emocionado por la participación exitosa de su equipo de trabajo.

Categoría varonil 1º Lugar: Christian Guevara Rodríguez con 20 minutos y 9 segundos. 2º Lugar: Luis Fernando Gómez Camacho con 21 minutos y 6 segundos. 3º Lugar: Irvin Maldonado Galeana con 24 minutos y 10 segundos.

Categoría femenil 1º Lugar: Yazmín Bello Camacho con 25 minutos y 37 segundos. 2º Lugar: Nallely Garcés Veneroso con 28 minutos y 7 segundos. 3º Lugar: Jazmín Gutiérrez González con 29 minutos y 2 segundos.

Niños, jóvenes y adultos se encontraban animosos por la actividad, algunos nerviosos y otros disfrutando el paisaje natural de la pista. Una vez que los 50 corredores estuvieron listos, en voz de Francisco Neri, gerente de Comunicación de SERVISEG+, dio por iniciada la carrera y entre aplausos y gritos de ánimo, los asistentes se perdieron en el paisaje. Tanto ganadores de la carrera como los demás participantes fueron cruzando la línea de meta, recibiendo una medalla conmemorativa no sólo de los cinco kilómetros recorridos, sino de la celebración de los 24 años de haberse fundado SERVISEG+.

5 AÑOS INTEGRANDO A LA FAMILIA Los niños también realizaron una pequeña carrera, abrazados por sus padres y premiados con balones que de inmediato fueron inflados para jugar en la segunda parte de la convivencia, pues cerca de la pista, los esperaba un desayuno patrocinado por su empresa y el show de dos standuperos que ambientaron a los 200 asistentes. La carrera cumplió con éxito su objetivo de festejar los 24 años de SERVISEG+ y fomentar el deporte entre los empleados. Daniel Espinosa recalcó la participación constante de su gente, además de que siempre que los han necesitado, obtienen una respuesta muy buena por parte de ellos. “Esta es la única forma de que la gente se sienta integrada, se ponga la camiseta y, de esa manera, poder atender a nuestros clientes sintiéndose parte de esta empresa”, concluyó. Fotos: Mónica Ramos / SEA seguridadenamerica.com.mx

7


CONTENIDO

VIDEOVIGILANCIA

52

Novedades de Control de Acceso.

10

TRANSPORTE SEGURO

LA VIDEOVIGILANCIA INTELIGENTE OPTIMIZA LA SEGURIDAD DE LOS ESTADIOS.

54

Los seguros en materia de seguridad de Supply Chain: ¿Instancias de transferencia de riesgos?

56

Prevención del robo al autotransporte, por una cultura del autocuidado.

58

Robo al autotransporte: falta de planeación y logística.

12

Bases de mejores prácticas para servicios de videovigilancia (parte II/III eficiencia).

59

CONTROL DE ACCESO

Sistemas de gestión para una productividad segura: caso Volkswagen ISO 31000.

60

16

Estrategias de seguridad corporativa, un camino al éxito empresarial.

¿Cómo utilizar tecnología de nuevas maneras?

CONTRA INCENDIOS

30

FILTROS DE SEGURIDAD.

38

¿Cómo afecta una noticia negativa a tu marca?

40

18

REDUCIENDO FALSAS ALARMAS CON DEEP LEARNING.

20

Analíticas de video inteligentes, la tendencia de la videovigilancia.

24

Videovigilancia Colaborativa como pilar de la seguridad pública de México: el modelo de Puebla.

28

Novedades de Videovigilancia. 8

seguridadenamerica.com.mx

62

Columna de Jaime A. Moncada: “Actualización sobre la seguridad contra incendios en plantas de generación eléctrica”.

66

Medidas de seguridad durante trasiego de gas LP en planta.

Edificios más inteligentes y seguros con soluciones confiables de identificación.

CIBERSEGURIDAD Y TI

42

Securus Mundi, “El back up o respaldo de la información, la única opción para las empresas”.

El potencial de la biometría para los clientes y empleados bancarios.

46

Celebrando 3 décadas de innovación en la industria de la seguridad: Corporativo INALARM.

48

El Servicio de Protección Federal fortalece el modelo SMAR con tecnología.

70 72

Ciberseguridad, técnicas e implementación de medidas preventivas.

74

Novedades Ciberseguridad y TI.


CONTENIDO

ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

EL PROFESIONAL OPINA

124

¿QUÉ IMPLICÓ LA SEGURIDAD EN EL MUNDIAL DE RUSIA 2018?

76

SEGURIDAD EN EL MUNDIAL DE RUSIA 2018.

SEGURIDAD PRIVADA

82

Columna de Enrique Tapia Padilla, CPP: “Eventos regionales: aprovechando sus beneficios”.

84

¿Hay más agentes de seguridad privada o miembros de la policía?

88

GCP, operación efectiva en la seguridad privada.

90

Marco regulatorio para las empresas de seguridad privada.

ADMINISTRACIÓN DE LA SEGURIDAD

92

Recursos Humanos, la seguridad en el proceso de contratación.

PROTECCIÓN EJECUTIVA

106

¿Por qué es probable que estés entrenando mal, de acuerdo a la ciencia?

108

FOROS Y EVENTOS

SEGURIDAD PÚBLICA

Acontecimientos de la industria de la seguridad privada.

112

Violencia de género y seguridad: el secuestro de mujeres como estrategia terrorista.

114

Alerta AMBER.

116

MUNDIAL DE RUSIA 2018: ANTICIPAR LOS RIESGOS.

96

100

120

Reflexionando sobre la gestión de seguridad ciudadana en el Perú: ¿Oportunidad o fracaso?

104

122

Cultura del riesgo, soporte para la toma de decisiones empresariales.

130

NOVEDADES DE LA INDUSTRIA

142

Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

144

Proyectos que requieren equipos y servicios de seguridad.

ZONA DE OCIO

102

Filtros de probidad y evaluación de credibilidad.

128

¿Qué sucedió en las elecciones presidenciales de México?

La protección ejecutiva y el “mindfulness”.

Impactar es mejor que controlar. Confía, pero verifica.

126

Cuando la corrupción sigue infectando el sistema.

El Ejército y la Fuerza Aérea Mexicana vistos desde big data.

146

Espacio para lectores que gustan de buenas películas y libros.

TIPS

148

Seguridad al asistir a festividades. seguridadenamerica.com.mx

9


TRANSPORTE SEGURO VIDEOVIGILANCIA

La videovigilancia inteligente optimiza la

Foto: © Skywalker01 | Dreamstime

seguridad de los estadios

S SUDÁFRICA

Roy Alves

A

La administración de los estadios puede tener acceso a video en vivo grabado en alta definición desde cualquier dispositivo autorizado para permitir una verificación rápida y responder de manera oportuna a cualquier evento

lrededor del mundo, los fanáticos del deporte disfrutan los juegos de futbol, partidos de rugby y otras competencias a través de la televisión y acuden también a los estadios. Si bien estos fanáticos enfocan su atención en estos eventos deportivos, la mayoría de los estadios emplean en la actualidad diferentes sistemas de vigilancia para monitorear a las multitudes, con la finalidad de que su experiencia sea totalmente segura y, en muchos casos, más placentera. En muchas ocasiones, las cosas pueden salir terriblemente mal. Durante partidos eliminatorios, se pueden suscitar eventos de violencia que dan lugar a que los elementos de seguridad tengan que confrontar a algunos espectadores por conductas que alteran el orden de los recintos y a su vez existan daños a

10

seguridadenamerica.com.mx

los inmuebles que resulten en grandes cantidades de dinero para su reparación. Los estadios reúnen a grandes multitudes de personas durante cortos periodos. Sin embargo, los visitantes esperan una alta eficiencia operativa y experiencias seguras, sin incidentes. Para ayudar a garantizar la satisfacción de los visitantes, la administración del estadio, así como todos los agentes involucrados deben recibir la información pertinente para que puedan tomar decisiones cuando más se necesiten. El nivel de seguridad en los estadios depende en gran medida de la capacidad de detectar, monitorear y responder de manera eficiente a amenazas de seguridad reales y potenciales. Por lo tanto, es importante contar con un sistema de vigilancia moderno que permita monitorear todas las áreas críticas en todo momento, incluyendo: • Entradas y salidas. • Taquillas.


• Gradas y salidas de emergencia. • Quioscos de comida y bebida. • Corredores, pasillos y escaleras.

Foto: Periódico Correo

Esto permitirá que la administración del estadio tenga acceso a video en vivo grabado en alta definición desde cualquier computadora o dispositivo móvil autorizado y les proporcione una integración perfecta con su sistema de control de acceso, detección de humo, alarmas contra incendios, botones de emergencia para permitir una verificación rápida y responder de manera oportuna. Además, la gerencia del estadio podrá monitorear eficientemente entradas, salidas, taquillas, salidas de emergencia, escaleras, quioscos de alimentos, así como tener una alarma automática de manipulación de todas las cámaras para garantizar el funcionamiento continuo, junto con cámaras antivandálicas que garanticen un funcionamiento rentable y con mantenimiento constante. También recibirán alertas automáticas por allanamiento y violación del perímetro, podrán investigar de manera más eficiente los incidentes a través de un acceso rápido a video relevante y calidad de video útil para futuras investigaciones forenses, mientras que habilita una supervisión centralizada que permite un control óptimo de multitudes y tráfico.

Al desarrollar planes integrales de gestión de seguridad y brindar una mejor capacitación interna al personal de seguridad, la administración de los estadios ayudará a mantener a las personas seguras

LOS ANALÍTICOS DE VIDEO ROBUSTECEN LA SEGURIDAD

Al desarrollar planes integrales de gestión de seguridad y brindar una mejor capacitación interna al personal de seguridad, la administración de los estadios ayudará a mantener a las personas seguras. Junto con estas medidas, cada vez más recintos deportivos están actualizando sus soluciones analógicas existentes a tecnologías de vigilancia inteligente, para satisfacer las necesidades latentes de seguridad y mejorar la experiencia general de los fanáticos. Las soluciones de vigilancia inteligente, integradas con software de análisis, ayudan al personal de seguridad del estadio a mejorar la conciencia situacional, la identificación y el conocimiento operativo. Esto ayuda en gran medida a la administración de los estadios a mantener seguros a los asistentes y garantizar que los fanáticos se diviertan a lo largo de cualquier evento deportivo.

Los analíticos permiten a las soluciones de video inteligente monitorear áreas clave en interiores y exteriores con puntos de alto volumen de tráfico. Esto permite al personal de seguridad reconocer de manera más fácil y rápida los objetos fuera de lugar, las personas sospechosas y analizar situaciones en tiempo real para detectar mejor posibles amenazas. Junto con estrategias de seguridad más sofisticadas, el personal del estadio puede alertar fácilmente a los elementos de seguridad cercanos a un incidente para que puedan responder de inmediato.

Roy Alves, African Sales director de Axis Communications.

Foto: Goal.com.

Más sobre el autor:

seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

Foto: © Fabian Schmidt | Dreamstime

BASES DE MEJORES PRÁCTICAS PARA SERVICIOS DE VIDEOVIGILANCIA (PARTE II/III EFICIENCIA)

Se puede entender por “eficiencia” al sentido de hacer lo que se debe hacer de la mejor manera posible, lo cual significa buscar un balance positivo de costo-beneficio, aprovechando las capacidades de los recursos disponibles y soslayando sus limitaciones trabajo, pero no en la atención de los eventos específicos que se pudieran presentar durante dicha operación. Estas actividades contemplan: MÉXICO

David Chong Chong

E

l sentido de eficiencia en una organización es lo que le permite no sólo sobrevivir, sino permanecer en un ámbito de competitividad con verdaderas posibilidades de vencer.

DESEMPEÑO NORMALIZADO La efectividad global de una organización está determinada por el grado en que todas sus partes operen bajo un esquema normalizado y homologado, en particular el factor humano. Para ellos, la base es el desempeño de cada función laboral bajo un esquema “estandarizado”, lo que se corresponde a procedimientos y protocolos. Por las condiciones de heterogeneidad de la seguridad, es complicado implementar esquemas normalizados de trabajo, ya que lo más crítico son los fenómenos imprevistos o inéditos. Sin embargo, es posible la implementación de estos esquemas, al menos en los segmentos rutinarios de estas labores. Para los servicios de videovigilancia, los segmentos rutinarios corresponden a las actividades de inicio y término de los turnos de trabajo, así como el enfoque general de la operación durante el turno de 12

seguridadenamerica.com.mx

• El inicio del turno de trabajo para verificar que se dispongan de todos los instrumentos de trabajo de norma, así como que estén funcionando debidamente. • Durante el turno de trabajo, para aplicar los procedimientos correspondientes, a las condiciones de normalidad y si se llegan a presentar situaciones de excepción se deberá actuar de acuerdo a las circunstancias, apegándose en la medida de lo posible a los protocolos de reacción existentes.

PRINCIPIOS DE TECNOLOGÍA • La tecnología, por más sofisticada que sea, nunca podrá ir más allá de su diseño y programación. Por tanto, es una herramienta que ayuda a hacer el trabajo, pero no lo hace, porque sólo el factor humano puede hacer frente a situaciones inéditas y/o imprevistas. • No es buena o mala por sí misma, lo que puede ser bueno o malo es el uso que se le da. • Con ella todo es posible, si no existe se puede construir. Sólo es una cuestión de tiempo y costo. • Todo lo que ella puede hacer, la misma u otra tecnología lo puede deshacer.


VIDEOVIGILANCIA • El término del turno de trabajo para hacer entrega de las responsabilidades al relevo, así como los instrumentos de trabajo funcionando debidamente y los registros de los eventos e incidentes ocurridos.

Por las condiciones de heterogeneidad de la seguridad es complicado implementar esquemas normalizados de trabajo, ya que lo más crítico son los fenómenos imprevistos o inéditos

La recomendación para mejorar la efectividad organizacional es el desarrollo y aplicación de instrumentos de trabajo que contemplan procedimientos operativos para condiciones de normalidad, así como protocolos de reacción para las condiciones de excepción. Un esquema ya existente es el Estándar de Competencias Laborales EC0213, “Monitoreo de Sistemas de Videovigilancia”, del Consejo Nacional de Certificación y Normalización de Competencias Laborales (CONOCER), susceptible de ser la base para la configuración de procedimientos operativos. Con la adopción de estos esquemas homologados y normalizados se puede propiciar la efectividad global de la organización, ya que se “despersonaliza” la operación al proporcionar el mismo nivel de calidad y satisfacción sin importar la persona a cargo del servicio.

respecto a marcas y modelos, por lo que es recomendable que no se vincule a los proveedores de los equipos. • Formación Técnica para desarrollar destrezas y habilidades para la operación de los componentes de una plataforma específica, con un sentido de “Dominar los Recursos”. El contenido y sentido de esta vertiente deben ser enfocados a cada marca y modelo, por lo que es recomendable que sea proporcionada por los proveedores de los equipos. • Formación Táctica para adaptar los recursos disponibles en cada momento y condición a las necesidades de cada circunstancia, con una perspectiva de “Conocer al Enemigo”. El contenido y sentido de esta vertiente también debe ser de abstracción con respecto a marcas y modelos, por lo que es recomendable que no se vincule a los proveedores de los equipos.

FORMACIÓN PROFESIONAL CON ENFOQUE INTEGRAL ASC

Asimismo, este proceso de formación debe tener un enfoque ASC, el cual contempla:

En toda aplicación de tecnología se conforma un binomio hombre-máquina, con el factor humano como el elemento consciente del sistema, responsable en última instancia de las acciones de discernimiento y decisión, derivado del planteamiento expresado en el Primer Principio para la Aplicación de Tecnología. Por ello, la efectividad del factor humano se sustenta en un proceso de formación de competencias, bajo el principio de que “con buen personal hasta el peor de los sistemas puede funcionar, pero con mal personal hasta el mejor de los sistemas puede fracasar”, el cual se puede describir como de la Triple T:

• Alineación de Visiones/Ópticas, a fin de que todos los elementos vean y aprecien las diversas condiciones que se pueden presentar de la misma manera, lo que induce una: • Sincronización de las Decisiones que puedan tomarse desde diferentes perspectivas, a fin de que todas se orienten al logro de un objetivo común, a partir de una: • Coordinación de las Acciones que se hayan decidido emprender desde las diferentes perspectivas.

• Formación Teórica para alinear conceptos y óptica del sentido y ámbito de aplicación del servicio, con un enfoque de “Conocer el Terreno”. El contenido y sentido de esta vertiente debe ser de abstracción

Con este enfoque de formación se posibilita que el factor humano sea capaz de enfrentar cualquier condición y/o situación de riesgo, aprovechando las capacidades y soslayando las limitaciones de los recursos disponibles, de acuerdo a la premisa expresada por el Almirante Ernest King, “hacer lo mejor que se pueda con lo que se tiene”.

Foto: © Pavel Losevsky | Dreamstime

-

14

seguridadenamerica.com.mx

“El que no aplique nuevos remedios debe esperar nuevos males, porque el tiempo es el máximo innovador”, Sir Francis Bacon.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad, CEAS México. Más sobre el autor:


VIDEOVIGILANCIA

¿CÓMO UTILIZAR TECNOLOGÍA DE NUEVAS MANERAS? Por sí mismas, las nuevas tecnologías son interesantes, pero son las sinergias entre ellos las que cambiarán el mundo

D

MÉXICO

Juan Carlos George

urante un seminario en Suiza, me senté junto a un caballero que dirigía un barco a uno de los puertos de Groenlandia a través de su teléfono. No habló con nadie, sino que utilizó su teléfono para ver el puerto, identificar la posición del barco y comunicarse en línea con su capitán. Estaba muy impresionado. Para mí, fue un brillante ejemplo de cómo pensar de manera innovadora y utilizar las tecnologías existentes de nuevas maneras. Hay más ejemplos de tecnología que se utiliza de nuevas maneras con grabaciones de video que tradicionalmente se han utilizado para proteger a personas, edificios y otros activos. Sin embargo, el futuro del uso del video apunta hacia otra dirección. Eventualmente, la tecnología de video trabajará en estrecha colaboración con las tecnologías de inteligencia artificial e IoT, combinadas con potentes computadoras que operan en redes con gran ancho de banda; esta es una combinación que puede hacer que nuestro mundo sea más seguro, ofrecer un mejor servicio al cliente y hacer que las empresas sean más productivas.

16

seguridadenamerica.com.mx


Un nuevo informe de Accenture muestra que las empresas que aplican con éxito la inteligencia artificial podrían aumentar la rentabilidad en un promedio del 38% para 2035. Tal vez esta cifra no toma en consideración los factores exponenciales, pero creo que las empresas que no elijan este camino tendrán dificultades para sobrevivir. Hablando de tecnología de video inteligente, enfrentamos una gran cantidad de nuevas oportunidades. Tradicionalmente, los sistemas de video han sido analógicos. Las cámaras de vigilancia CCTV usaban una señal de video analógica, transmitida a través de un cable coaxial a un grabador de video o un monitor: sistemas sin inteligencia y, por lo tanto, bastante limitados. Sin embargo, cuando el material de video se graba digitalmente puede combinarse con análisis de video, que

es el reconocimiento de objetos en comparación con la actividad potencial en la grabación de video. En el escenario de una gran multitud frente a un escenario supervisado por el software, la actividad inesperada que coincide con parámetros predefinidos (como la multitud que excede el número permitido de personas) activa el sistema de notificación, se activa una alarma y se suspende el evento. Piense en lo que sucede cuando las cámaras pueden registrar espectros que no sean la luz visible. Esto abre muchos más escenarios útiles.

Las cámaras de vigilancia CCTV usaban una señal de video analógica, transmitida a través de un cable coaxial a un grabador de video o un monitor: sistemas sin inteligencia y, por lo tanto, bastante limitados

PARTIDO DE FUTBOL EN 3D Durante una visita a Japón a principios de este año, conocí a un grupo de diseño que estaba creando una cámara virtual para grabar partidos de futbol; se instalan 40 cámaras de alta resolución en el estadio de futbol y todas las transmisiones de video se combinan en un modelo 3D en tiempo real, en el cual el camarógrafo está virtualmente en el terreno de juego, durante el partido, pudiendo ver qué están viendo el arquero o el árbitro en un momento dado. Hacer un modelo 3D en tiempo real no es un problema matemático difícil. El único problema es la gran cantidad de datos que se deben calcular y el hecho de que la sincronización entre las cámaras debe ser muy precisa. Hoy en día, las computadoras poderosas pueden manejar esto, por lo que quizás los partidos de futbol en los Juegos Olímpicos de 2020 serán una experiencia aún más emocionante. Estos son ejemplos de una pequeña parte de las tecnologías, como IoT, AI, súper computadoras y video, que están disponibles en la actualidad. Por sí mismas, todas estas tecnologías son interesantes. Sin embargo, son las sinergias entre ellos las que cambiarán nuestro mundo. Necesitamos tener mayor entendimiento del potencial comercial en estas nuevas tecnologías, centrándonos en la innovación y el pensamiento fuera de la caja. Para hacer esto, debemos capacitar a la próxima generación de competencias de innovación. Sólo de esta manera seremos capaces de dejar nuestras huellas en el futuro inteligente y digital. Fotos: Milestone Systems REFERENCIAS - https://www.accenture.com/us-en/insight-aiindustry-growth

Juan Carlos George, gerente de Ventas de Milestone Systems para Latinoamérica.

Más sobre el autor:

seguridadenamerica.com.mx

17


VIDEOVIGILANCIA

Reduciendo falsas alarmas con

DEEP LEARNING Andrés Felipe Ramos Castro

Foto: Hikvision

COLOMBIA

Algunos de los beneficios más directos de esta tecnología incluyen una precisión de reconocimiento de patrones comparables o incluso mejores que los de la figura humana, robustas capacidades que evitan las interferencias, y la capacidad de clasificar y reconocer miles de otras características

18

seguridadenamerica.com.mx

La capacidad de esta tecnología para reconocer seres humanos distinguiéndolos de los animales, por ejemplo, hace de ella una gran adición al arsenal de seguridad. Lo que resulta especialmente relevante en un mundo donde las falsas alarmas representan del 94 al 99% de todas las alarmas, de acuerdo con las estadísticas aportadas por cuerpos de policía y de bomberos a nivel mundial.

¿CÓMO FUNCIONA EL APRENDIZAJE PROFUNDO? El aprendizaje profundo es muy distinto de otros algoritmos y es por eso por lo que resuelve las insuficiencias de algoritmos tradicionales. El Deep Learning es muy similar al proceso de aprendizaje humano y tiene un proceso de análisis de características abstractas capa por capa. Cuanto más

Foto: Hikvision

E

l fenómeno Deep Learning —o aprendizaje profundo— continúa entusiasmando al mundo de TI, mayormente, porque puede utilizarse de forma adecuada en aplicaciones prácticas y aprovecha el poder de la Inteligencia Artificial (IA). El concepto de Deep Learning está inspirado en la forma en que funciona el cerebro humano. Las redes cerebrales están compuestas por miles de millones de neuronas interconectadas; el Deep Learning simula esta estructura. Estas redes multicapa pueden recopilar información y realizar las acciones correspondientes en función del análisis de esa información. En los últimos dos años esta tecnología ha destacado en reconocimiento de voz, visión para computadoras, traducción de voz y mucho más. Incluso ha sobrepasado la capacidad humana en áreas como reconocimiento de rostros y clasificación de imágenes; ésta ha sido la razón por la que se le ha prestado tanta atención en el campo de supervisión de video la industria de la seguridad.


Foto: Hikvision

profundo sea el nivel de cada capa, más específicos serán los componentes. Cuantas más características haya, más precisos serán el reconocimiento y la clasificación. Algunos de los beneficios más directos del Deep Learning incluyen una precisión de reconocimiento de patrones comparables o incluso mejores que los de la figura humana, robustas capacidades que evitan las interferencias, y la capacidad de clasificar y reconocer miles de otras características. El Deep Learning no requiere intervención manual, pero necesita computadoras para extraer las características de las imágenes. De esta manera extrae tantas características de la imagen como le sean posibles, incluyendo algunas características muy abstractas difíciles de describir. Mientras más características se encuentren, más preciso será el reconocimiento y la clasificación.

La capacidad de esta tecnología para reconocer seres humanos distinguiéndolos de los animales, por ejemplo, hace de ella una gran adición al arsenal de seguridad

Los sistemas de vigilancia convencionales detectan principalmente objetivos en movimiento, sin mayor análisis. Incluso las cámaras IP inteligentes sólo pueden asignar puntos individuales a una forma uno por uno, lo que dificulta el calibrado de algunas funciones (como en el caso de frente o mejilla), disminuyendo así la precisión. Para la seguridad perimetral, por ejemplo, se pueden usar (y se usan) otras tecnologías para proporcionar una seguridad más completa, pero todo tiene sus desventajas. Los detectores de infrarrojos, por ejemplo, pueden llegar a saltarse un objeto, sin embargo también son propensos a producir falsas alarmas causadas por animales. Las vallas electrónicas pueden ser un peligro para la seguridad y están limitadas en ciertas áreas. Otra desventaja de estas soluciones es que pueden ser más costosas y complicadas de instalar. Las falsas alarmas también pueden ser ocasionadas por animales, hojas o incluso luz, por ello poder identificar la presencia de una forma humana realmente mejora la precisión de las funciones de VCA perimetrales. Las falsas alarmas frecuentes son siempre un problema para los usuarios finales, que necesitan dedicar tiempo a investigar cada una, lo que puede retrasar cualquier respuesta necesaria y, en general, afectar la eficiencia.

Foto: Hikvision

DESAFÍOS DE LOS SISTEMAS EXISTENTES

Basado en una serie de experimentos realizados, se concluyó que la precisión de reconocimiento de las soluciones que utilizan el algoritmo Deep Learning aumentó en un 38% lo que hace que esta tecnología sea una gran ventaja en una solución de seguridad perimetral, con detección mucho más precisa de tráfico de personas, intrusión, y entrada y salida, por ejemplo.

OTROS USOS El valor de la tecnología Deep Learning se extiende más allá de la seguridad tradicional. Por ejemplo, el seguimiento de los patrones de movimiento de las personas puede permitir determinar si están “merodeando” y representan una posible amenaza en el futuro. Esta tecnología permite establecer un umbral en cinco metros de radio de movimiento, o 10 segundos de permanecer en el mismo lugar, por ejemplo. Si la persona pasa cualquiera de los umbrales, se puede activar una alarma. La solución rastrea al individuo y compara este comportamiento con una base de datos para ver si reconoce un patrón.

Otra aplicación sería en un escenario en el que “caerse” podría ser una amenaza, como un hogar de ancianos, por ejemplo. Si un umbral de altura se estableció en 0.5m y un tiempo de duración de 10 segundos, por ejemplo, la solución podría ver a una persona caerse a medida que pasa por debajo de 0.5m y podría tener problemas si se mantienen “a baja altura” más de 10 segundos. La solución usa los parámetros establecidos para comparar con su base de datos y generar una alarma. Con características y beneficios como éstos, es fácil ver cuántas aplicaciones inteligentes podrían ser atendidas por la tecnología Deep Learning. Andrés Felipe Ramos Castro, Presales coordinator de Hikvision Colombia.

Más sobre el autor:

seguridadenamerica.com.mx

19


ANALÍTICAS DE VIDEO INTELIGENTES,

LA TENDENCIA DE LA VIDEOVIGILANCIA

Foto: Hanwha Techwin

VIDEOVIGILANCIA

Permiten a los operadores de cámaras de seguridad optimizar sus tiempos de respuesta ante un evento capturado por la cámara

Juan Carlos Yáñez Romero

H

oy en día, los sistemas de videovigilancia han desarrollado diversas bondades en cuanto a compresión y calidad de video, hasta el punto de permitirnos ver los más mínimos detalles en la imagen; sin embargo, esto no es suficiente para optimizar la tarea propia de vigilancia. Diversos estudios revelan que la tarea de un operador de videoseguridad es efectiva durante un periodo limitado, verificándose que la atención en este tipo de labores superior a las cuatro horas se vuelve dificultoso pudiendo producir errores de apreciación. Estos estudios muestran que no basta con tener una imagen de alta calidad y resolución, sino que también son necesarias analíticas inteligentes de video que les permitan a los operadores beneficiarse de las herramientas necesarias para efectuar una mejor labor de seguridad. El desarrollo de diversas analíticas inteligentes de video permite a los operadores de cámaras de 20

seguridadenamerica.com.mx

Foto: Hanwha Techwin

PERÚ

seguridad optimizar sus tiempos de respuesta ante una alerta y/o evento capturado por la cámara. Un evento de analíticas de video inteligentes puede generar diversas respuestas en el sistema VMS, tales como ventanas emergentes con la imagen de video en vivo o playback del evento en el videowall, envío de un correo electrónico, emisión de una alerta sonora en la propia cámara, entre otras. Esto repercute en la menor necesidad de visualizar todas las cámaras al mismo tiempo y sólo enfocarse en las imágenes de video más importantes y responder a las alertas generadas por las analíticas de video inteligentes.


Foto: Hanwha Techwin

VIDEOVIGILANCIA

Además de detectar diversos comportamientos, las analíticas de video inteligentes deben de minimizar las falsas alarmas a través de algoritmos inteligentes que permitan discriminar movimientos o comportamientos constantes o recurrentes como lo puede ser el movimiento de las hojas de los árboles o los cambios de iluminación durante el día o el cambio de día a noche. La industria de la videovigilancia ya no sólo se enfoca en la videoseguridad propiamente dicha, sino también en la observación del comportamiento de personas en un escenario como una planta industrial, tiendas retail, centros comerciales u oficinas de atención al cliente. Para ello se han desarrollado analíticas de video inteligentes tales como: • Conteo de personas. • Mapa de zonas calientes (mapas de calor). • Gestión de filas (líneas/colas). La función de conteo de personas rastrea el número de personas que ingresan y salen de un área específica, y proporciona una estadística a lo largo 22

seguridadenamerica.com.mx

de una línea de tiempo. Por otro lado, la función de mapa de calor refleja el índice de movimiento de personas en la escena, ayudando así a reconocer patrones del movimiento de las personas en la misma. Al igual que el conteo de personas y los mapas de calor, la gestión de filas permite calcular cuántas personas aproximadamente permanecen en un área específica por un determinado tiempo, con lo cual se puede comprobar datos en tiempo real, así como estadísticas diarias o semanales. Adicional a las analíticas inteligentes propias del video para la seguridad, como lo son: detección de movimiento, detección de rostro, objeto abandonado/removido, etc. La industria ha desarrollado otras como:

MERODEO DE PERSONAS La detección de merodeo se basa en la observación de la permanencia por un tiempo determinado de un objeto en un área definida. Esta analítica de video inteligente se basa en la intensidad de movimientos de un objeto, misma que debe de estar comprendida dentro de un rango configurado por el usuario.

Foto: Hanwha Techwin

La función de mapa de calor refleja el índice de movimiento de personas en la escena, ayudando así a reconocer patrones del movimiento de las personas en la misma

algoritmo de detección de neblina se basa en la detección de una imagen borrosa en la escena, que a su vez detecta automáticamente la neblina y envía una alerta al sistema de gestión de video. A su vez, las cámaras cuentan con la opción de antineblina automática, manual o como respuesta al evento de detección de neblina, permitiendo ajustar el contraste en ciertas partes de la escena, tomando como base imágenes combinadas alfa con mayor contraste aplicado a toda la imagen. Una de las analíticas inteligentes de más reciente desarrollo es la de clasificación de audio, la cual se basa en la detección de audio, extrae las características de la fuente de audio captada a través del micrófono interno o externo y calcula su proximidad con base en los datos almacenados en el sistema, luego de lo cual selecciona el sonido más próximo al captado y genera el evento. El algoritmo utilizado puede clasificar los sonidos en gritos, disparos, explosiones y roturas de vidrios. Adicional a las analíticas de video inteligentes mencionadas, las cámaras de videovigilancia cuentan con otras analíticas, tales como: seguimiento automático digital, detección de desenfoque, detección de intrusión, entre otras. Con el uso de la tecnología de analíticas de audio y video inteligentes un solo operador podrá monitorear varios dispositivos de video, reduciendo así el porcentaje de desatenciones de eventos críticos que pudieran suceder.

Juan Carlos Yáñez Romero, ingeniero de Aplicación de Venta para Perú y Bolivia de Hanwha Techwin.

DETECCIÓN DE NEBLINA La neblina está compuesta por un conjunto de partículas de agua líquida o sólida, en caída o en suspensión en la atmósfera. Como estas partículas son más grandes que las partículas del aire, ocasionan que la luz se disperse más. El

Más sobre el autor:


VIDEOVIGILANCIA

Ventana Ciudadana™ es el modelo a ser replicado en todo el país para lograr la reducción de la criminalidad que hoy parece no tener límite en su crecimiento

EUA

Videovigilancia Colaborativa como pilar de la seguridad pública de México:

el modelo de Puebla

Coronel Eric Rojo-Stevens

E

el Centro de Comando y Operaciones) y los principales líderes de colonias de comités 4x4 de Todos Unidos por la Seguridad están logrando importantes avances y resultados en tiempo real, por medio de la Videovigilancia Colaborativa. Un concepto de seguridad que resulta en la mejora de la calidad de vida de la ciudad y sus habitantes. El fundamento del éxito de este primer proyecto nacional es el vínculo entre ciudadanos y autoridad como clave para combatir al crimen. El Municipio de Puebla, como prácticamente toda población de México, tiene el reto de ofrecer un alto nivel de seguridad pública; para enfrentarlo se implementó el programa Ventana Ciudadana™, una plataforma donde la participación ciudadana es un factor fundamental.

Foto: Coronel Eric Rojo-Stevens

n mi reciente artículo “Manejo de Crisis, Continuidad de Negocios y Resiliencia” (edición 109) destaco “la inevitabilidad de la cooperación gobierno-sector privado […] que mejora la prevención cuando se establecen acuerdos para compartir riesgos, planear respuestas, difundir información e invertir en la sociedad”. En esta ocasión me complace reportar sobre un modelo que está funcionando, creciendo y dando resultados en el Municipio de Puebla, Puebla, México. Bajo el liderazgo del Secretario de Seguridad Pública, Manuel Alonso García, y la participación directa de Asociación de Hoteles y Restaurantes, la Central de abastos de Puebla, la Benemérita Universidad Autónoma de Puebla (para la cual este autor diseñó

24

seguridadenamerica.com.mx

ANTECEDENTES E HISTORIA Hay dos herramientas primordiales para el éxito del Sistema de Videovigilancia Colaborativa. La primera, es la implementación en México del sistema de llamada de emergencia universal 9-1-1 (nueve-uno-uno, no novecientos once), que conecta a todo ciudadano a un sistema de llamadas de emergencia al centro de respuesta más cercano sin importar donde se encuentre la persona que llama. Antes de la implementación del 9-1-1 como número único de emergencias, existían más de 600 números a los que la ciudadanía podía recurrir para pedir auxilio. Ese era un sistema muy ineficiente por la falta de coordinación tanto técnica como de respuesta, que ocasionaba que con mucha frecuencia una emergencia fuera reportada varias veces o mientras se buscaba el número al que llamar, la respuesta fuese demasiado lenta, en ocasiones tardía. La segunda, es la plataforma donde reside y opera la Ventana Ciudadana™ de Genetec™, implementada y desarrollada en Puebla por MIZCO Consultores, quienes llevan la tarea de apoyo técnico al C5 y la instalación de los sistemas, cámaras y equipos. Los operadores, concentrados en el C5 donde cada uno cuenta con teléfonos, radios, tres pantallas y un “Video Wall” donde se puede ver y seguir por todos, una o más situaciones de emergencia y respuesta simultáneamente. En los puestos operadores, se encuentra personal altamente capacitado que incluye Cruz Roja, Protección Civil, Policía Municipal, Estatal y Federal que


1) Mapa con el lugar geográfico donde aparece la ubicación del teléfono desde el que se está realizando la llamada. 2) Un geolocalizador para conocer la dirección, despachando la unidad más cercana logrando agilizar el tiempo de respuesta. 3) Un registro estadístico de incidentes, basado en un catálogo local y nacional, que incluye 242 tipos de incidentes, para generar estadísticas que permiten mejorar el servicio.

A pesar del alto número de llamadas falsas, para ganar tiempo en las emergencias reales, ahora la llamada queda registrada en pantalla y se puede dar seguimiento: aun cuando se corte la llamada el ciudadano no necesita llamar de nuevo y reiniciar de cero. En más detalle con relación a las llamadas falsas —que siempre fueron mayoría en el sistema anterior— con la implementación de este sistema, la posibilidad de localizar la procedencia de la llamada permite identificar y eventualmente procesar a aquellos individuos que reportan una emergencia falsa.

VIDEOVIGILANCIA COLABORATIVA Es un proyecto de seguridad colectiva donde participan ciudadanos, gobierno y empresas. Este proyecto brinda una solución real para ayudar al combate del crimen y a su reducción. El proyecto se basa en la innovación de los sistemas de videovigilancia, ya que los sistemas tradicionales no permiten o dificultan reacciones adecuadas ante situaciones de riesgo, así como

Foto: Coronel Eric Rojo-Stevens

Foto: Coronel Eric Rojo-Stevens

trabajan individualmente y en conjunto según cada contingencia. Los operadores conocen los protocolos de emergencias médicas y fueron capacitados para brindar la calma a una persona que se encuentra en crisis. En general, el sistema dentro del C5 funciona como sigue: al generarse una llamada telefónica o por botón de pánico, el operador responde: “Operador 9-1-1 ¿Cuál es su emergencia?” (Mientras el operador escucha el reporte por parte de la persona que está llamando, él manda ayuda al lugar de los hechos). El operador, siendo la “Primera Respuesta”, da seguimiento a la llamada hasta que se declare resuelta la contingencia. ¿Cómo lo hace? Cada operador cuenta con tres monitores:

tampoco generan evidencias confiables para sus usuarios al momento de presentar una denuncia. Videovigilancia Colaborativa propone innovar el sistema tradicional implementando sistemas de videovigilancia de nivel mundial que están conectados a Internet, permitiendo así una comunicación eficaz con personal del C5, quien realiza una video-verificación para confirmar que existe una situación de riesgo haciendo posible reacciones más rápidas y adecuadas para cada contingencia. Con la solución que Puebla está instalando, se expande la cobertura a muchos más lugares, al integrar imágenes provenientes de todos, quienes ya tienen sistemas de videovigilancia emplazados, facilitando el cubrir grandes espacios y los puntos de acceso a la ciudad, previamente con menos eficiencia al depender sólo de las cámaras de videovigilancia del gobierno. Para lograrlo, se ha creado un modelo de colaboración donde todos los ciudadanos ayudan al combate del crimen, enlazando las cámaras que grupos de comerciantes, colonias y empresas con el C5 y el 9-1-1, para así ir reduciendo los puntos ciegos dentro de la Ciudad. Dicho de otra manera, el proyecto está dirigido a toda la ciudadanía, lo que les permite proteger mejor su patrimonio, brindando mayor seguridad en las calles y a los negocios del Municipio. En tiempo, a toda la nación. El modelo usado en Puebla en la Ventana Ciudadana™ reúne los sistemas de monitoreo de los sectores privados y ciudadanos con un siste-

La importancia de este modelo reside en la inclusión y participación de los ciudadanos en la videovigilancia dando al municipio la herramienta tecnológica para alertar a la comunidad y a las autoridades

ma de alerta (botones de pánico) en lugares estratégicos de cada zona y las aplicaciones en la telefonía celular, que generan colaboración entre autoridad y ciudadanos. Las autoridades colaboran monitoreando dentro de un esquema de proximidad social. Aquí vemos la integración práctica por medio de un sistema inteligente de alerta y protección en la nube. En la Ventana Ciudadana™ hay una integración de cuatro tecnologías que convergen en un centro de seguridad de Genetec.

LA SOLUCIÓN Moisés Villaverde Mier, gerente general de MIZCO Consultores, desarrolladores de Ventana Ciudadana™, dijo que el reto es siempre trabajar con tecnologías que funcionan en conjunto: “Normalmente, casi todo diseñador de software hace dos apuestas: una arquitectura cerrada o una abierta, la segunda —como es la instalada en Puebla— permite integrar diferentes elementos tecnológicos a una plataforma ya diseñada y eso es precisamente lo que nos gusta hacer”. seguridadenamerica.com.mx

25


VIDEOVIGILANCIA

Cuando la parte de integración tecnológica (interoperabilidad e interconectividad) se elimina como problema, el usuario puede rápidamente tomar decisiones en lugar de perder tiempo tratando de cambiar de una terminal a otra para poder entender y coordinar todo lo que sucede en una contingencia o emergencia.

INFRAESTRUCTURA Y OPERACIÓN La estructura operacional se inicia compartiendo sistemas de cámaras ya en operación en la industria, comercios, instituciones académicas y vecindarios. Se expande con la instalación de postes de 5.5 metros de altura como aviso en las colonias, el video sube constantemente a la nube y va al C5, a los dispositivos móviles con sistemas de alerta en forma automatizada, a las autoridades, y la ciudadanía. El C5 es el centro unificado de la solución. Al darse una emergencia (un tiroteo, un asalto o un niño perdido o abandonado), es necesario reaccionar de inmediato. La Ventana Ciudadana™ estructura toda la información en una línea de flujo única y directa. De nuevo dice Villaverde-Mier: “Por un lado se tienen las alertas en hogares y comercios (los denominados botones de pánico), y en otro las aplicaciones en los dispositivos iOS o Android, un botón en un poste, donde las cámaras están trabajando al unísono, junto con las alarmas y el software. Hoy, tú puedes dar una alarma por medio del iOS o Android en tu móvil, desde un botón inalámbrico, una alarma silenciosa en tiendas y establecimientos comerciales, o darla desde el botón en un poste cercano”. Tradicionalmente, sin el beneficio de Ventana Ciudadana™, en el mo26

seguridadenamerica.com.mx

Foto: Coronel Eric Rojo-Stevens

La plataforma Security Center es el núcleo unificado de la solución, que, además de la eficiencia del tiempo de respuesta, reduce el costo del video monitoreo tradicional en alrededor de 400%

Manuel Alonso García, Secretario de Seguridad Pública en el C5

mento que se da y recibe una alarma, el monitorista en el Centro de Operaciones tiene necesidad de buscar dónde está la cámara y monitor que le permita ver y responder a la emergencia. Con esta solución, la alarma llega a la terminal y puesto más cercano de donde se puede reaccionar y decidir rápidamente qué elementos deben ser despachados para cumplir con una respuesta rápida y adecuada a la situación. Todos los diferentes dispositivos están atados a una ventana específica; cuando son activados, la ventana se abre presentando la imagen en vivo, y en lugar que la alarma de algún vecindario o negocio aparezca en otra plataforma, junto con la imagen y en su caso una llamada, el punto de origen de la alarma aparece en el C5. La localización geográfica de la videocámara es analizada y al mismo tiempo se ve quién es responsable de iniciar la alarma. Sin importar si el origen es una app de iOS o Android en un móvil, un botón fijo o inalámbrico, simultáneamente, la alarma llega al celular del policía más cercano, un elemento más de apoyo a la respuesta rápida incorporado al diseño de la Plataforma Móvil. La Ventana Ciudadana™, en lugar de tener una sola persona que monitorea, tiene tres: el ciudadano, el oficial de policía y la Administración de Emergencias y Respuesta Inmediata (DERI), los

tres analizando la misma contingencia. Tanto el ciudadano como el oficial de policía designado a esa ventana son los que rutinariamente verifican las contingencias que emergen —uno por medio de la plataforma móvil y el otro por medio de la plataforma Stratocast, que es parte del sistema de videovigilancia integral—. La importancia de este modelo reside en la inclusión y participación de los ciudadanos en la videovigilancia, dando al municipio la herramienta tecnológica para alertar a la comunidad y, al mismo tiempo, a las autoridades para dar atención inmediata en el evento de una emergencia. Viendo el reto del Municipio de Puebla, MIZCO Consultores propuso esta solución —única en su tipo— en la cual la sociedad y el gobierno coexisten en un medio tecnológico, donde integran el uso de toda la plataforma mediante la licencia CitiWin™, que permite que confluyan todas las tecnologías en un solo canal de información de dos vías. La plataforma Security Center es el núcleo unificado de la solución, que, además de la eficiencia del tiempo de respuesta, reduce el costo del video monitoreo tradicional en alrededor de 400% y ofrece el doble de sistema sobre un presupuesto inicial, reduciendo el gasto de gobierno y triplicando el número de beneficiarios.


COLABORACIÓN

Síguenos en nuestras redes sociales y mantente informado de las últimas tendencias en seguridad

Foto: Coronel Eric Rojo-Stevens

Hoy, se requiere la suma de todos los actores de la sociedad para generar la política pública donde los criminales sepan que estamos organizados y que hay cada día más “ojos” atentos a nuestro entorno. En relación al tiempo de respuesta, teniendo un oficial de policía asignado a vecindarios específicos, un problema que anteriormente tomaba un promedio de 45 minutos para tener respuesta ya es tema del pasado. Hoy, toma entre tres y cinco minutos atender a una emergencia, lo que representa una reducción de 40 minutos en tiempo de respuesta. Los recursos del gobierno se usan más eficientemente y a menor costo, ya que los protocolos diseñados por el consultor han cambiado el esquema operacional, en lugar de asignar patrullas gastando gasolina esperando ver algo en su trayecto, las patrullas ahora se despachan a los lugares donde son requeridas y la policía está más integrada a su comunidad.

Luis Banck, presidente municipal de Puebla, Puebla, supervisando la Ventana Ciudadana™

RESULTADOS Desde el inicio de Ventana Ciudadana™, el primer incidente se dio a minutos de prender las cámaras: la detección y rescate de un recién nacido abandonado. Las respuestas rápidas están dando resultados con intercepciones y arrestos comprobables al tener videoevidencia clara y definitiva. Los medios de comunicación, en entrevistas con ciudadanos, continuamente expresan su satisfacción y el alto nivel de confianza que les genera este programa colaborativo. Ventana Ciudadana™ es el modelo a ser replicado en todo el país para lograr la reducción de la criminalidad que hoy parece no tener límite en su crecimiento.

www.seguridadenamerica.com.mx

Coronel Eric Rojo-Stevens, director Industry Projects de SLGlobal. Más sobre el autor:

seguridadenamerica.com.mx

27


NOVEDADES DE VIDEOVIGILANCIA

AXIS ANUNCIA NUEVAS CÁMARAS MINIATURA PARA PEQUEÑAS EMPRESAS

A

xis Communications amplía su oferta con las nuevas cámaras AXIS Companion Eye mini L y AXIS Companion Bullet mini LE, para uso en interiores y exteriores, respectivamente, dirigidas a las pequeñas empresas. El tamaño de estas cámaras es de hasta un 70% más pequeñas que sus predecesoras, sin embargo desempeñan las mismas funciones con alta calidad de imagen y fiabilidad para el usuario. Algunas de sus características son: videovigilancia diurna y nocturna con iluminación infrarroja integrada (IR) para escenarios interiores y exteriores, así como video de alta resolución HDTV 1080p e integran tecnología de Amplio Rango Dinámico (WDR, por sus siglas en inglés), para escenarios con difíciles condiciones de luz. Los equipos están optimizados para minimizar el ancho de banda y el uso de almacenamiento; se encuentran disponibles a través de los canales de distribución de Axis y cuentan con garantía de tres años.

HANWHA TECHWIN LANZA CÁMARA MULTIDIRECCIONAL DE DOS CANALES

H

anwha Techwin anunció el lanzamiento de la PNM7000VD, una cámara multidireccional con la capacidad de dos cámaras de vigilancia en un solo cuerpo. Una de las características más destacadas de este producto es su capacidad de monitorear simultáneamente dos áreas desde varios ángulos mediante la instalación de dos lentes en una cámara de vigilancia, lo que evita la instalación de varias cámaras en las esquinas de los edificios. La función de video alta definición completa (full HD) permite un monitoreo claro y nítido, e incluye herramientas de análisis inteligentes de video, por ejemplo detección de intrusos y de movimiento; mientras que la alarma notifica rápidamente al usuario sobre una intrusión, la cual se detecta a partir de líneas virtuales especificadas en lugares estratégicos, como la entrada principal.

JOHNSON CONTROLS PRESENTA GRABADORAS EXACQVISION A-SERIES

L

a nueva línea de grabadoras exacqVision A-Series de Johnson Controls cuenta con unidad de disco duro (HDD) de acceso frontal de alta capacidad para facilitar la expansión del espacio de almacenamiento para video. Además tiene ocho unidades de acceso frontal para almacenar hasta 80 TB en un bastidor de dos unidades más pequeño y compacto. La configuración flexible simplifica las tareas de mantenimiento y servicio técnico, y les permite a los usuarios simplemente cerrar el sistema y agregar discos duros desde la parte frontal del gabinete para realizar operaciones de vigilancia centradas en el futuro. Los nuevos modelos de las grabadoras exacqVision A-Series están disponibles con los sistemas operativos Windows 10 o Ubuntu 16.04, son configurables con tarjetas NIC Quad y RAID 5 opcionales, una buena opción para entornos empresariales que necesitan expansión y fiabilidad.

LA CÁMARA COLORVU DE HIKVISION CAPTURA IMÁGENES A COLOR EN LA OSCURIDAD

E

n respuesta a la creciente necesidad de cumplir con ciertos requisitos en las cámaras de videovigilancia posicionadas, por ejemplo, en parques urbanos, en donde la oscuridad implica un gran problema de visibilidad, Hikvision lanzó unas cámaras que incorporan la tecnología ColorVu, capaces de ampliar y mejorar su capacidad de vigilancia en la oscuridad, además de capturar detalles con poca iluminación, lo cual proviene de dos avances específicos 28

seguridadenamerica.com.mx

en tecnologías de hardware: lentes avanzadas y sensores de alta sensibilidad. Los lentes de ColorVu están equipados con una súper apertura, de hasta F1.0, que permite la entrada de más luz en el lente y así aumentar el brillo de las imágenes. De igual manera están equipadas con luz cálida complementaria, de manera que cuando no hay ninguna fuente de luz, como calles oscuras sin brillo de luna, pueden garantizar imágenes coloridas.


NOVEDADES DE VIDEOVIGILANCIA

PELCO PRESENTA VIDEOXPERT V2.5

P

elco hizo el lanzamiento de VideoXpert v2.5, que agrega nuevas capacidades al potente sistema VideoXpert, para mantener las operaciones de seguridad a la vanguardia de los avances tecnológicos de VMS. Entre sus nuevas características están: motor de reglas, que le da a los operadores de vigilancia mayor control definiendo respuestas a disparadores específicos que controlan los comportamientos de VX; Pelco Camera Link permite a los operadores vincular cámaras específicas para maximizar las capacidades de visualización; recuadro delimitador ROI en la vista panorámica de Optera, esta característica permite a los operadores determinar rápidamente dónde están mirando en la vista DPTZ y la superposición inteligente de analíticos, mejorando la capacidad de un operador para identificar eventos definidos por el cliente al colocar una superposición visual en el lugar exacto donde se produce.

DALLMEIER LANZA LA SERIE DE CÁMARAS PRIMELINE PARA DÍA Y NOCHE

D

allmeier presentó las cámaras de red de la nueva serie Primeline, producidas en Alemania, completando el portafolio de la serie Nightline con su extrema sensibilidad lumínica y la serie Topline/Ultraline con sus respectivas resoluciones: muy alta o extrema, las cuales están disponibles bien como cámara tipo caja DF5100HD-DN/IR con soporte de pared, bien como cámara domo de alta resolución DDF5100HD, ambas en versiones de dos y cuatro megapixeles. El funcionamiento día/noche de la DF5100HD-DN/ IR, montada en pared, es soportado por una iluminación IR homogénea mediante LEDs semi-discretos de alto rendimiento de 850 nm. El Video Content Analysis (VCA) integrado reconoce movimientos y objetos en la imagen no comprimida y los analiza en tiempo real (dependiendo de la resolución del análisis), en total cuentan con 14 funciones, son rápidas y fáciles de instalar.

WESTERN DIGITAL EXPONE NUEVA LÍNEA DE PRODUCTOS PARA VIDEOVIGILANCIA CON INTELIGENCIA ARTIFICIAL

W

estern Digital Corporation amplió su portafolio de vigilancia con la introducción de la unidad Western Digital® Purple 12TB con la exclusiva tecnología AllFrame AI, la cual crea nuevas posibilidades en videovigilancia al permitir la captura de múltiples transmisiones de video de alta resolución, al mismo tiempo que accede al video grabado para respaldar el aprendizaje profundo (deep learning) y el análisis. Esta capacidad está especialmente diseñada para los sistemas emergentes de DVR y NVR con capacidades de Inteligencia Artificial (IA), ya que admite la detección en tiempo real de eventos desencadenados por IA en el punto de captura con aprendizaje continuo en segundo plano. Además las unidades equipadas con esta tecnología, ofrecen mayor capacidad de almacenamiento para todos los sistemas de videovigilancia compatibles y están disponibles a través de la red mundial de distribuidores autorizados de Western Digital.

LA APP DE DJI GO 4 YA ESTÁ DISPONIBLE EN ESPAÑOL

D

ebido a la fuerte demanda por los usuarios, la app de DJI GO 4 ya se encuentra disponible en español, esta aplicación permite controlar el vuelo de su dron DJI, filmar y compartir los contenidos que se registran desde su dispositivo móvil. Solamente se debe conectar el dispositivo, abrir la aplicación, sincronizar la red de su equipo con la de su móvil y estará lista para usarse. La adaptación al español de DJI GO 4 forma parte de una estrategia que prioriza al mercado latinoamericano, que espera consolidar a la marca en países de habla hispana en este año. Actualmente DJI opera en países de América, Europa y Asia, y sus soluciones y productos son utilizados para diversas aplicaciones: filmación, construcción, inspecciones, respuesta a emergencias, agricultura, conservación y otras industrias y sectores.

seguridadenamerica.com.mx

29


CONTROL DE ACCESO

Alan Barrón Aguilar, gerente comercial de Provetecnia

Alejandro Espinosa Figueroa, director comercial para Latinoamérica Norte del área de Control de Acceso Físico de HID Global

FILTROS DE SEGURIDAD MÉXICO

30

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

seguridadenamerica.com.mx


Joel Juárez Blanco, director general de GSI Seguridad Privada

Capitán Salvador López Contreras,

director general de Grupo Consultores Seguridad Privada Integral

Los responsables de la seguridad coinciden en que la prevención de cualquier riesgo es su principal objetivo y para lograrlo utilizan herramientas, ya sean tanto del factor humano como tecnológicas, mejor conocidas como filtros de seguridad

P

ara un usuario frecuente de los aeropuertos, los filtros de seguridad representan una pérdida de tiempo, suelen ser incómodos y molestos, pero para los responsables de la seguridad no sólo en estas instalaciones, sino en cualquier lugar, los filtros son de suma importancia para cumplir el objetivo fundamental, que es prevenir cualquier situación de riesgo, no sólo para los bienes que salvaguarda, sino para el personal y los usuarios o clientes. Es por ello que en esta ocasión Seguridad en América (SEA) realizó una serie de entrevistas con expertos en el tema y que explican tanto la importancia de los filtros de seguridad como los avances tecnológicos y tendencias en el mercado, que están ayudando a mejorar la experiencia de los usuarios ante estas medidas de seguridad. seguridadenamerica.com.mx

31


CONTROL DE ACCESO ¿QUÉ SON Y PARA QUÉ SIRVEN? De acuerdo a la Real Academia Española (RAE), un filtro es un sistema de selección en un proceso, según criterios previamente establecidos, en materia de seguridad son todas aquellas herramientas, y estrategias para prevenir, impedir y mitigar cualquier situación de riesgo ya sea en aeropuertos, edificios, centros comerciales, bancos, etcétera; y la tecnología ocupa un papel muy importante para la aplicación de estas estrategias. A 17 años de la terrible tragedia de las Torres Gemelas en Estados Unidos (EUA), en la que cerca de tres mil personas perdieron la vida, los aeropuertos de todo el mundo incrementaron sus normas de seguridad y el personal, y continúan en la búsqueda y aplicación de los filtros de seguridad más novedosos del mercado, los cuales pueden resultar engorrosos para los usuarios, pero de suma importancia para la seguridad de todos aquellos que se encuentran en aquel lugar o inmueble. La tecnología, lo que busca actualmente no es sólo mitigar los riesgos, sino mejorar la experiencia del usuario ante este “mal necesario”.

PANORAMA ACTUAL DE LOS FILTROS DE SEGURIDAD Alan Barrón Aguilar, gerente comercial de Provetecnia, explicó que la finalidad de los filtros de seguridad es “facilitar el acceso a las personas sin descuidar el tema de seguridad” y añadió que “el

“Los problemas principalmente son la falta de inversión por parte de los clientes que consideran un gasto oneroso el invertir en este tipo de dispositivos”, Capitán Salvador López Contreras

punto de seguridad más común es el que se tiene en un inmueble de oficina donde hay flujo de las personas y el que mayor especialidad ha traído es el de los aeropuertos y el transporte terrestre. Los aeropuertos detonan esta parte, pero también los lugares de eventos, de recreación como auditorios, estadios, etc.”. Los responsables de la seguridad tienen una importante labor que día a día va cambiando, puesto que no sólo ellos están atentos a las novedades tecnológicas de la seguridad, sino también la otra parte, quienes infringen la ley y continúan violentando la seguridad de los demás, ejemplo de ello después de los atentados del 11 de septiembre de

“La realidad donde tenemos un pequeño problema es en la cuestión de los filtros de seguridad, ya que tiene que ver principalmente con garantizar que la tecnología de identificación sea la correcta”, Alejandro Espinosa Figueroa

32

seguridadenamerica.com.mx

2001 a las Torres Gemelas (EUA). El 13 de noviembre de 2015, Francia sufrió seis ataques simultáneos en su capital (París): en Saint Denis, en los alrededores del estadio de Francia; el restaurante “Le Petit Cambodge”; el local “Belle Équipe”; el bar “Le Carillon”; el Boluevar Fontaine y la sala de espectáculos “Bataclan”, dejando un saldo de 137 personas fallecidas y 415 heridos, vinculados posteriormente con los atentados del 22 de marzo de 2016 en el aeropuerto de Zaventem, a siete kilómetros de la capital belga, y en la estación de Maalbeek, igual en Bruselas, dejando 31 muertos y 270 heridos. Estos lamentables hechos ocurridos en lugares donde hay una densa población de tránsito, como bien explicó Barrón Aguilar, alarman a los responsables de la seguridad que constantemente están buscando las mejores prácticas para salvaguardar lo más importante, que es la vida, con ayuda precisamente de los filtros de seguridad. “En el aeropuerto es un gran apoyo el restringir el acceso a personas que quieran entrar, en este caso a las instalaciones, o más bien a las aeronaves y que nos permite a través de esos filtros percatarnos de cualquier irregularidad que pudiera cometer. Desde su persona o inclusive dentro de su equipaje”, señaló el Capitán Salvador López Contreras, director general de Grupo Consultores Seguridad Privada Integral, porque precisamente no sólo se inspecciona a las personas, sino también algún tipo de arma, sustancia u objeto sospechoso que pueda traer en su equipaje.


CONTROL DE ACCESO Para ello, además de la tecnología, el primer filtro con el que nos encontramos en cualquier instalación es al propio hombre. “A través de los filtros hemos identificado casos de líquidos y sustancias peligrosas, hemos detectado incluso armas abastecidas que han sido en el momento detenidas. Actualmente, este tipo de equipos son elementos indispensables para un modelo de seguridad en donde se cuenta con una circunstancia de fuerte movimiento y en donde se quieren proteger instalaciones, vidas y bienes al cuidado de las empresas de seguridad privada”, comentó Joel Juárez Blanco, director general de GSI Seguridad Privada.

“A través de los filtros hemos identificado casos de líquidos y sustancias peligrosas, hemos detectado incluso armas abastecidas que han sido en el momento detenidas”, Joel Juárez Blanco

PRINCIPALES PROBLEMAS Y RETOS Uno de los problemas que enfrenta la industria de la seguridad en cualquier rubro, es el considerarla como un gasto y no una inversión, de ahí que se ponga en riesgo no sólo la integridad de la empresa, sino de las personas que laboran o concurren ese lugar. “Los problemas principalmente son la falta de inversión por parte de los clientes que consideran un gasto oneroso el invertir en este tipo de dispositivos, que nos permiten a nosotros como empresarios de la seguridad tener un apoyo adicional, una herramienta que junto con el elemento nos permita realmente tener un control adecuado para el ingreso en cada una de las instalaciones. Es una falta de inversión y una falta de conciencia”, señaló el Capitán López Contreras.

De acuerdo con Joel Juárez Blanco, otro problema es la certificación de los equipos que se utilizan como filtros y la capacitación de las personas que los manejarán, pues de lo contrario puede ser contraproducente. “Quizá ese sea un factor crítico de riesgo, el que haya la certificación de los equipos, que cumplan normas y requisitos, se les hacen las pruebas, pero luego también el binomio y ser humano que tengan las habilidades para el dominio del manejo de los equipos, sepan operarlos y no se cometa un error por las mismas circunstancias”, señaló. Pero además de revisar físicamente a la persona y su equipaje, ¿qué otro aspecto se debe tomar en cuenta? Pues

la identificación de las personas y para ello se emplean equipos de control de acceso con alta tecnología, explicó Alejandro Espinosa Figueroa, director comercial para Latinoamérica Norte del área de Control de Acceso Físico de HID Global. “La realidad donde tenemos un pequeño problema es en la cuestión de los filtros de seguridad, ya que tiene que ver principalmente con garantizar que la tecnología de identificación sea la correcta”, dijo. Sin embargo, agregó que no todos los aeropuertos emplean esta tecnología. El reto es una mezcla de eficiencia entre el factor humano y la tecnología, “que les permita (a los equipos tecnológicos) esa labor importante de detec-

Uno de los

problemas que enfrenta la industria de la seguridad en cualquier rubro, es el considerarla como un gasto y no una inversión

34

seguridadenamerica.com.mx


CONTROL DE ACCESO ción, de control y paso y de esta manera con su apoyo, ayuda e información que le dan al ser humano, mitigar cualquier condición de riesgo que pueda existir para las instalaciones en que son integrados”, puntualizó Juárez Blanco.

TECNOLOGÍA APLICADA EN LA SEGURIDAD Para definir qué tipo de filtro de seguridad tecnológico se va a utilizar en cada edificación o espacio, se debe realizar un estudio previo del lugar físico, así como la concurrencia que tiene y sobre eso definir qué es lo que se va a proteger. Volviendo al ejemplo de los aeropuertos, ya que son puntos de denso tráfico de población, así como puntos de encuentros comerciales y vulnerables a la inseguridad, algunos aeropuertos del mundo han instalado lo más novedoso en cuanto a control de acceso. En julio de 2017, alrededor de 731 mil 890 viajeros pasaron por los aeropuertos de las Islas Baleares (pertenecientes a España y ubicadas en el Mar Mediterráneo) en los 4 mil 531 vuelos programados para un fin de semana, de los cuales 162 mil 14 pasajeros llegaron al Aeropuerto de Ibiza en 1,150 vuelos, de acuerdo a datos de Aena, SME S.A. Es por ello que este aeropuerto dispuso en su momento una nueva zona de control de seguridad, con dos arcos detectores y tres máquinas de rayos X. En ese mismo año, el Aeropuerto de Ámsterdam Schiphol (Holanda), junto con el coordinador nacional para la

Seguridad y Antiterrorismo, y la aerolínea KLM, instalaron dos escáneres de tomografía computarizada (CT), que sirven para detectar desde líquidos hasta computadoras en el equipaje de mano a través de imágenes de 360 grados de la marca L3 COMMUNICATIONS. Otro tipo de tecnología que se utiliza no sólo en los aeropuertos, es la biometría (medición y análisis de datos biológicos), ya sea de huella dactilar, biometría vascular, facial, de iris, de voz, de retina, de la palma de la mano y firma. Cuando en 1989 aparecía el científico Emmett Brown utilizando lectoras de huella digital y escáneres (“Volver al futuro II”), parecía una realidad inalcanzable, pero ahora podemos vislumbrar que estos avances tecnológicos existen y facilitan la identificación de las personas. Respecto a las tendencias de los filtros de seguridad, Espinosa Figueroa comentó que “sin duda tenemos que pensar desde el punto de vista del control de acceso; una tarjeta inteligente que tenga hoy día un microprocesador para que pueda soportar un sistema operativo y dentro de él se resguarde completamente la identidad de la persona, que en esa identidad esté el template biométrico, que una vez que sea depositado, ya sea huella digital o iris, cualquiera de los dos es lo que hoy está marcando la tendencia hacia la máxima seguridad”. Algunas compañías han desarrollado sistemas de inspección por medio de rayos X, detectores de metales, de explosivos y narcóticos y detectores para la inspección del equipaje documentado.

Los llamados check points (puntos de control), requieren de toda la atención y avances tecnológicos para impedir cualquier situación de riesgo, el Capitán Salvador López comentó la importancia del binomio “equipo-ser humano” para cumplir con este objetivo, pues el personal de seguridad privada tiene también un papel muy importante como filtro de seguridad, la tecnología ayuda a detectar situaciones, objetos o líquidos sospechosos, pero el hombre continúa siendo quien opera y ejecuta las acciones. “Lo que hace Grupo Consultores Seguridad Privada Integral en los aeropuertos, es supervisar que los elementos de seguridad privada que hoy dan el servicio ahí, hagan adecuadamente su trabajo”, apuntó.

CONCLUSIONES Si bien los filtros de seguridad sirven para prevenir, evitar o mitigar alguna situación de riesgo en cualquier edificio o espacio, también se establecen para ayudar al hombre a agilizar el paso de los usuarios en estos lugares. Siendo “un mal necesario”, tanto las empresas de seguridad privada como los fabricantes de estos equipos, deben cumplir su función respecto al tema de seguridad como agilizar el paso de los usuarios de la forma menos incómoda para éstos. “En el check point es muy importante la experiencia del pasajero o de la persona, de nosotros mismos que atravesamos en un punto de seguridad. El fortalecer los procedimientos de inspección para una mejor seguridad, ofreciendo una experiencia agradable y de confianza para el pasajero o asistente", señaló Alan Barrón Aguilar. Mientras que Juárez Blanco consideró los siguientes puntos como necesarios para mejorar los filtros de seguridad: • Buenos equipos. • Empresas de seguridad bien capacitadas. • Gente certificada y habilitada en la conducción de este tipo de equipos.

"El fortalecer los procedimientos de inspección para una mejor seguridad, ofreciendo una experiencia agradable y de confianza para el pasajero o asistente", Alan Barrón

36

seguridadenamerica.com.mx

El Capitán Salvador Contreras coincidió en la importancia de la capacitación del personal para operar los equipos, “es importante tener un acercamiento con el proveedor de esos equipos, dado que no hay como tal una capacitación específica sobre ellos; primero necesitaríamos conocer qué tipo de equipos se van a utilizar y sobre eso,


El reto entonces es una mezcla de eficiencia entre el factor humano y la tecnología

junto con nuestro cliente y el proveedor, lograr que nos den una capacitación adecuada al tipo de filtro que se va a instalar”, comentó. De igual manera, Espinosa Figueroa resaltó la importancia de la capacitación y expuso que se necesita “mantenernos educados, el que cada vez existan más organizaciones y más instituciones que estén aportando innovaciones tecnológicas y que los fabricantes tengan la capacidad de transmitirlo de manera imparcial, académica y no comercial; creo que es el éxito para que podamos tener mejores ejecutivos informados que les permita tomar mejores decisiones”. No cabe duda que el uso de los filtros de seguridad son de suma importancia en cualquier lugar donde la seguridad de las personas y los bienes se vean vulnerables, puesto que cada persona accede a estos lugares con diferentes finalidades, los especialis-

tas en el tema buscan soluciones que eviten también la molestia o incomodidad de los usuarios ante estas medidas de seguridad tan necesarias, a nadie le gusta hacer fila, o esperar a que inspeccionen la maleta o le realicen diferentes preguntas, pero es preferible considerar y ayudar en tales procesos que vivir más decesos lamentables por actos violentos como los antes mencionados en los aeropuertos. “Hay que poner atención en el tema de la experiencia, de no complicar o dificultar que la gente tenga que pasar por este tipo de filtros que son muy

necesarios y buenos para todos, no podemos dejar el tema de seguridad y todos debemos poner nuestro granito de arena”, finalizó Barrón Aguilar. Fotos: Hugo Jiménez / SEA

Agradecemos las facilidades otorgadas por el restaurante Emilio para la realización de esta entrevista.

E-Mail Blast

Permítanos transmitir su mensaje a través de nuestra base de datos que se compone de más de 30 mil contactos de Latinoamérica.

Nuestro servicio de correo masivo le ofrece apoyo de diseño para sus anuncios, HTML’s y formulario de contactos.

(55) 55726005 info@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx seguridadenamerica.com.mx

37


CONTROL DE ACCESO

¿Cómo afecta una noticia negativa a tu marca? Ante los tristes hechos delictivos que se siguen presentando en el mundo, nunca estará de más blindarse al máximo para evitar consecuencias catastróficas para las personas y las empresas

I

MÉXICO

Magdalena Reyes Martínez

magine ahorrar todo un año para tomar sus vacaciones en un hotel de ensueño. Por fin llega el día y usted está en esa anhelada habitación, gozando de un merecido descanso. De repente todo se vuelve confuso, escucha un abaleo en el corredor y lo que debía ser un momento de felicidad y confort se vuelve en un instante de terror. Esta escena no es de una película, fue la realidad de los huéspedes de un hotel de Las Vegas (Estados Unidos) y que dejó como resultado no sólo la pérdida de vidas humanas, sino que obligó a esta cadena hotelera a asumir importantes consecuencias legales y económicas. ¿Era factible saber que estos hechos iban a pasar? Por supuesto que no. ¿Se pueden tomar medidas para que no se repitan en ninguna parte del mundo? ¡Claro que sí! Y es que ante las modalidades delictivas actuales y el nivel de inseguridad que se vive en el mundo, hay que tomar medidas efectivas que protejan a las personas y a las instituciones.

EFECTOS DE LA INTRUSIÓN Hablando de la intrusión meramente física (también puede ser cibernética), las consecuencias de este tipo de hechos no sólo son en el plano emocional, sino también en el económico, ¿será que los clientes habituales del hotel de Las Vegas se sentirán tranquilos de alojarse allí luego del suceso mencionado? No en vano algunos analistas financieros 38

seguridadenamerica.com.mx

determinaron que la demanda en el mercado de Las Vegas caería entre un 4% y un 6% después de ese acto de terrorismo. Si sumado a esto, pensamos en que una organización invierte tiempo, dinero y mucho esfuerzo en consolidar su marca y en solo un segundo, todo esto se puede venir abajo por hechos como los mencionados anteriormente, entonces es claro que se deben tomar medidas contundentes, más si se tiene en cuenta que cualquier empresa puede ser víctima de estas intrusiones.

RIESGOS A TODO NIVEL Una floja protección expone a las empresas a situaciones peligrosas que arriesgan la seguridad de las personas, por ejemplo, si ingresan a espacios don-

de sólo pueden estar personal autorizado y entrenado. El riesgo también se puede dimensionar en los bienes de la empresa, que pueden ser tangibles —productos o insumos— o intangibles —información—, de cualquier manera son valiosos para la organización, por lo que es importante controlar el acceso a estos bienes para que no caigan en manos de personas no autorizadas. Es que este tema es tan relevante que incluso las operaciones de una empresa pueden verse interrumpidas cuando una persona no autorizada ingresa al edificio, tanto así, que en algunos casos el control de acceso físico es un requisito para que una empresa pueda operar, teniendo que presentar la prueba de cumplimiento de dicho requerimiento cuando se presenta una auditoría.


POSIBLES SOLUCIONES En mi experiencia puedo decir que, puntualizando en las intrusiones físicas, las puertas giratorias convencionales no pueden proveer el nivel de seguridad suficiente que se requiere para prevenir que la compañía se vea afectada en distintos niveles. Ante este escenario es vital que las empresas se hagan estas tres preguntas para definir el paso a seguir en cuanto a la solución a implementar para blindarse frente a los riesgos referidos: ¿Qué tan vulnerable está su organización ante una intrusión potencial? ¿Cuáles son los costos potenciales que tendría que asumir su empresa si una persona no autorizada entra al edificio? Y si estos costos no son aceptables, ¿qué compromisos, en términos de presupuesto y procesos está dispuesta a asumir su organización para limitar su vulnerabilidad ante intrusiones? Tras responder estas preguntas, usted encontrará que en el mercado existen opciones como sistemas de control de acceso, puertas con cerraduras electrónicas y cámaras de seguridad, entre otras opciones. El problema con estos métodos es que tienen debilidades críticas y por eso su desempeño es limitado. Sin embargo, actualmente existe un equipo que es reconocido por ser el más efectivo para controlar el número y la dirección de las personas que cruzan por un punto de ingreso. Se trata de las

entradas de seguridad, las cuales ofrecen múltiples posibilidades de seguridad como flujo separado de usuarios (visitantes y empleados), individualización de la identidad de cada persona que cruza la puerta y claridad sobre si dicho sujeto ingresó solo, esto con el fin de evitar que las áreas sensibles sean víctimas de intrusión. Si bien es cierto que estas entradas de seguridad ofrecen un amplio rango de estilos, costos y métodos de operación, todas comparten la misma base: el propósito de crear una barrera que evite el paso no autorizado, a la vez que facilita el ingreso a los usuarios acreditados. Lo importante en estos casos, es acudir a un proveedor capacitado para orientarlo en la decisión de cuál es la

Incluso las operaciones de una empresa pueden verse interrumpidas cuando una persona no autorizada ingresa al edificio

puerta de seguridad que más se adapta a sus necesidades. Por ejemplo, en Boon Edam contamos con una amplia oferta en este tipo de dispositivos que proporcionan diferentes alternativas (incluyendo el análisis de datos) que resultan altamente efectivas a la hora de controlar el acceso de usuarios a una edificación. Además, ponemos a disposición de los clientes un grupo de asesores plenamente facultados para orientar el proceso de adquisición de la puerta de seguridad ideal.

PARA PENSAR Sensación de vulnerabilidad, pérdidas económicas, traumas severos, frustración, ansiedad e inquietud son algunos de los efectos padecidos por las víctimas de una intrusión y aunque como dice el adagio: “Nadie escarmienta en cabeza ajena”, en este caso es fundamental tener en cuenta lo sucedido en el mundo y tomar medidas preventivas que eviten que hechos similares sucedan en nuestra empresa. Así las cosas, invertir en una entrada de seguridad no resultaría una mala inversión para cualquier organización que esté buscando controlar eficientemente el acceso a cualquier punto de su infraestructura… ¿O sí? Fotos: Boon Edam Magdalena Reyes Martínez, desarrolladora de Negocios de Boon Edam para México.

Más sobre el autor:

seguridadenamerica.com.mx

39


CONTROL DE ACCESO

EDIFICIOS MÁS INTELIGENTES Y SEGUROS CON SOLUCIONES CONFIABLES DE IDENTIFICACIÓN Una combinación de etiquetas confiables, plataformas de autenticación en la nube y plataformas de servicios de ubicación ayuda a volver los edificios más inteligentes y seguros

C

BRASIL

Edson Yano

ada día miles de personas entran y salen a edificios de oficinas de gran altura y es indispensable proteger a cada uno de esos usuarios. Tres de los mayores desafíos a los que son necesarios hacer frente para lograr este objetivo son gestionar las rondas de vigilancia, asegurarse de que todos los equipos de protección contra incendios cumplan con la reglamentación de inspección y mantenimiento, y optimizar la planificación de los espacios, así como la utilización general del edificio. En ese sentido, las identidades confiables pueden emplearse para automatizar y mejorar cada uno de estos procesos. La gestión de las rondas de seguridad tiene que ver con tres elementos: es necesario hacer seguimiento de las llaves, los guardias deben visitar todos sus puntos de control de la manera más eficiente posible y debe haber un proceso para auditar las horas facturables de los contratistas. Es posible emplear una alternativa de identificación que combine etiquetas confiables con tecnología NFC (comunicación de campo cercano) y un sistema de autenticación en la nube para automatizar cada uno de estos procesos, integrando así, en una solución única, los servicios de gestión de llaves, las rondas de seguridad y los contratistas. El sistema resultante permite realizar con seguridad una prueba de presencia con autenticación de forma ágil, a la vez que brinda información más precisa y aprovechable en tiempo real. También se puede

40

seguridadenamerica.com.mx

robadas. Las organizaciones pueden dar cuenta de la ubicación de cada llave en tiempo real y tienen acceso al historial de las actividades de préstamo y devolución para que puedan comprender mejor cuáles son las llaves con mayor demanda.

RONDAS DE VIGILANCIA CONECTADAS Y GESTIÓN DE CONTRATISTAS

implementar utilizando la infraestructura informática existente de una organización junto con teléfonos inteligentes, tabletas y otros dispositivos móviles convencionales con tecnología NFC. Para implementar una solución automatizada de gestión de llaves, las organizaciones pueden usar etiquetas NFC confiables con el fin de equipar las llaves con identificaciones únicas. La forma en que funciona el sistema es sencilla: para prestar una llave física, el usuario primero da un toque sobre una tableta u otro dispositivo móvil con la etiqueta NFC confiable e ingresa una identificación autorizada; luego, una notificación sobre cuándo debe devolver la llave es enviada al usuario y éste vuelve a dar un toque sobre la tableta para devolverla. La gestión automatizada de llaves reduce de forma significativa el tiempo y los recursos que se emplean en gestionar y reemplazar llaves perdidas o

Para gestionar las rondas y los recorridos de vigilancia, se deben colocar varios formatos de etiquetas en cada punto de control de las rondas en todo el edificio. Se pueden emplear etiquetas de servicio de alta resistencia para designar puntos de control en exteriores. A partir de ese momento, los guardias sólo tienen que dar un toque con su teléfono de tecnología NFC en cada punto de control que visitan. El sistema identifica cada punto de control según el nombre y automáticamente carga la información de la fecha y la hora, y actualiza las bases de datos en tiempo real, proporcionando evidencia digital de que se realizó una ronda de seguridad en un lugar y en un momento determinado. Es posible activar alertas en caso de que transcurra demasiado tiempo entre un punto de control y otro. Si un guardia encuentra un incidente, puede usar el teléfono inteligente para generar un informe detallado, incluyendo evidencia fotográfica o en video y, de ser necesario, para transmitir la actividad a un


Si un guardia encuentra un incidente, puede usar el teléfono inteligente para generar un informe detallado, incluyendo evidencia fotográfica o en video y, de ser necesario, para transmitir la actividad a un superior, de acuerdo con el protocolo superior, de acuerdo con el protocolo. Saber dar un simple toque es la única capacitación necesaria para garantizar la implementación efectiva del sistema. La gestión automatizada de las rondas de vigilancia permite a los guardias entregar informes más puntuales y detallados, a la vez que reduce el tiempo que toma cada ronda. Los responsables de la planta física de las compañías que actualmente están usando estos sistemas también destacan una mejora en la gestión de sus socios contratistas. El uso de un sistema similar de “prueba de presencia” para los contratistas ha dado como resultado un control más preciso de la asistencia y el tiempo de trabajo. Asimismo, garantiza que los encargados de las instalaciones estén pagando únicamente por los servicios prestados. Los contratistas tienen la garantía de que obtendrán una compensación justa por el trabajo que han realizado. En los informes se expone en detalle toda la información necesaria sobre las visitas a un determinado sitio y las actividades, lo cual permite obtener información de gestión junto con la confirmación de las facturas de los contratistas.

SIMPLIFICACIÓN DE LA INSPECCIÓN Y EL MANTENIMIENTO DE LOS SISTEMAS DE PROTECCIÓN CONTRA INCENDIOS Mejoras similares se obtienen al combinar las etiquetas confiables y las plataformas de autenticación con el software de gestión computarizada de mantenimiento (CMMS, por sus siglas en inglés) para simplificar las inspecciones y el cumplimiento normativo de los equipos de protección contra incendios. Con estas soluciones, las personas encargadas del mantenimiento y cumplimiento normativo de los equipos pueden

prometa su legibilidad, y se adhieren a varios tipos de superficies, formas y tamaños, entre otras, objetos redondos y metálicos como válvulas de alarmas y control.

CREAR EXPERIENCIAS CONECTADAS EN EL LUGAR DE TRABAJO

garantizar que objetos físicos como las válvulas de agua y diversos equipos de rociadores puedan realizar operaciones de forma segura para proporcionar una “prueba de cumplimiento de la normatividad” y “prueba de presencia”. Esto permite a los técnicos de campo registrar y responder fácilmente a cada inspección digital, en un entorno en la nube seguro y confiable. Para utilizar estos sistemas, un técnico sólo tiene que dar un toque, con su teléfono inteligente u otro dispositivo NFC, sobre una etiqueta que ha sido incrustada o fijada al equipo del sistema de protección contra incendios. Cada toque constituye una evidencia digital de cada informe de inspección y permite al técnico acceder fácilmente en línea a las solicitudes de servicio técnico y a los registros de mantenimiento automatizados. Con ese mismo toque también se verifica la identidad del trabajador o técnico de campo, y se asegura que las habilidades o credenciales de esa persona sí corresponden a las competencias necesarias para brindar servicio técnico a un equipo específico, y que el trabajador de campo que está haciendo mantenimiento a dicho equipo sea idóneo. Este tipo de sistema tiene numerosos beneficios. En primer lugar, automatiza el proceso de mantenimiento e inspección, reduce el tiempo de inspección de campo e informa con precisión las pruebas de cumplimiento de la normatividad, lo cual se traduce en un ahorro cuantificable de costos, gracias a la reducción en la mano de obra. Además, las órdenes de trabajo se realizan más rápido y hay una reducción general en el número de visitas al lugar de la instalación. Ambos beneficios ayudan a aumentar el ahorro de costos en general. Las etiquetas pueden funcionar en diferentes entornos sin que se com-

La demanda de plataformas de autenticación en la nube que agreguen confianza a las aplicaciones de “prueba de presencia” para mejorar la seguridad y la comodidad del edificio va en aumento. Los encargados de la infraestructura pueden rastrear con precisión los puntos de inspección de seguridad y enviar de inmediato guardias para hacer frente y reportar actividades fraudulentas en todo el edificio. Los guardias de seguridad pueden patrullar las áreas de manera más fácil y eficiente con paradas de vigilancia automatizadas que reemplazan los procesos de inicio de sesión manual. Las organizaciones también pueden etiquetar los equipos de protección contra incendios para conectarlos a Internet, de modo que los técnicos puedan usar sus dispositivos móviles para dar un toque a la etiqueta y acceder a aplicaciones CMMS en la nube, rastrear actividades y automatizar todos los procesos, que antes eran manuales, necesarios para asegurarse de que estos activos están listos en caso de que ocurra una emergencia. Una combinación de etiquetas confiables, plataformas de autenticación en la nube y plataformas de servicios de ubicación ayuda a volver los edificios más inteligentes y seguros: desde cada uno de los puntos de control de los guardias hasta cada equipo de protección contra incendios y la manera en que los usuarios interactúan con los edificios y servicios de las organizaciones. Fotos: HID Global

Edson Yano, gerente de Ventas de la Unidad IDT de HID Global para América Latina.

Más sobre el autor:

seguridadenamerica.com.mx

41


CONTROL DE ACCESO

EL POTENCIAL DE LA BIOMETRÍA

PARA LOS CLIENTES Y EMPLEADOS BANCARIOS Las soluciones biométricas pueden ofrecer el beneficio de brindar soporte a múltiples métodos de autenticación robusta

MÉXICO

Jorge Domínguez

N

umerosas instituciones financieras están buscando soluciones biométricas para mejorar la confianza, conveniencia, seguridad y comodidad de los clientes, así como para proteger al banco y a sus instalaciones. Realizar una implementación correcta de esta tecnología es fundamental. La geografía y la cultura son factores importantes, no hay una solución mágica. Existen varias tecnologías biométricas disponibles en el mercado, entre otras, el reconocimiento facial, la detección de huellas dactilares, el reconocimiento del iris, las venas y la voz.

mejorar la seguridad del PIN, al tiempo que crea una experiencia mucho más cómoda para el cliente bancario (véase Fig. 1). Algunas de las opciones de autenticación que combinan diferentes medios incluyen las soluciones con tarjetas y medios biométricos, con teléfono

Cada día, los titulares de los diarios nos recuerdan que el fraude y el robo de identidad es una amenaza constante y que aumenta cada día. Para generar una confianza plena en las transacciones es fundamental centrarse en la experiencia de los usuarios. Los clientes bancarios exigen una experiencia ágil, rápida y satisfactoria en todos los canales de servicio. Los empleados también desean una mejor experiencia de usuario, mientras que sus empleadores demandan procesos rápidos, eficientes y seguros. Estos objetivos deben alcanzarse sin aumentar los costos ni complicar el proceso de cumplimiento de la normatividad. Las soluciones biométricas pueden ofrecer el beneficio de brindar soporte a múltiples métodos de autenticación robusta. Por ejemplo, en el ámbito de los consumidores, dado que el estándar de interoperabilidad EMV (Europay/ Mastercard/Visa) mejora la seguridad de la tarjeta, la biometría puede 42

seguridadenamerica.com.mx

Foto: © Rawpixelimages | Dreamstime

SEGURIDAD Y CONFIANZA

y medios biométricos, y soluciones “sin dispositivo” que combinan un número de cuenta y un medio biométrico. Las soluciones biométricas también mejoran la productividad gracias a que agilizan las transacciones y permiten eliminar las contraseñas.


Fig. 1. La biometría reemplaza los PIN no seguros para mejorar la seguridad de las transacciones

Foto: HID Global

Las soluciones se pueden usar en varios canales, desde la banca en línea y móvil hasta transacciones en el cajero automático, las cajas del banco, un centro de llamadas y/o el acceso a la bóveda. Es importante definir desde el principio: ¿En dónde se realizará la autenticación biométrica? ¿En la caja del banco? Y, de ser así, ¿la implementación será fija o móvil? Cuando se usan sensores biométricos en aplicaciones móviles, es importante saber que existen grandes variaciones en la comprobación de la muestra biométrica capturada para verificar que pertenece a un usuario vivo. La biometría también se puede usar para la autenticación de los empleados. En este ámbito, las aplicaciones incluyen el acceso lógico a redes, las estaciones de trabajo compartidas, los centros de llamadas y las aplicaciones remotas. La biometría también se puede usar para la verificación de transacciones en aplicaciones que incluyen el trabajo con registros de clientes, mesa de dinero, transferencia, remesas y el procesamiento de autorizaciones. Finalmente, la autenticación biométrica es ideal para controlar el acceso a las cuentas de los clientes, ya sea en cajeros automáticos, sucursales y cajas fuertes. Hay muchas opciones de modalidades biométricas, desde el reconocimiento facial, del iris y de las venas hasta el reconocimiento de voz y las huellas dactilares, en modalidades convencionales o multiespectrales. Para elegir entre estas y otras opciones es necesaria una evaluación comparativa de la facilidad de uso, la capacidad de detectar falsificaciones, verificar que el usuario está vivo, la interoperabilidad y, si es necesario, la disponibilidad de la modalidad en aplicaciones móviles. El reconocimiento de huellas dactilares es una de las modalidades más populares.

La criptografía previene cualquier ataque MiTM y también protege la base de datos biométrica

seguridadenamerica.com.mx

43


CONTROL DE ACCESO

MATERIALIZAR TODOS LOS BENEFICIOS DE LA BIOMETRÍA DE HUELLAS DACTILARES Cuando se habla de huellas dactilares, la imagen capturada en el enrolamiento es la parte más importante de todo el sistema. Las malas imágenes conducen a malas decisiones. Muchos clientes eligen sensores que utilizan imágenes multiespectrales porque recopilan información sobre la huella dactilar presente en la dermis y la subdermis, con lo cual se incrementa sustancialmente la información del usuario. Para lograr lo anterior, la piel es iluminada con diferentes haces de luz a diferentes longitudes de onda, lo cual ayuda a obtener datos mucho más completos sobre las características superficiales y las características subsuperficiales de la huella dactilar del usuario. Igualmente importante es la detección del dedo vivo o la capacidad de detectar huellas dactilares falsas. Esta función influye tanto en la protección de la seguridad como de la privacidad. La seguridad depende del sensor, los más resistentes hacen más fácil determinar en tiempo real si las características biométricas presentadas son genuinas y están siendo presentadas por el propietario real, no por alguien que lo suplanta o por algún dedo falso hecho de plástico o alguna fotocopia de alta calidad. Esto requiere el uso de algoritmos avanzados de aprendizaje automático para que la solución pueda adaptarse y responder a las nuevas amenazas e intentos de suplantación de identidad a medida que se vayan identificando. Los sistemas también deben implementarse correctamente en cuanto a la seguridad de los datos, el cifrado y la arquitectura general del sistema. Los requisitos dependen de varios factores. Por ejemplo, ¿dónde se almacena la plantilla biométrica? ¿Cómo y dónde se realiza el enrolamiento? ¿El punto de autenticación será fijo o debe ser móvil? Hay varias opciones de implementación del procesamiento de datos (back-end) que se deben considerar, entre otras, la autenticación en la PC del cajero, en el teléfono, en el dispositivo biométrico o en el servidor. Cada una de ellas tiene sus propias ventajas y desventajas y la opción adicional de cifrado inalterable. Cada usuario final, dependiendo de sus necesidades, deberá establecer la arquitectura que más le convenga a sus intereses.

Es importante la detección del dedo vivo o la capacidad de detectar huellas dactilares falsas

Foto: © Rolffimages | Dreamstime

Según pronósticos de Yole Développement, la demanda de aplicaciones de consumo hará crecer un 19 por ciento el volumen total de envíos hasta 2022, año en que el valor del mercado será de 4 mil 700 millones de dólares.

El sensor de huellas dactilares en el cajero automático es responsable de la captura, la verificación del dedo vivo y la generación de plantilla en directo. Existe una administración central de la base de datos de huellas dactilares que se guardan en los servidores protegidos del banco. Si dicha validación se realiza en la PC del cajero o en el sensor en sí, la plantilla sólo se envía una vez, incluso si el usuario reintenta el proceso. Esto reduce el tráfico de red. La criptografía previene cualquier ataque MiTM (un intermediario que tiene la capacidad de desviar o controlar las comunicaciones entre dos partes) y también protege la base de datos biométrica.

Fig. 3. Implementación de validación en el sensor de huellas dactilares del cajero automático con encriptación

Las soluciones biométricas son cada vez más importantes en todos los canales bancarios. La comodidad puede ser tan valiosa como la reducción de fraudes, pero no hay una solución mágica y los clientes necesitan opciones. Deben realizarse siempre pruebas piloto para que las instituciones perciban el verdadero rendimiento de la solución biométrica planificada. En última instancia, elegir un sensor biométrico diseñado específicamente para la tarea que se debe realizar y una implementación adecuada es lo que marca la diferencia entre el éxito y el fracaso.

Jorge Domínguez, director de Ventas de la División de Biometría (Extended Access Technologies) de HID Global para México y Centroamérica. Más sobre el autor:

Fig. 2. Implementación con validación en el teléfono

44

seguridadenamerica.com.mx


CONTROL DE ACCESO

Celebrando 3 décadas de innovación en la industria de la seguridad:

CORPORATIVO INALARM

Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM, inició en este sector de la industria con tan sólo una máquina de escribir y el apoyo de su familia, actualmente cuenta con 13 sucursales a nivel nacional, 300 empleados y más de 150 representaciones

Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM

E

MÉXICO

Mónica Ramos / Staff Seguridad en América

n un cuarto de 4x4m con un escritorio y una máquina de escribir marca Remington, hace 30 años surgió la Distribuidora de Alarmas CYNRI, lo que hoy se conoce como Corporativo INALARM. En entrevista para Seguridad en América (SEA), Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM, nos platicó cómo fue el comienzo que dio paso a la empresa que actualmente cuenta con 13 sucursales a nivel nacional, con cerca de 300 empleados y más de 150 representaciones. “Hace 30 años, trabajando para una empresa Distribuidora de Equipos Electrónicos de Seguridad en la ciudad de Dallas (Texas, Estados Unidos) se presentó la oportunidad de poner una representación en México. Con mis hijos de cuatro y seis años (Ricardo y Cynthia), decido dejar los Estados Unidos y con la ayuda de mis padres y hermanas, nace la

46

seguridadenamerica.com.mx

Ricardo Guzmán Rivero, director de Marketing de INALARM; y Lucy Rivero Ruiz, socia fundadora de Corporativo INALARM


primera distribuidora profesional y oficinal en la Ciudad de México”, comentó Lucy Rivero. INALARM alberga a las mejores marcas especializadas en sistemas de alarmas, videovigilancia, control de acceso, detección de humo y calor, entre otras. “El primer reto para mí fue que los dueños, directivos y técnicos de las empresas integradoras, aceptaran ser atendidos por una mujer, tuve que traducir manuales, ser mi propia intérprete traductora, y capacitarme para poder ofrecer las soluciones de su tiempo”, señaló. En una industria de 75 años en el mundo, los retos han evolucionado. “Los cambios tecnológicos son los que cada vez van más rápido y están transformando la forma de hacer negocios. Éste y todos los negocios debemos romper muchos paradigmas para implementar los cambios en nuestras empresas, y así ofrecer servicios diferenciados”, señaló Rivero Ruiz respecto a las nuevas tecnologías como la llegada de IoT, realidad virtual, aumentada y mixta; el Big Data, Block Chain o la Inteligencia Artificial.

OBJETIVOS Y METAS POR CUMPLIR Celebrando tres décadas de arduo trabajo aún quedan objetivos por cumplir, como platicó Lucy, cambiar la forma de comercializar y como empresarios, estar en la búsqueda constante de mejores tecnologías, siempre superándose e innovando. Pese a que existen diversas empresas que ofrecen servicios similares al de INALARM, esta compañía no pierde de vista su principal objetivo respecto al usuario final. “Cada uno de los que la integramos —investigadorfabricante-distribuidor-integrador— tenemos un papel muy importante y cada uno tiene un valor muy específico; el no romper esta cadena ayudará para que los productos y servicios que vendemos lleguen al usuario final a través de empresas profesionales, capacitadas y responsables, respetando esta dinámica, todos ganamos”, puntualizó. Lucy Rivero Ruiz es un caso de éxito que acompañada de su familia fundó una empresa y sigue trabajando por ella. “Nuestro mejor regalo será seguir contando con su preferencia. Estamos trabajando para seguir siendo la opción en su portafolio de productos y soluciones”, finalizó. Fotos: Corporativo INALARM seguridadenamerica.com.mx

47


CONTROL DE ACCESO

EL SERVICIO DE PROTECCIóN FEDERAL FORTALECE EL MODELO SMAR CON TECNOLOGÍA Supervisión Monitoreo Alertamiento Reacción + Tecnología

E

MÉXICO

Hugo Jiménez / Staff Seguridad en América

l Servicio de Protección Federal (SPF) de la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob) tiene como función principal proporcionar servicios de protección, custodia, vigilancia y seguridad de personas, bienes e instalaciones a las dependencias federales. En entrevista para Seguridad en América (SEA), Julio Alberto González Cárdenas, director de Tecnologías de Información y Comunicaciones en la Dirección General de Administración de la CNS de la Segob, platicó sobre la selección e implementación de la plataforma tecnológica que soporta y eficientiza los procesos que soportan y agregan valor a sus servicios.

Julio Alberto González Cárdenas, director de Tecnologías de Información y Comunicaciones en la Dirección General de Administración de la CNS, Segob

¿Cómo agrega valor la tecnología en cada actividad de SMAR? • Supervisión: automática e imparcialmente la plataforma vigila remotamente que las actividades que mitigan incidentes se lleven al cabo conforme al diseño personalizado de cada sitio o activo. • Monitoreo: sensores y analíticos revisan 7x24 cada acción dentro del sitio, determinando automáticamente su nivel de criticidad y mostrándola a un especialista que puede tomar decisiones que se basen en datos. • Alertamiento: se despliegan en pantalla todos los elementos multimedia que permitan atender un incidente basándose en un protocolo de actuación especialmente diseñado para la situación. • Reacción: la plataforma integra sistemas de telecomunicación, video y planos del sitio, permitiendo interactuar en tiempo real con fuerzas públicas en sitio, que son grabadas para tomar decisiones durante la crisis.

MODELO SMAR El servicio comienza por un estudio de riesgo para determinar vulnerabilidades, amenazas y controles personalizados en cada sitio. La única forma de gestionarlos eficientemente en más de nueve mil edificios, es basándose en tecnología. RODHE integró los sistemas necesarios para reforzar SMAR (Supervisión, Monitoreo, Alertamiento y Reacción) en una plataforma que usa la tecnología de Gallagher como espina dorsal y, para qué a través de Palo Tinto Networks (su canal certificado), se entregaran al SPF en forma de servicios administrados. Privilegiar la tecnología es uno de los puntos más importantes para fortalecer la seguridad. “Este modelo tecnológico nos permite supervisar todo este proceso, no vigilando al personal, sino supervisando que las actividades se estén realizando de acuerdo al compromiso establecido con la dependencia usuaria”, mencionó Julio Alberto González Cárdenas. “Pareciera lo mismo, pero es diferente sentirse vigilado como persona a que se sepa que hay un sistema de apoyo por si algo en el proceso está fallando o se hace algo de una manera diferente”, comentó. Por último, dejó un mensaje: “Si las personas que saben hacer seguridad hablan con las personas que saben hacer tecnología, todos van a ganar y habrá un ecosistema de procesos, personas y tecnología a favor de la seguridad”. Foto: Hugo Jiménez / SEA

48

seguridadenamerica.com.mx


SOLUCIONES DE SEGURIDAD EN LAS QUE PUEDE CONFIAR En todo el mundo, Gallagher ofrece soluciones de vanguardia que abordan la seguridad y la gestión de riesgos, el flujo de trabajo del personal y la continuidad del negocio

D

MÉXICO

Redacción / Staff Seguridad en América

urante Expo Seguridad México 2018, realizada del 24 al 26 de abril en la Ciudad de México, Seguridad en América (SEA) tuvo la oportunidad de platicar con Kahl Betham, global general manager de Gallagher Security, quien comentó que la compañía cumplió 80 años de vida. “Empezamos inventando la cerca eléctrica con fines agropecuarios en 1938 y en 1999, al fusionarnos con Cardax, fundamos nuestra división especializada en Seguridad”, señaló.

¿QUÉ TECNOLOGÍAS OFRECEN? Kahl Betham explicó que desarrollan los sensores necesarios para que la cerca sea inteligente. Sin perder el elemento disuasivo (ya que pocos se atreven a escalarlas) le agregaron tecnología que minimiza los ataques al perímetro. El corte, la pérdida de tensión, la inclinación de los postes de soporte, el escalamiento y la vibración pueden ser detectados, dándole al usuario la oportunidad de electrificarla cuando lo juzgue necesario, con un pulso de alta tensión que no es letal.

seguridadenamerica.com.mx

49


CONTROL DE ACCESO

Adicionalmente, declaró que la integran a un sistema de control de acceso y a una plataforma de administración y alertamiento de incidentes. Los tres interactúan, pudiendo generar acciones y decisiones entre ellos cuando alguno detecta una vulnerabilidad física o lógica. “Por ejemplo, puedes asegurar las puertas de un almacén al detectar el escalamiento en la cerca de su perímetro, o electrificar la cerca y encender las cámaras del perímetro cuando alguien intentó violar una puerta. La interacción es total”, indicó.

nos habló de que Gallagher cumple con altos estándares de seguridad: el AS/NZS 220 para sistemas de alarma (sólo hay dos fabricantes en el mundo que lo cumplen), o el PIV para encriptar el control de acceso que se usa en el gobierno norteamericano (sólo tres fabricantes lo cumplen). Finalmente, agregó que Gallagher trabaja con una red global de más de 600 integradores y que en México están representados por RODHE. Traducción: Alex Parker / SEA

Actualmente, los productos de Gallagher Security protegen más de 10 mil sitios en más de 100 países alrededor del mundo. “Contamos con soluciones que cumplen con las necesidades, desde la pequeña empresa hasta los grandes corporativos. Protegemos edificios gubernamentales y sitios de infraestructura crítica, como: plantas eléctricas, purificadoras de agua o refinerías de combustibles. También proveemos de soluciones de seguridad a bancos, facilidades militares, minas, universidades y prisiones”, puntualizó. Kahl aseguró que tienen una gran flexibilidad, ya que sus productos son modulares y adaptables al tamaño de sus clientes, pero se pueden unificar de manera integral y maximizar la solución. Además, 50

seguridadenamerica.com.mx

Foto: Mónica Ramos / SEA

APLICACIONES EN EL MERCADO Y ESTÁNDARES

Kahl Betham, global general manager de Gallagher Security


NOVEDADES DE CONTROL DE ACCESO

HID GLOBAL FUE EL “EMISOR OFICIAL DE LOS BOLETOS” DEL MUNDIAL DE RUSIA 2018

BOON EDAM LANZA EL NUEVO PORTAL CIRCLELOCK COMBI

B

H

oon Edam Inc. anunció el lanzamiento del nuevo portal Circlelock Combi, la cual es una solución de “medio portal”, tipo esclusas, que ayuda a los jefes de seguridad a evitar intrusiones en áreas de alta seguridad que actualmente cuentan con puertas de vaivén resistentes al fuego, empleadas para proteger la información o los bienes de posibles incendios, sin embargo este tipo de puertas no pueden evitar técnicas de intrusión e infiltración, pero Circlelock Combi tiene la capacidad de incorporarse a las puertas anti-fuego ya existentes, además de que por su diseño ahorra espacio considerable comparado con las esclusas tradicionales que usan paredes estándar o dos puertas abatibles. Este portal utiliza la tecnología de detección StereoVision 2® de Boon Edam (ubicada en el techo) para escanear el compartimento y garantizar que el usuario esté solo antes de desbloquear la puerta de vaivén.

ID Global® fue designado como el “emisor oficial de boletos” para la Copa Mundial de la FIFA 2018, entregando más de tres millones de boletos RFID seguros para los 64 partidos de la Copa Mundial de 2018, que se llevó a cabo en 11 ciudades anfitrionas de la Federación de Rusia, del 14 de junio al 15 de julio de 2018. El boleto para el Mundial era una entrada inteligente que contenía una etiqueta incrustada de identificación por radiofrecuencia (RFID) y estaba fabricada con papeles de seguridad especiales. Los datos que se almacenan en el chip de un boleto RFID estaban encriptados y firmados digitalmente. Los boletos con tecnología RFID son diferentes a las entradas con códigos de barras tradicionales, las cuales son más fácil de falsificar. Esta tecnología transmite la identidad única de un boleto y del titular de éste a través de ondas de radio.

DORMAKABA PRESENTA EL INNOVADOR CERROJO ELECTRÓNICO SAFFIRE LXTM

d

ormakaba presentó el innovador SAFFIRE LXTM, un elegante cerrojo electrónico de puerta con tecnología RFID y BLE con una huella pequeña para adaptarse a casi cualquier requisito de diseño. Es una solución fácil de usar y flexible, así como de alto rendimiento que puede utilizarse de manera perfecta en cada hotel. “El funcionamiento de Saffire LX se basa en el software de administración de acceso Ambiance de dormakaba para un control flexible de acceso a la propiedad, incluida la función en línea de Messenger para cerraduras conectadas. Es ideal para propiedades de todo tipo que desean un sistema avanzado de administración de acceso habilitado para dispositivos móviles”, señaló Stephen Pollack, vicepresidente de la compañía. Dado que la selección de cerraduras electrónicas de hoteles, la estética puede ser tan importante como la tecnología.

52

seguridadenamerica.com.mx

WORLDPAY E IDEMIA PRESENTAN LAS TARJETAS DE DÉBITO MOTION CODE

W

orldpay, Inc, e IDEMIA se unieron para lanzar la primera prueba piloto de la tarjeta de débito Motion Code™ en Estados Unidos, una tarjeta de pago dinámica que ayuda a combatir el fraude en las compras por los canales digitales y a los hackers para atenuar las repercusiones que enfrentan los bancos como resultado de filtraciones de datos. Esta tarjeta de pago reemplaza al código CVV fijo impreso en el dorso de las tarjetas actualmente con una minipantalla de papel electrónico, que muestra un código de seguridad dinámico que cambia automáticamente en intervalos regulares. Debido a que una tarjeta de débito de este tipo cambia constantemente su código de seguridad, los datos robados son inútiles para los ladrones en cuestión de horas o incluso minutos. “Worldpay se enorgullece de estar a la vanguardia de la prevención de fraudes en Estados Unidos”, afirmó Bill Hampton, líder sénior y jefe de Soluciones para emisores de dicha empresa.


Foto: shutterstock

TRANSPORTE SEGURO

Los seguros en materia de seguridad de Supply Chain:

¿Instancias de transferencia de riesgos? ARGENTINA

Jorge Gabriel Vitti

Los seguros brindan protección contra riesgos derivados de accidentes, averías y actos delictivos, a los que están expuestas las mercancías en tránsito

E

l seguro constituye un acuerdo contractual por el que el riesgo se comparte. Una operación económica con la cual, mediante la contribución de muchos sujetos igualmente expuestos a eventos económicamente desfavorables, se acumula la riqueza para quedar a disposición de aquellos a quienes se presente la necesidad.

¿RESARCIMIENTO AUTOMÁTICO PARA EL ASEGURADO? EJEMPLO DE LA REPÚBLICA ARGENTINA1 El resarcimiento esperado no es automático, y exige un cumplimiento efectivo de las condiciones originalmente pactadas2. Algunos ejemplos tomados del marco legislativo argentino: • Reticencia: “Toda declaración falsa o toda reticencia de circunstancias conocidas por el asegurado, aún 54

seguridadenamerica.com.mx

hechas de buena fe, que a juicio de peritos hubiese impedido el contrato o modificado sus condiciones si el asegurador hubiese sido cerciorado del verdadero estado del riesgo, hace nulo el contrato” (Art. 5). Es uno de los principales causales de nulidades por parte del asegurador, cuando se determinan modificaciones en el estado del riesgo inicialmente previsto al celebrar el contrato. Si hubo un aumento del riesgo por declaración falsa del asegurado u omisión de datos (aunque sea de buena fe), implica que el asegurador no debe asumir las obligaciones contraídas. • Agravación del riesgo. Concepto y rescisión: “Toda agravación del riesgo asumido que, si hubiese existido al tiempo de la celebración, a juicio de peritos hubiera impedido el contrato o modificado sus condiciones, es causa especial de rescisión del mismo” (Art. 37). En las cláusulas de

las pólizas, normalmente se agregan algunos de los agravantes más comunes. Algunos ejemplos, tomados de pólizas de compañías líderes en el mercado: “El asegurador no indemnizará pérdidas o averías causadas por culpa del cargador o destinatario, salvo que se pruebe una conducta razonablemente justificable en las circunstancias del caso”. “Se excluye el riesgo de robo con efracción de toda mercadería expuesta a la vista dentro de un automóvil particular y/o en furgones con ventanillas sin protección al exterior, excepto que los mismos se encuentren con custodia personal directa”. “No se considera robo, a los efectos de esta póliza, el apoderamiento ilegítimo total o parcial de los efectos asegurados, cuando la fuerza en las cosas se limite a cor-


• Provocación del siniestro por dolo o culpa del beneficiario (Art. 70). • Cambio de ruta y cumplimiento anormal (Art. 122): “El asegurador no responde de los daños si el viaje se ha efectuado sin necesidad por rutas o caminos extraordinarios o de una manera que no sea común”.

LOS RIESGOS, DE ACUERDO A LA VISIÓN DEL SEGURO • Riesgo Físico: consiste en las propiedades físicas intrínsecas del bien, que aumentan la oportunidad de pérdida frente a variados peligros. En lo que me ocupa en este trabajo, los seguros contra robos de cargas transportadas se puede dilucidar una clara clasificación de los bienes de acuerdo a sus posibilidades de siniestros y a la viabilidad mayor o menor de ser robada por su propia naturaleza. • Riesgo Moral: refiere al aumento en la probabilidad de pérdida como resultado de las malas tendencias del asegurado. Las tendencias deshonestas de una persona asegurada pueden inducirla a intentar defraudar al seguro, causando una pérdida intencional o exagerando la magnitud de la misma. • Riesgos de la Moral: actitud descuidada del asegurado. La compensación potencial que la compañía del seguro efectuaría, puede llevar al asegurado a ejercer menos cuidado

que el que debería efectuar para cargar sólo con la pérdida. Estos riesgos, al materializarse (en muchos casos judicializados) han sido objeto de fallos contrarios a los asegurados por aplicación de los distintos tribunales intervinientes en Argentina, de la llamada “Teoría de la Previsibilidad”. Ésta dice que el autor (la víctima primaria del robo) no puede aducir situación de “hecho fortuito” ante situaciones normales y frecuentes (en este caso los intentos de robo a las mercaderías transportadas), como un eximente de no haber adoptado las medidas correspondientes y necesarias para evitar o intentar evitar la producción de los ilícitos. Lo que normalmente inclina en la balanza en la decisión final de la justicia es la adopción o no de las medidas de seguridad correspondientes. Si bien probablemente el resultado de la acción delictiva hubiera sido el mismo, las medidas correspondientes hubiesen evitado la consideración de conducta culposa.

to, asumir una pérdida fija por parte del asegurado. Es importante saber también que el valor de la mercadería transportada es solo una parte del costo del transporte. La constitución de franquicias es la norma en todas las pólizas que cubren robos de mercaderías transportadas (bien como una suma preestablecida, o como un porcentaje del valor total de la carga mutuamente aceptado). Las franquicias son muy significativas, influyen notablemente en la información oficial sobre los robos parciales o tentados, porque los propietarios consideran inútil realizar la denuncia (no van a recibir resarcimiento, o bien no justifica el tiempo y recursos empleados para denunciar) y, además, incrementa su estadística de siniestralidad, hecho que se traducirá en un aumento de la prima.

CONCLUSIONES El seguro no recibe transferencia de riesgos total y automática, los comparte con su asegurado en condiciones perfectamente determinadas de derechos y obligaciones mutuas. Los resarcimientos nunca cubren el valor nominal total de las cargas, siendo además dicho valor un porcentaje del costo real total del Supply Chain. El seguro sólo ayuda a evitar pérdidas catastróficas. Los seguros no reemplazan de ninguna manera la gestión de seguridad de Supply Chain sino que, por el contrario, exigen la optimización de la misma.

LAS FRANQUICIAS Existe un poderoso instrumento que desalienta estos riesgos morales o de la moral. En efecto, las franquicias consisten en fijar un valor de pérdida a partir del cual se produce el resarcimien-

Las franquicias son muy significativas, influyen notablemente en la información oficial sobre los robos parciales o tentados, porque los propietarios consideran inútil realizar la denuncia

REFERENCIAS 1 2

Ley Nacional de Seguros Nº 17.418, 1967. BARBATO NICOLÁS H., Culpa grave y dolo en el derecho de seguros, Editorial Hammurabi, Buenos Aires, 1994.

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata y Licenciado en Seguridad.

Foto: © Baloncici | Dreamstime

tes, desgarros, roturas o cualquier tipo de violencia sobre las lonas que cubren dichos efectos. En consecuencia, estos siniestros no serán indemnizables por el asegurador”.

Más sobre el autor:

seguridadenamerica.com.mx

55


TRANSPORTE SEGURO

factores que ayudan a evitar ser víctima de robo en la carretera, es por ello que la Secretaría de Seguridad Pública de Puebla trabaja para fomentar entre empresarios y operadores, una cultura de prevención del delito

Prevención del robo al autotransporte,

por una cultura del autocuidado MÉXICO

Mónica Ramos / Staff Seguridad en América

tinguir las zonas de riesgos, el actuar de los delincuentes y las situaciones sospechosas que se presenten en la ruta.

Foto: Tania Rojo / SEA

MUNICIPIOS MÁS INSEGUROS DE PUEBLA

María de los Ángeles Baleón Reyes, Secretaría de Seguridad Pública de Puebla

L

a Secretaría de Seguridad Pública de Puebla trabaja constantemente en la creación de estrategias para prevenir el robo en carretera, pues en el año 2017 hubo un total de 2 mil 41 robos con violencia en las carreteras del país, de los cuales 1,002 sucedieron en las carreteras del estado de Puebla, siendo la autopista MéxicoPuebla una de las más transitadas e inseguras, así como el llamado “Triángulo Rojo” (Puebla-Tlaxcala y Veracruz).

PREVENCIÓN DEL DELITO La prevención del delito se logra a través de la participación tanto de las autoridades como de la ciudadanía, en el caso del transporte es de suma importancia que los operadores estén capacitados y tengan una consciencia de autocuidado, es decir que sepan dis56

seguridadenamerica.com.mx

En el estado de Puebla se han identificado los municipios donde hay más robos en carreteras. La Esperanza es uno de ellos, con 144 robos en 2017, le siguen los municipios de Amozoc y Tehuacán con 99 y 83 robos en carretera, respectivamente. La Secretaría de Seguridad Pública de Puebla utiliza esta información para saber cómo operan los delincuentes, si es uno o son varios y se crean estrategias acompañadas con la participación de la Policía Federal o Municipal.

FACTORES QUE INTERVIENEN EN EL ROBO EN CARRETERA Los delincuentes actúan de distintas maneras dependiendo su objetivo, pero lo que es claro es que utilizan ciertos factores para lograr su objetivo. Uno de ellos en carretera es la nula comunicación y monitoreo de las empresas hacia sus transportistas; pero también la distracción del operador, las paradas en zonas inseguras y la falta de un protocolo de seguridad ayuda a la realización del robo. En el caso del robo en los puntos de entrega, el compartir información con alguien más sobre horarios, cantidades, dinero u otra situación, hace que el delincuente tenga mayor precisión en su actuar. Además de que las empresas contratan a los operadores sin una pre-

via y meticulosa investigación y capacitación, comentó María de los Ángeles Marisol Baleón Reyes, particular de la Dirección General de Vinculación, Prevención del Delito y Relaciones Públicas de la Secretaría de Seguridad Pública de Puebla.

MODELO DE PREVENCIÓN De acuerdo a la Secretaría de Seguridad Pública de Puebla, el Modelo de Prevención requiere de cuatro puntos: Conocimiento de la propia empresa. Conocimiento del personal. Medidas de prevención (autocuidado). Apoyo en autoridades (pública y privada). Implementando este modelo se correrán menos riesgos en el trayecto carretero del autotransporte, señaló María de los Ángeles. *Información recabada en el “1er. Encuentro de Seguridad Empresarial”, organizado por ASIS Puebla-Sureste y Coparmex Puebla.

Foto: shutterstock

El autocuidado es uno de los


TRANSPORTE SEGURO

ROBO AL AUTOTRANSPORTE:

Otro factor es la falta de personal para vigilar la red carretera tanto federal como estatal, así como la contratación de operadores sin un proceso de verificación real, carentes de capacitación, de los que se desconoce si tienen procesos o vínculos con bandas delictivas. Sumado a esto, la exigencia a los operadores de manejar durante 24 horas seguidas provoca que éstos tiendan a ingerir drogas y participen en otro sector delictivo.

FALTA DE PLANEACIÓN Y LOGÍSTICA

La apertura del mercado de hidrocarburos, no sólo ha ayudado a incrementar la demanda del autotransporte, sino que también ha incrementado el robo a este sector con un aumento del 127% con relación al año 2016

Mónica Ramos / Staff Seguridad en América

Gutiérrez, director y co-fundador de JyL Profesionales en Seguridad S.A. de C.V., pues enfrenta ventajas que favorecen la economía del país y a la par riesgos que las empresas no están previniendo ni solucionando.

FACTORES QUE INTERVIENEN EN EL ROBO DE AUTOTRANSPORTE

Foto: Tania Rojo / SEA

Felipe de Jesús Gallo Gutiérrez, JyL Profesionales en Seguridad seguridadenamerica.com.mx

PLANEACIÓN Y PROCESOS

La mayoría de las empresas de autotransporte carecen de programas que ayuden a tener una logística adecuada. La falta de ética y responsabilidad de éstas contribuye a prácticas como la denominada “Teoría del cuarto de pollo”, que es “la tercerización de los contactos del autotransporte de carga sin controles adecuados”, como señaló Gallo. Ésta es una subcontratación de empresas que termina en el servicio de un hombre-camión que realiza el servicio por una cuarta parte de lo que inicialmente la empresa cobró la logística.

De acuerdo con Enrique Muñoz Sánchez, director de Relaciones para DHL Supply Chain en Puebla, para disminuir el robo al transporte, se requiere del trabajo ético de las empresas de autotransporte, que identifiquen procesos de monitoreo, se ayuden de la tecnología y elijan adecuadamente a los operadores, además de una planeación para prevenir delitos. *Información recabada en el “1er. Encuentro de Seguridad Empresarial”, organizado por ASIS Puebla-Sureste y Coparmex Puebla.

Teófilo Gutiérrez, Policía Federal en Puebla

Foto: Tania Rojo / SEA

E

l autotransporte de carga federal es de suma importancia para la economía del país y con la apertura de mercado de hidrocarburos ha ido aumentando su demanda, sin embargo también ha incrementado el robo a este sector. En 2017 se registraron 4 mil 30 incidentes de robo a transporte de carga, lo que representó un incremento del 127% con relación a 2016 y 266% para 2015, de acuerdo al informe de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV). Puebla es uno de los estados con mayor incremento de robo en esta industria, mientras que en el año de 2016 reportaba 306 robos al transporte, para 2017 se contabilizaron 1,235, aumentando un 304%, según datos de la ANERPV. Después de Puebla le siguen Tlaxcala y Veracruz, con un incremento del 487 y 146% respectivamente en referencia a 2016. Este sector se encuentra en “una época contradictoria”, en palabras de Felipe de Jesús Gallo

58

Una de las encomiendas que se le otorgó al Comisario de la Policía Federal en Puebla, Teófilo Gutiérrez, fue la de enfrentar el robo de combustible en esa zona. Con sólo cuatro meses en el cargo, ya había clausurado 300 tomas clandestinas. “Resulta absurdo que las mismas empresas de transporte sean quienes consumen el combustible robado, sin embargo caen en esta situación por la falta de ética, responsabilidad y una competencia desleal; adquiriendo no sólo combustible robado, sino también llantas y equipo robado”, indicó.

Foto: Tania Rojo / SEA

MÉXICO

ROBO DE COMBUSTIBLE

Enrique Muñoz Sánchez, DHL Supply Chain Puebla


SISTEMAS DE GESTIÓN PARA UNA PRODUCTIVIDAD SEGURA:

La empresa Volkswagen creó su propio software interno para analizar y utilizar la información que es recopilada a través de alta tecnología y así mejorar la seguridad y productividad de la planta ubicada en el estado de Puebla

Hans-Dieter Mokross, Volkswagen de México

Mónica Ramos / Staff Seguridad en América

P

ara una mejor seguridad y funcionamiento de cualquier empresa, se requiere la aplicación de un sistema de gestión adecuado, conjuntando reglas y principios relacionados entre sí con orden y que permita establecer una política con objetivos y el cumplimiento de éstos.

CASO VOLKSWAGEN MÉXICO Con más de 300 hectáreas de superficie y 53 años de su fundación, la planta Volkswagen, ubicada en el estado de Puebla, mejoró su seguridad y productividad gracias a la aplicación de un sistema de gestión adecuado, antecedido por un análisis de riesgo que ayudó a identificar lo que cada área, persona y proceso requería para su seguridad y funcionamiento. Alrededor de medio millón de autos al año son fabricados en esta planta y el flujo de personas entre empleados, técnicos, corporativo y proveedores es de 32 mil 773. Maneja, además, 38 mil 756 cajas secas, contenedores, transportes logísticos en general; 14 mil 744 nodrizas y 13 mil 707 furgones. Lo que quiere decir es que tiene un alto flujo de personas y requiere de un control estricto de acceso y seguridad. “Si no hay orden en un sistema de gestión dentro de una empresa hacia el interior, no vamos a lograr absolutamente nada”, comentó Hans-Dieter Mokross, director de Seguridad Corporativa en Volkswagen (VW) de México.

MODELO DE GESTIÓN INTERNA Los sistemas de gestión sirven para generar mayor rendimiento. Uno de ellos es el ISO 31000, que es una norma internacional que tiene como objetivo lograr que todas las empresas identifiquen los riesgos y cumplan sus objetivos, mejoren la seguridad y el funcionamiento de la empresa, sin embargo VW necesitó de otros dos sistemas de gestión de calidad propios y adaptados a sus necesidades: C-TPAT y el OEA (NEEC). De igual forma, el uso de alta tecnología es muy importante para recopilar la información de lo que sucede dentro de las más de 300 hectáreas. “Hemos hecho de este sistema de control o de

este sistema central de monitoreo de la compañía un sistema de información que está trabajando las 24 horas del día de una forma activa, esto quiere decir que está previniendo, que estamos buscando los síntomas de cuándo va a suceder, verlos antes para poder prevenirlos”, señaló Mokross. Los beneficios de la aplicación de sistemas de gestión adecuados van desde ahorro de tiempo, por ende ahorro monetario; hasta control de acceso de los autobuses para empleados, de los proveedores, del servicio médico, logística y sobre todo de la seguridad. *Información recabada en el “1er. Encuentro de Seguridad Empresarial”, organizado por ASIS Puebla-Sureste y Coparmex Puebla.

Foto: automotores-rev.com

MÉXICO

Foto: Tania Rojo / SEA

CASO VOLKSWAGEN ISO 31000

seguridadenamerica.com.mx

59


TRANSPORTE SEGURO

Estrategias de seguridad corporativa,

un camino al éxito empresarial MÉXICO

Mónica Ramos / Staff Seguridad en América

El robo al autotransporte es un problema que puede disminuir con la creación de estrategias de seguridad corporativa siempre y cuando se lleven a cabo con disciplina y responsabilidad

IMPORTANCIA DE LA LOGÍSTICA La logística en una empresa es de suma importancia y en materia de seguridad, la aplicación efectiva de ésta permitirá la reducción de riesgos y el cumplimiento de los objetivos. De acuerdo a Enrique Muñoz, director de Operaciones de DHL Supply Chain en Puebla, la logística “debe unir de manera efectiva

el producto con la elección del cliente” y las empresas son las responsables de que esto suceda.

ESTRATEGIAS DE SEGURIDAD CORPORATIVA Para lograr disminuir los riesgos en mayor cantidad, se crean estrategias de seguridad que le permitan a las empresas cumplir con sus metas, estas estrategias se deben aplicar con disciplina, de manera ordenada, estructurada y en conjunto con toda la organización; dirigida a todos los niveles del personal y aplicada en los intereses de cada cliente.

DEUTSCHE POST DHL GROUP En el caso específico de Deutsche Post DHL Group, se aplican estrategias de seguridad corporativa que tienen como misión brindar protección a las personas y a los activos mediante el establecimiento de estructuras robustas de segu-

Foto: Tania Rojo / SEA

L

as empresas buscan que el 100% de sus productos lleguen a su destino de forma inmediata, efectiva y sobre todo segura para cubrir las necesidades que los clientes están demandando. Sin embargo la inseguridad que se vive en las carreteras del país y sobre todo en estados como Puebla, evita que se cubra al 100 con esa expectativa, no obstante el crecimiento de las empresas no se debe ver mermado por esta situación, sino que deben buscar soluciones y estrategias para cumplir con el objetivo.

Enrique Muñoz, DHL Supply Chain en Puebla

ridad, de procesos y sistemas efectivos y eficientes. Muñoz menciona la importancia del valor ético con el que debe laborar cada empresa y que ayuda a precisar los objetivos de cada una, y trabaja con los siguientes puntos para mejorar la seguridad del personal e intereses comerciales:

1. Análisis de riesgos. 2. Enfoque de procesos. 3. Procesos de selección del personal. 4. Medición de desempeño. 5. Entrenamiento. 6. Aplicación de tecnología (sistemas

Foto: Creativeart - Freepik

de planeación de transporte, monitoreo, drones).

60

seguridadenamerica.com.mx

Una estrategia de seguridad sólida ayudará a combatir la delincuencia siempre y cuando se trabaje en conjunto y en todos los niveles de organización de la empresa. *Información recabada en el “1er. Encuentro de Seguridad Empresarial”, organizado por ASIS Puebla-Sureste y Coparmex Puebla.


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

Las hidroeléctricas en caverna subterránea presentan retos únicos de seguridad contra incendios

Actualización sobre la seguridad contra incendios en plantas de generación eléctrica

H EUA

ace varios años escribí en esta revista una columna sobre la seguridad contra incendios en plantas de generación eléctrica. Quisiera retomar el tema y ponerlos al día sobre los métodos de seguridad contra incendios para este tipo de instalaciones.

LA IMPORTANCIA DE ESTE TIPO DE INSTALACIONES Las instalaciones de generación eléctrica ya sean nuevas o existentes, requieren de confiabilidad y disponibilidad, y su falta de operatividad repercuten sensiblemente en la vida diaria de una ciudad o un país. Es por eso que uno de los componentes críticos en nuestro desarrollo económico es la disponibi62

seguridadenamerica.com.mx

lidad de energía y no ha sido raro en nuestra historia regional haber vivido “apagones” por falta de disponibilidad eléctrica. En la mayoría de nuestros países, la generación eléctrica ha estado en manos de entes regionales, y por consecuencia hay diferentes niveles de protección entre una instalación a otra, y de un país a otro. Muchas compañías de seguros están tratando de resolver este problema recomendando el cumplimiento de la normativa NFPA (National Fire Protection Association). Aunque los incendios en centrales eléctricas no son muy frecuentes, cuando ocurren tienen una repercusión importante. Por ejemplo, un incendio en junio de 2017 en un transformador en la caverna de generación de una hidroeléctrica en el centro de Colombia

ha producido pérdidas, incluyendo el lucro cesante, de aproximadamente 200 millones de dólares, y ha dejado inoperativa esta instalación por más de un año. Es común también escuchar sobre cortes de energía en una ciudad debido al incendio de un transformador, túnel de cables o salas de control. Yo he tenido la oportunidad de trabajar en la ingeniería contra incendios de decenas de centrales de generación eléctrica, diseñando y revisando el diseño de otros en toda Latinoamérica, así como en decenas de instalaciones de trasmisión eléctrica. He también inspeccionado instalaciones después de un incendio. Durante más de 15 años he tenido el honor de dictar cursos sobre seguridad contra incendios para instalaciones de generación y transmisión


eléctrica. Permítanme entonces, a través de estas siguientes líneas, resumir cómo entiendo yo la estrategia de seguridad contra incendios en este tipo de instalaciones.

BASES NORMATIVAS NFPA tiene un documento que establece recomendaciones para la prevención y la protección contra incendios en plantas de generación eléctrica, llamado NFPA 850 – Práctica Recomendada para la Protección contra Incendios en Plantas de Generación Eléctrica. Este documento, en su última revisión de 2015, sufrió una modificación importante pues se unió con la antigua NFPA 851, sobre protección de hidroeléctricas. LA NFPA 850 no incluye las plantas de energía nuclear, las cuales están reguladas por la NFPA 805, Norma de Diseño por Desempeño para la Protección contra Incendios para Plantas de Generación Eléctrica por Reactores Eléctricos de Agua Liviana. Tanto FM Global, XL Catlin GAPS, como IEEE (Institue of Electrical and Electronics Engineers), tienen también guías de control de riesgo de incendios que complementan la NFPA 850.

LA PROBLEMÁTICA DE LA SEGURIDAD CONTRA INCENDIOS La problemática de la seguridad contra incendios en una instalación de generación eléctrica es casi idéntica de planta a planta, no importa donde esté localizada en el mundo. Esto quiere decir que los retos para controlar un incendio en una instalación de este tipo es el mismo, ya sea que esté en los Estados Unidos, Europa o Latinoamérica. En la elaboración de la NFPA 850, la Asociación Nacional de Protección contra el Fuego revisó la experiencia mundial en seguridad contra incendios en plantas de generación eléctrica y utilizó esta información como la base de la filosofía en seguridad contra incendios contenida en estas prácticas recomendadas1. Estas prácticas son utilizadas a nivel internacional como la base técnica para el diseño, construcción y operación de proyectos de generación eléctrica, y me consta que un creciente número de instalaciones de generación eléctrica en Colombia, Chile, Ecuador, México, Perú, República Dominicana y Uruguay han tomado la decisión de cumplir los criterios de diseño encontrados en estos documentos.

INGENIERO CONSULTOR La NFPA 850 reconoce que el proceso de evaluación y diseño es muy especializado y requiere que “el proceso de diseño de protección contra incendios de una planta de generación debe iniciarse bajo la dirección de alguien experimentado en el área de Ingeniería de Protección contra Incendios y que tenga amplios conocimientos y experiencia en la operación de una planta de energía” (NFPA 850: Art. 4.1.1). Es decir, la NFPA asume que quien interpreta esta guía, no sólo tiene experiencia en ingeniería de incendios, sino que conoce la problemática de una planta de generación eléctrica. Esto es importante porque la NFPA 850 da lineamientos generales y en muchos casos no da una solución prescriptiva. Es por consecuencia relativamente fácil “perder el norte”, y por falta de experiencia, establecer soluciones que no son equivalentes a lo que se establece en instalaciones similares en otras partes del mundo.

PLAN MAESTRO DE SEGURIDAD CONTRA INCENDIOS El Capítulo 4 de la NFPA 850 establece el proceso de diseño de la protección contra incendios, el cual busca establecer las bases de diseño lo más temprano posible en el diseño de la instalación. Éstas se llaman tradicionalmente como el Plan Maestro de Seguridad Contra incendios, el cual tiene como propósito proveer un registro del proceso de decisiones durante

la determinación de las protecciones a los riesgos de incendios presentes en la instalación. Este documento no solamente se revisa, mejora y modifica a medida que se refina el diseño de la planta, sino que debe ser continuamente revisado y mantenido durante la vida de la instalación. Actualmente es común que instalaciones existentes en Latinoamérica contraten a firmas de ingeniería de protección contra incendios con el interés de conocer cómo están y qué deben hacer para eventualmente obtener un nivel aceptable de seguridad contra incendios.

RIESGOS DE INCENDIOS PRINCIPALES Las plantas de generación eléctrica se protegen de manera genérica evaluando los siguientes riesgos de incendios:

1. Sectorización de los riesgos de in-

cendios con el propósito de limitar la propagación del fuego y limitar el daño consecuencial resultante para la planta. Evaluación del sistema de evacuación de personal de acuerdo con la norma NFPA 101. Estudio de la necesidad de ventilar el humo y calor. Esto es críticamente importante en instalaciones hidroeléctricas en caverna donde los productos de combustión en un incendio pueden inmediatamente afectar no sólo la vida de los ocupantes, sino que también, a más largo plazo, pueden afectar la operatividad de todos los equipos electrónicos.

2.

3.

Incendio de un trasformador en la subestación eléctrica Yaracuy en Venezuela en 2005, que afectó el fluido eléctrico de todo país seguridadenamerica.com.mx

63


CONTRA INCENDIOS

4. Evaluación de los riesgos de pro-

ductos inflamables y combustibles utilizados como la fuente energética para la producción de energía. Se debe incluir también en este análisis los equipos oleo-hidráulicos presentes dentro de la planta. Evaluación de los sistemas de alarma y notificación, detección de humo y calor, y supresión de incendios tanto manual como automática, con el objetivo de mitigar los principales riesgos de incendios.

5.

RIESGOS ESPECÍFICOS DE PROTECCIÓN CONTRA INCENDIOS La evaluación de dónde y con qué proteger los principales riesgos de incendios en la instalación eléctrica requiere de una evaluación del costo-beneficio, efectividad, mantenimiento, ciclo de vida y otros criterios de ingeniería contra incendios. Algunos ejemplos se incluyen a continuación:

2.

3.

4.

5.

1. Evaluación de los trasformadores,

incluyendo su separación entre ellos y a estructuras adyacentes, análisis de las consecuencias de un derrame de aceite proveniente del transformador y la evaluación de la necesidad de proteger los transformadores con sistemas activos de protección contra incendios, como sistemas de aspersión, cuando estos equipos no cumplan los requerimientos de separación/sectorización establecidos en la norma

6.

o cuando éstos tengan una alta criticidad. Evaluación de cuartos/túneles de cables donde sea muy riesgoso entrar a controlar el incendio por métodos manuales. Se debe evaluar la instalación de sistemas de rociadores automáticos en estos recintos. Evaluación del equipo de generación eléctrica, donde las opciones de extinción son múltiples, pero por la criticidad del equipo hace que su definición requiera un profundo estudio. Evaluación de bandas transportadoras y equipos de recolección de combustibles, sobre todo cuando se usa carbón, donde la extensión, altura, obstrucción y riesgo requieren posiblemente de sistemas fijos automáticos de supresión por agua. Evaluación de los sistemas de aceite lubricante (el cual no siempre es aceite de baja combustibilidad), comúnmente distribuido en las áreas de generación/transformación y en la operación de grandes válvulas en hidroeléctricas. Evaluación de la protección de cuartos de control y gabinetes eléctricos importantes, donde no solamente un incendio pudiera afectar la continuidad de operación de la planta, sino el riesgo de arco eléctrico hace muy riesgosas las labores de investigación y extinción del incendio.

El Capítulo 4 de la NFPA 850 establece el proceso de diseño de la protección contra incendios, el cual busca establecer las bases de diseño lo más temprano posible en el diseño de la instalación Los sistemas de supresión a base de CO2 tienen un uso importante en centrales de generación

64

seguridadenamerica.com.mx

NUEVOS RETOS Como ocurre con mayor frecuencia en nuestro mundo moderno, aparecen nuevas soluciones tecnológicas que no existían antes. La manera de generar electricidad está también cambiando, utilizando hoy más combustibles alternativos. Por ejemplo, en Latinoamérica se están empezando a instalar turbinas eólicas, donde el riesgo está confinado en el generador, el cual se encuentra decenas de metros sobre el piso. Se está también utilizando biomasa como, por ejemplo, desechos forestales y agrícolas, como el combustible para calderas, donde el almacenamiento y manipulación de la biomasa tiene sus riesgos especiales. Aunque con menos frecuencia, también se están utilizando llantas de caucho como la fuente energética, las cuales son difíciles de prender fuego, pero aún más difíciles de extinguir. Estamos también aprendiendo a utilizar combustibles criogénicos, como gas natural licuado, cuyo riesgo y método de extinción y control es totalmente diferente a los más tradicionales líquidos inflamables y combustibles. Como comentario final, quisiera expresar que en la industria de la generación eléctrica hay una reacción negativa ante la posibilidad de controlar un riesgo con agua, donde este método de control ha sido muy efectivo y seguro en la protección de riesgos eléctricos, sobre todo de mediana y alta potencia. La utilización de sistemas de extinción a base de CO2, en lugar de agentes limpios, tiene también una amplia aplicación en este tipo de instalaciones en la protección de los equipos de generación y control. Lo importante, como dije inicialmente, es que el operador o diseñador incluya los servicios de una firma de ingeniería de incendios con experiencia en plantas de generación que, siguiendo los lineamientos de la Prácticas Recomendadas NFPA 850, los guíe en la mejor manera para proteger este tipo de instalaciones. Fotos: Jaime A. Moncada REFERENCIAS 1

La NFPA 850 es una “Practica Recomendada”, o sea un documento que es similar en contenido y estructura a una norma, pero que no es mandatario pues su objetivo es que sean adoptados por entidades de generación y transmisión eléctrica como sus guías corporativas.


CONTRA INCENDIOS

Medidas de seguridad durante

Foto: © Peter Armstrong | Dreamstime

TRASIEGO DE GAS LP EN PLANTA

Una breve guía enfocada a la fase de descarga de gas LP del auto-tanque a tanque estacionario, la revisión de unidades previo a su acceso a planta, así como tópicos de inspección y mantenimiento

MÉXICO

Martín Flores Pérez

L

a gran mayoría de industria y comercios utilizan gas LP para su consumo interno en equipos de proceso o para unidades de transporte (montacargas). El almacenaje de gas LP en sitio es en tanques tipo salchicha de diferentes capacidades ubicados en distintas áreas como, por ejemplo, separados o adyacentes a edificios, al interior, en azoteas o incluso sótanos de edificios, etc. Es recomendable realizar una evaluación de riesgo de incendio y explosión apoyándose en software de simulación respecto a la ubicación actual de los tanques de gas LP y su capacidad para estimar la posible afectación a la propiedad en caso de fuego y explosión BLEVE (Expansión Explosiva del Vapor de un Líquido en Ebullición) y entonces seleccionar medidas de control como reubicar, delimitar, establecer respuesta a emergencias, proveer protección 66

seguridadenamerica.com.mx

contra incendio, así como otro tipo de medidas de seguridad por sismicidad o vientos fuertes, etc. Los riesgos asociados incluyen escenarios como por ejemplo el arribo del auto-tanque de gas LP del proveedor a la planta, la trayectoria interna hacia el área de los tanques estacionarios, la fase de descarga o trasiego, la ubicación de tanques estacionarios y posteriormente el suministro de los tanques vía tubería hacia diferentes puntos de consumo como: comedor, laboratorio, dispensaje de combustible a montacargas, respaldo a producción, etc. Esta guía de algunas medidas de seguridad está enfocada principalmente en la fase de descarga de gas LP del auto-tanque a tanque estacionario, pero se incluye brevemente la revisión de unidades previo a su acceso a planta, así como tópicos de inspección y mantenimiento. Cada caso deberá ser

revisado particularmente puesto que las condiciones en cada planta son distintas.

COMBUSTIÓN DE GAS LP Una mezcla de gas LP y aire arderá dentro de un intervalo relativamente estrecho de la proporción aire-gas. Este rango es llamado límites de inflamabilidad o límites explosivos. Estos límites se refieren al límite inferior de inflamabilidad (1.8%) y al límite superior de inflamabilidad (9.3%) y expresan el porcentaje de gas en una mezcla de gas-aire. Cuando el gas licuado se fuga a la atmósfera, vaporiza de inmediato, se mezcla con el aire ambiente y se forman súbitamente nubes inflamables y explosivas, que al exponerse a una fuente de ignición (chispas, flama y calor) producen un incendio o explosión. Los


vapores del gas licuado son más pesados que el aire y se pueden concentrar en lugares bajos donde no existe una buena ventilación para disiparlos.

RIESGOS ASOCIADOS CON TRASIEGO DE GAS LP • Riesgo Químico. El gas LP es altamente inflamable y presenta riesgo de fuego y explosión, aunque no es tóxico, bajo ciertas condiciones presenta un peligro al desplazar oxígeno requerido para respirar. • Riesgo Eléctrico. La prevención de ignición se cumple con equipo e instalación eléctrica a prueba de explosión (explosion proof). Es mandatorio evitar cualquier otra fuente de ignición como la electricidad estática, flamas abiertas, etc. • Riesgo Mecánico. El gas LP es trasegado y almacenado bajo presión. La falla en el equipo de trasiego puede resultar en exposiciones como latigazos de la manguera, componentes volando o producto impulsado bajo presión. • Riesgo de Temperatura. La exposición de tejido corporal a gas LP líquido conduce a un efecto refrigerante, causando congelamiento inmediato de tejidos. El objetivo de contar con medidas de seguridad durante la descarga de gas LP es transferir de forma segura este material y prevenir una liberación incontrolada a la atmósfera.

de presión, manómetro, indicador de nivel, válvulas en general. • Al menos una persona calificada y entrenada en riesgos de gas LP permanece durante toda la operación de trasiego hasta la desconexión de mangueras. A ninguna persona ajena al área le es permitida la estancia. • Se revisa que el personal del proveedor use EPP (Equipo de Protección Personal), ropa y calzado que no generen carga eléctrica estática y se drene. Se verifica que sólo se ingrese herramienta anti-chispa, no cerillos, encendedores, celulares, no fumar, no fuentes de ignición o trabajos en caliente, etc. • El área designada para estacionar el auto-tanque está provista de un procedimiento de seguridad que indica los pasos a cumplir durante la operación de trasiego de gas LP.

Sin excepción se inspeccionan los auto tanques previo al ingreso a la planta, se revisa la placa de datos como código de diseño, capacidad de agua, fecha de prueba de fábrica, se solicita última prueba hidrostática y el estado de las llantas

• Se tienen instalados conos o mangas de viento en puntos estratégicos en el área, para evacuación ante emergencia por fuga o incendio. • El auto tanque se estaciona, se apaga el motor, se proveen de calzas o cuñas a ambos lados de al menos una de las llantas de la unidad, se coloca freno de mano y se procede a conectar a tierra el auto tanque. • Al estacionarse se verifica que el tractor y tanque estén alineados y a una separación de 3.0 m de los tanques estacionarios de tal forma que los indicadores de nivel sean visibles y accesibles las válvulas de seguridad. • El personal del proveedor sabe cómo operar la válvula de cierre de emergencia del auto-tanque y el personal de la planta, por su parte, la o las válvulas de cierre de la estación de tanques de gas LP. Toda válvula está claramente señalizada. • Previo al trasiego se determina el nivel permitido máximo de llenado de cada tanque. Se calculan galones de gas LP (líquido) que pueden cargarse a cada tanque basado en el registro de porcentaje de volumen de cada tanque y capacidad disponible en porcentaje de volumen. • Dentro del procedimiento de seguridad se tiene como política el tendido de mangueras contra incendio aledañas con personal de la Brigada de Emergencias atento ante cualquier emergencia. Existe la colocación de extintores en y cerca al área de trasiego.

ALGUNAS MEDIDAS DE SEGURIDAD

Foto: Gas Noel

• Solicitar al proveedor de gas LP dentro del contrato de prestación de servicio evidencia de las inspecciones de los auto tanques, pruebas por fugas, prueba hidrostática, así como mantenimiento de accesorios particularmente de las mangueras y del estado general de unidades. • Sin excepción se inspeccionan los auto tanques previo al ingreso a la planta, se revisa la placa de datos como código de diseño, capacidad de agua, fecha de prueba de fábrica, se solicita última prueba hidrostática y el estado de las llantas. • Se revisa que el tanque cuente con placas de riesgos y nombre del producto colocados, adelante, atrás y en los costados, estado de bomba, conexiones, manguera, válvula de alivio seguridadenamerica.com.mx

67


CONTRA INCENDIOS

Los tanques de gas LP, los equipos, tuberías y sistemas relacionados deben mantenerse en buen estado de funcionamiento considerando inspección de rutina, exámenes periódicos y mantenimiento regular. Esta responsabilidad debe planearse a través de un programa por escrito preparado por una persona responsable que administre y verifique se ejecuten las tareas programadas y se brinde seguimiento a no conformidades apoyado por un equipo de trabajo calificado y experimentado en instalaciones de gas LP. El esquema de mantenimiento debe enfocarse en los elementos del sistema que afecten la integridad de los tanques y equipo, así como la capacidad de reaccionar en caso de emergencia. Cuando las inspecciones revelan defectos o deterioro significativo debe ser comunicado y registrado, incluyendo las medidas correctivas detalladas. La persona responsable debe también evaluar los efectos de tal deterioro, defecto o reparación y respaldar o revisar los límites de seguridad de trabajo del tanque o equipo. Ahora bien, puntos básicos de inspección como estado de pintura, anclaje de tanques, aterrizaje, rotulación de riesgos en tanque, existencia de juntas de expansión o válvula sísmica (en zonas propensas a terremoto) son claves en las inspecciones de seguridad.

BLEVE La BLEVE es un estallido catastrófico de un recipiente a presión en el que ocurre un escape súbito a la atmósfera de una gran masa de líquido o gas licuado a presión sobrecalentados. Las BLEVE se originan por un incendio externo que incide sobre la superficie de un recipiente a presión y/o por un daño mecánico generando fuga e ignición, especialmente por encima del nivel líquido, debilitando su resistencia y como resultado una rotura repentina del mismo, generando un escape súbito del contenido cambiando a la fase de vapor, dando lugar a una bola de fuego. Esta última se forma por deflagración (combustión rápida) de la masa de vapor liberada. La característica fundamental de una BLEVE es la expansión explosiva de toda la masa de líquido evaporada súbitamente, aumentando su volumen más de 200 veces. 68

seguridadenamerica.com.mx

Foto: shutterstock

INSPECCIÓN Y MANTENIMIENTO

Se revisa que el personal del proveedor use EPP, ropa y calzado que no generen carga eléctrica estática y se drene

Ahora bien, a través de una modelación matemática del análisis de explosión y radios de afectación será posible calcular el daño máximo probable y el daño catastrófico probable por incendio/explosión en tanques a gas LP. Los resultados de este análisis permitirán evaluar la exposición al riesgo para auto tanques, tanques estacionarios y establecer en su caso la ubicación de tanques separados de edificios, las medidas de control o incluso prescindir de este servicio como una estrategia de administración de riesgos a través de una reingeniería de procesos.

COMENTARIO FINAL Imagine, estimado lector, como primer escenario una fuga de gas LP con ignición en auto tanque en cualquier punto en la trayectoria desde su acceso al predio de su planta y/o como segundo escenario en el punto de trasiego y que involucre al (los) tanque (s) estacionario (s) o ambos. ¿Cómo atendería una respuesta a emergencia en cada caso? ¿Está preparada su empresa y personal de emergencias? De aquí la importancia de efectuar inspecciones a unidades que arriban a su empresa, la trayectoria que siguen al interior y

de los procedimientos de trasiego, así como de consideraciones de seguridad, inspección y mantenimiento de tanques estacionarios que a la par consideren protección física fija basada en agua en combinación con cañones o como mínimo estaciones de manguera de 2 ½ pulgadas de diámetro. Si no se tienen varios conceptos de seguridad mencionados, gestiónelos y solicite inversión en protección contra incendio adicional si es requerida o incluso establezca una reingeniería con las áreas involucradas que reduzca o elimine el riesgo como una estrategia de prevención contra incendios o explosiones. Para mayor información respecto a medidas de seguridad complementarias o asesoría contacte al autor en prelosscontrol@infinitummail.com. REFERENCIAS - NFPA 70 National Electrical Code. - NFPA 58 Liquefied Petroleum Gas Code. - Formato Procedimiento de Trasiego de Gas LP de P&LCS. - Cuestionarios Técnicos de Prevention & Loss Control Services.

Martín Flores Pérez, mánager y consultor en riesgos industriales en Prevention & Loss Control Services.

Más sobre el autor:


CIBERSEGURIDAD Y TI

Securus Mundi Fausto Escobar,

Más sobre el autor:

director general de HD México.

fescobar@hdmexico.com.mx

MÉXICO

P

EL BACK UP O RESPALDO DE LA INFORMACIÓN,

Foto: © Štěpán Kápl | Dreamstime

la única opción para las empresas

ara iniciar me gustaría dar una explicación breve de lo que es el respaldo de información, que no es más que el proceso de copiar información de la empresa en un dispositivo físico, o bien, en la nube con el fin de poder recuperarlos en caso de algún tipo de desastre. El 31 de marzo quedó estipulado el Día Mundial del Back Up por World Back Up Day, como iniciativa a manera de concientizar a personas y empresas sobre la importancia de respaldar la información, ya que no es una opción para las organizaciones realizarlo, sino su única opción para no perder sus datos. De acuerdo a World Back Up Day, estamos alcanzando 1.8 zettabytes de información (un zettabyte corresponde a 1 billón de terabytes), por lo que realmente el back up o respaldo, se vuelve la prioridad número uno para salvaguardar los datos. En el pasado han ocurrido eventos que han sido noticia a nivel mundial, como el ataque a las Torres Gemelas en Nueva York, Estados Unidos, en donde miles de datos quedaron calcinados, perdidos, sin poder recuperarse, debido a una falta de educación de respaldo de la información

70

seguridadenamerica.com.mx


Al día de hoy sólo el 30% utiliza la nube, pero en un futuro será la única forma de poder tener acceso a la información respaldada

por parte de las empresas, y esto no queda allí, pues las consecuencias pueden ser fatales, se quedan sin comprobantes de todo un proceso y ciclo de vida empresarial. Un desastre natural también puede provocar grandes pérdidas de datos, por lo que es indispensable hacer conciencia y crear un programa diario de respaldo de información, es necesario resguardar y hacer copia de todo el trabajo que se realiza en las diferentes áreas de la empresa, desde la recepción, facturación, finanzas, administración, ventas, etc. Se estima que más del 77% de las empresas han sufrido pérdida de información, por no contar con un plan de respaldo.

¿CÓMO PUEDO DISEÑAR UN PLAN DE RESPALDO ADECUADO? Primero que nada debemos seleccionar la información privilegiada para la empresa para luego elegir el medio más adecuado para generar el respaldo, éste puede ser a través de un software de duplicación de la información, o bien en la nube, esta última podría ser la más recomendada ante un desastre catastrófico. Es importante que ambos casos cuenten con extrema protección de la información, por lo que se recomienda utilizar algún tipo de herramienta que garantice la integridad de los datos. Por otro lado, se debe programar un periodo corto, en el que se esté respaldando la información, si pueden realizarlo de manera diaria sería de gran ayuda para garantizar la actualización de todos los movimientos que se realicen en la empresa. Efectuar respaldo en la nube podría resultar muy satisfactorio, pues no se

depende de ningún tipo de dispositivo propio para acceder a la información de la empresa, es decir, si requiero consultar algún dato, basta con un usuario y contraseña, y desde cualquier lugar y dispositivo puedo realizar la consulta. Gracias a la continua innovación tecnológica podemos contar con herramientas sofisticadas que nos ayudan en nuestro día a día para salvaguardar los activos fijos de nuestras organizaciones. A continuación se presentan de manera más detallada los pasos claves para un buen respaldo de la información:

¿QUÉ VAMOS A RESPALDAR? Se debe definir qué información es crítica, porque cuando hacemos un respaldo normalmente los usuarios bajan instaladores, música e imágenes, y no es buena práctica subir toda esa información al storage que se define, ya que se puede saturar el espacio de almacenamiento. Es necesario también definir las carpetas, especificarles con exactitud a los usuarios cuáles serán las carpetas que serán usadas para guardar los archivos de gran relevancia para la organización, y de esta forma se evita utilizar también el espacio.

¿EN DÓNDE LO VAMOS A RESPALDAR? Definir un storage, en la nube o local (servidor físico) para tener la comunicación entre clientes (estaciones de trabajo) y servidores, dependiendo el sistema de respaldo que se maneje, se pueden mencionar a UltraBac o back up everything que son de los más accesibles en el mercado.

¿CADA CUÁNDO LO VAMOS A RESPALDAR? Es indispensable definir las fechas en las que se van a llevar a cabo los respaldos, puede ser semanal, quincenal o diario, dependiendo del tipo de respaldo que se vaya a implementar (un respaldo full, incremental o diferencial). • Respaldo full: cuando se lleva toda la información que está dentro de la carpeta que se va a respaldar. • Incremental: se puede definir que se va a ir respaldando diariamente, pero sólo se va a sobre escribir. • Diferencial: va sumando las modificaciones y archivos nuevos que se van creando diariamente durante el horario laboral. Un buen sistema de respaldo se basa primero en la cantidad de información que se va generando día con día en la organización, pero para pequeños flujos de información se recomienda un servidor de archivos, para medianos flujos puede ser una NAS (Network Attached Storage) y en la actualidad muchas de las grandes empresas inmersas en el big data, implementan una SAN (Storage Area Network). La mayoría de las empresas y usuarios creen que guardar sus archivos en discos duros, memorias USB o DVD es lo más rápido y seguro, pero cabe la posibilidad de que estos dispositivos resulten dañados y dejan imposibilitada la consulta de la información, por lo que sería una buena práctica usar la nube, al día de hoy sólo el 30% la utiliza, pero sin duda en un futuro será la única forma de asegurarnos de poder tener acceso a ella independientemente de cualquier circunstancia fuera de nuestras manos.

seguridadenamerica.com.mx

71


CIBERSEGURIDAD, El crecimiento de la era digital en las empresas y la forma en que los ciberdelincuentes avanzan con la misma velocidad, hace que la ciberseguridad sea una necesidad

L

técnicas e implementación de medidas preventivas MÉXICO

a ciberseguridad es un tema demasiado mencionado en los últimos años por el hecho de los ataques que se han suscitado en el mundo, mismos que se han realizado en múltiples empresas y también a usuarios comunes. Uno de los más grandes ataques suscitados últimamente fue la infección a escala mundial, según la BBC fue un ataque masivo y las instituciones y países más afectados en las primeras horas por el virus WannaCry fueron: Estados Unidos con FedEx, Reino Unido con 61 entidades del Sistema Nacional de Salud, Rusia con mil computadoras del Ministerio del Interior, Francia con algunas fábricas de Renault y España, con empresas de teléfono y gas. Más de 200 mil computadoras en 150 países, es el número al que asciende la afectación del ataque cibernético, esto fue gracias al software malicioso llamado “Ransom: Win32. WannaCrypt”, más conocido como WannaCry. “Los ciberataques son ataques enfocados en robo de información de clientes, credenciales, cuentas y cosas que se puedan vender en el mercado negro o que se puedan monetizar, antes se tenía mucha relación con la afectación de un servicio, pero ha cambiado y se pueden ver casos donde hay objetivos políticos”, 72

seguridadenamerica.com.mx

Hugo Jiménez / Staff Seguridad en América

mencionó en entrevista para Seguridad en América (SEA), Julio Carvalho, Pre Sales director and Information Security Enthusiast de América Latina para CA Technologies. Actualmente podemos encontrar todo tipo de información en Internet y eso incluye información personal, fotos, datos bancarios y una gran cantidad de documentos. “Cualquier tipo de movimiento que intente hacer, consciente o inconsciente daños a los dispositivos de la red, utilizando códigos maliciosos que lo que buscan es dormirse dentro de los dispositivos de la red y lo que van a hacer es absorber, extraer o filtrar información”, comentó en entrevista para SEA, Laura Jiménez, directora regional para América Latina en Darktrace. Con la transición a lo digital, innumerables empresas están introduciendo las nuevas herramientas y programas que intentan facilitar el trabajo y ha-

Foto: shutterstock

CIBERSEGURIDAD Y TI


cerlo más rápido. Al mismo tiempo que las empresas migran a lo digital se tiene que comenzar a hablar del tema de la ciberseguridad ya que al mismo tiempo que avanza la digitalización también van creciendo las amenazas y para esto se tiene que estar a la vanguardia en tanto a la protección, hay que estar protegidos de los códigos maliciosos. “Estos códigos tienen el objetivo de comprometer las informaciones personales, como el ransomware, para pedir un rescate al cifrar documentos que valen mucho y que la mayoría de las veces no están respaldados al ejecutar un ataque de captura de información”, puntualizó Carvalho. Según el portal de seguros, CASER, existen diferentes tipos de ciberataques:

Ciberespionaje: compromete la ciberseguridad en las empresas y roba información sensible y valiosa como los datos financieros de los clientes o empleados y los venden a precios muy altos en el mercado negro. Ciberterrorismo: suele dirigirse contra gobiernos o países, afectando los servicios públicos como el de salud o defensa (por mencionar algunos) son generalmente estructuras de gran importancia.

Julio Carvalho, CA Technologies

Para poder combatir estos ataques existe la implementación de la inteligencia artificial (matemática avanzada en Machine Learning), para detectar comportamientos inusuales dentro de la red. “Nosotros utilizamos inteligencia artificial apalancada con Machine Learning sin supervisión, no necesita ningún tipo de input, sólo aprende una línea base del comportamiento de todos los dispositivos que se conectan a la red del cliente, esto crea un patrón de vida para las computadoras”, comentó Laura. El panorama a nivel mundial en cuanto a la ciberseguridad ha evolucionado, con ataques más silenciosos y más escondidos. “La tecnología está estandarizada, al final la parte de la regionalización de los ataques son exactamente los mismos en otros países que en América Latina, de este modo la mayoría de los ataques que se registran al día de hoy están enfocados a la captura de información privilegiada y sensible”, indicó Carvalho. Del mismo modo, al saber que no son dirigidos a un solo territorio y que no son exclusivos de una zona, “los ataques no sólo son regionales, se están dando en cualquier parte del mundo, los hackers se están volviendo más precavidos a la hora de dejar huellas”, comentó Jiménez. La forma de protegerse de estos ataques se concentra en varios puntos:

Cibercrimen: utilizando técnicas como lo es el phishing, roban la identidad de las personas o empresas y con esto realizan fraudes bancarios, generalmente se hacen con fines económicos. Hacktivismo: el objetivo de estos ataques es puramente ideológico, social. Lo utilizan para vulnerar páginas de empresas grandes o de gobierno y lo hacen para realizar una protesta. Laura Jiménez, Darktrace

Foto: © Oleg Dudko | Dreamstime

Los códigos maliciosos tienen el objetivo de comprometer las informaciones personales, como el ransomware, para pedir un rescate al cifrar documentos que valen mucho

• Estar protegidos y no buscar ser correctivos, sino preventivos, esto se puede lograr al contratar servicios de empresas de ciberseguridad, que ofrecen servicios para proteger los datos de las empresas y así tener una seguridad totalmente confiable. • Usar múltiples métodos de autenticación. • Usar contraseñas sólidas. • Mantener actualizado el software. • Realizar copias de seguridad periódicamente. seguridadenamerica.com.mx

73


NOVEDADES CIBERSEGURIDAD Y TI

FORCEPOINT GARANTIZA LA SEGURIDAD CIBERNÉTICA PARA EL PERSONAL MÓVIL DE HUISMAN

H

uisman, principal proveedor holandés de equipos pesados de construcción para empresas convencionales y offshore más importantes del mundo, eligió el enfoque de seguridad cibernética centrado en el factor humano y la plataforma de seguridad en la nube de Forcepoint para acelerar su transformación digital. Los productos de Forcepoint de seguridad cibernética para la nube permiten a Huisman implementar un sistema mundial estandarizado con las mismas políticas en todas partes. Para proteger los dispositivos móviles, Huisman seleccionó la tecnología exclusiva Direct Connect (con patente pendiente), que resuelve el desafío del acceso irregular a los datos y geográficamente disperso que enfrentan las empresas con personal altamente móvil.

TYCO RETAIL SOLUTIONS ANUNCIA SU NUEVA ETIQUETA ANTIRROBO INFUZZION

T

yco Retail Solutions informó sobre el lanzamiento de la etiqueta Sensormatic InFuzion, que ofrece la flexibilidad de actualización a otras opciones en un futuro mediante el apalancamiento de diversas tecnologías y funcionalidades de prevención de pérdidas orientadas a la satisfacción de las necesidades de muchos comercios minoristas. De igual manera esta etiqueta está diseñada para ofrecer ahorros operativos y disminuir el tiempo de espera de los clientes en las cajas de pago. Además establece las bases para garantizar la prevención segura de pérdidas en las cajas de autopago, así como las funcionalidades de escaneo y pago automático en dispositivos móviles, con retiro automático de etiquetas para una experiencia de compra cada vez más fácil y conveniente en el futuro.

SOPHOS INTEGRA DEEP LEARNING A SOPHOS EMAIL ADVANCED

S

ophos habló del lanzamiento de Sophos Email Advanced, la primera solución de protección de correo electrónico que ofrece seguridad predictiva con protección activa contra amenazas (ATP), autenticación de correo electrónico anti-phishing, y escaneo saliente y soporte de políticas. Esta solución incluye la tecnología CryptoGuard en la zona de pruebas para detener el ransomware antes de que llegue a las bandejas de entrada de sus empleados. Las nuevas funciones en Sophos Email incluyen: Protección Activa contra Amenazas (ATP); autenticación de correo electrónico anti-phishing; escaneo saliente y soporte de múltiples políticas, y opciones de ubicación de implementación y procesamiento de datos.

TENABLE LANZA SOLUCIÓN PARA INFRAESTRUCTURA CRÍTICA EN ENTORNOS TI

T

enable®, Inc., anunció la primera solución de la industria diseñada para reducir el riesgo de ciberseguridad en los entornos TI/OT convergentes. Las mejoras en la plataforma Tenable.io e Industrial Security, una solución de descubrimiento de activos y detección de vulnerabilidades para sistemas de tecnología de operación (OT), en asociación con Siemens, permite a las organizaciones 74

seguridadenamerica.com.mx

gestionar la exposición cibernética de manera integral en TI y OT y priorizar eficazmente la remediación basada en criticidad del activo y la vulnerabilidad. Algunas de las mejoras incluyen: escaneo inteligente; cobertura ampliada de activos de OT y mapas de topología interactivos. “Los activos de TI y OT individualmente, y juntos como sistemas convergentes, forman parte de la superficie de ataque moderna y, por lo tanto, son puntos de riesgo de ciberseguridad”, señaló Dave Cole, director de Producto de Tenable.


ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

SEGURIDAD EN EL MUNDIAL DE

RUSIA 2018

MÉXICO

C

Mónica Ramos / Staff Seguridad en América

on una superficie de 17 millones 98 mil 242 km2 y con una población de 143 millones 990 mil personas, Rusia no sólo es el país más grande del mundo sino también uno de los más poblados (ocho habitantes por km2), y por supuesto sede de la edición número 21 del Mundial de Futbol 2018. Desde 1930 este magno evento se realiza cada cuatro años, siendo Uruguay el primer país sede y primer campeón del mundo al ganar la final contra Argentina (4-2) en el estadio Centenario de Montevideo. Después seguiría el Mundial en Italia (1934) y Francia (1938), en ambos campeonatos Italia salió victoriosa. Sin embargo en 1942 y 1946, los estragos de la Segunda Guerra Mundial impidieron que se realizara este evento deportivo. En 1950 vuelve a ganar Uruguay, pero en el estadio Maracaná en Brasil, para 1970 Brasil ya tendría tres entorchados mundiales al ganarle 4-1 a Italia en 76

Foto: VTActual

En su vigésima primera edición, el Mundial de Futbol 2018 tuvo como sede a Rusia, el país más grande del mundo y quien dispuso 12 estadios diferentes para la realización de este magno evento, es por ello que la seguridad fue fundamental para que se llevara a cabo el encuentro sin problema alguno

seguridadenamerica.com.mx

el histórico Estadio Azteca en México. En 1986, nuestro país vuelve a ser sede de este evento deportivo, pero viendo victoriosa a Argentina con el famoso gol de “la mano de Dios”, efectuado por Diego Armando Maradona, quien estuvo presente aunque en pocos partidos, en la más reciente edición del Mundial en Rusia, en la que Francia volvió a coronarse con la brillante copa del mundo.

INFRAESTRUCTURA DEL MUNDIAL RUSIA 2018 Siendo el país número 17 en organizar una copa del Mundo, Rusia destinó 12 estadios para la realización de este magno evento. En total fueron 32 países los que clasificaron al Mundial, de los cuales se destacó la participación de Egipto tras regresar después de 28 años, y por supuesto el triunfo de México ante el pasado campeón mundialista Alemania.

Pero no sólo las selecciones acudieron a Rusia, sino también sus seguidores; cerca de un millón de turistas se dieron a la cita de visitar este país eurasiático, lo que implicó no sólo una fuerte movilidad de la economía, y de fanáticos seguidores del futbol ambientados por cánticos nacionalistas y coloridas banderas en sus rostros, sino también una ardua planeación que garantizara la seguridad tanto de la población, como de los turistas y la infraestructura de esas ciudades.

SEGURIDAD EN EVENTOS MASIVOS El 16 de junio de 2018 un taxista atropelló a un grupo de personas que transitaban en la banqueta de la calle Ilinka, a unos 200 metros de la Plaza Roja, en Moscú, de los ocho lesionados, dos eran mexicanos; afortunadamente el incidente no pasó a mayores y el


“El factor humano es el que provoca los actos y las condiciones de riesgo que pueden derivar en accidentes, que generan lesiones en las personas y daños a las propiedades”, Fernando Polanco

a los visitantes, los fans que asistieron a los estadios, los equipos deportivos, así como la infraestructura y las comunidades que fueron sede de dicho evento. “Tenemos que preocuparnos también por la mejora en la experiencia de la gente que va a los estadios, las familias; asegurarnos de que se trate de negocios rentables, que haya buenos sistemas de atención a clientes, buen nivel de atención para el consumo de bebidas y alimentos, de suvenires, etcétera. En el interior y los alrededores de los estadios hay que asegurar el flujo correcto de personas y de vehículos, en las entradas y salidas de las instalaciones, asegurarnos de que no haya ningún tipo de choque entre los fanáticos de los diferentes equipos; y hay que estar prevenido en caso de que haya cualquier tipo de incidente, con la menor cantidad de efectos”, señaló.

Una estrategia de seguridad para este tipo de eventos requiere de la colaboración tanto de los organizadores, como de los gobiernos y los espectadores. Sin embargo el equipo de seguridad puede anticiparse ante alguna situación que atente contra la seguridad de cualquiera de los involucrados, desarrollando una o varias estrategias, Polanco propuso la siguiente: “Promover la operación segura al desarrollar eventos masivos para así preservar el orden y la paz pública, es una gran responsabilidad compartida entre todos los involucrados, en caso del Mundial blindar los inmuebles, hacer una logística de traslado de los jugadores, qué rutas alternas utilizar, localizar los hoteles más cercanos a los estadios y por cuáles accesos especiales deben de ingresar; con estas estrategias reducimos riesgos para los jugadores”.

Foto: © Phillip Gray | Dreamstime

conductor fue detenido. Durante la final Francia vs. Croacia, justo en el minuto 52, entraron cuatro personas a la cancha de manera simultánea, uniformados con trajes tipo policiales antiguos, el personal de seguridad desalojó a los invasores. En su cuenta de Twitter, el colectivo de activistas rusas y de música punk, Pussy Riot, se atribuyó este acto en protesta del gobierno de Vladimir Putin y además exigieron en su comunicado “libertad de los prisioneros políticos, libertad de expresión en Internet, libertad de manifestación” y que se permita la “competencia política” en el país. La seguridad se convierte en un punto fundamental para que este tipo de eventos ocurran con el mayor éxito posible. Es por ello que Seguridad en América (SEA) realizó una serie de entrevistas con expertos en el tema. “Los eventos masivos son un gran reto. Involucran la coordinación de muchas actividades y personas, un gran número de trámites y asuntos que resolver por lo que no sería difícil pasar por alto alguno de ellos. Desafortunadamente, en cuestión de seguridad el mínimo error puede causar graves consecuencias que vayan desde multas, sanciones, accidentes, pérdidas económicas e incluso de vidas”, comentó en entrevista para SEA, Fernando Polanco, director de Seguridad Integral en Grupo CIE. Por su parte, Manuel Zamudio, National Accounts manager en Latinoamérica Norte y el Caribe de Axis Communications, explicó que lo primordial que hubo que cuidar en el Mundial fue

seguridadenamerica.com.mx

77


ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018

“Los sistemas el día de hoy de vigilancia, no solamente contemplan la parte de video, sino también la parte de sonido”, Manuel Zamudio

Con la participación de Inglaterra, se temía de cualquier ataque de los hooligans, recordando que estos grupos de aficionados tienen una conocida trayectoria por violentar los encuentros futbolísticos a extremos muy desafiantes para los encargados de la seguridad, afortunadamente no hubo nada qué lamentar. En el caso de México hay ciertos encuentros que requieren de mayores precauciones. “Pumas vs. América es de los encuentros que nos generan un nivel de riesgo un poco mayor, sin menospreciar a los demás partidos, por la rivalidad entre los dos equipos y de la propia afición, aunado a que son equipos que radican en la Ciudad de México y esto genera un fervor muy grande al espectador que acude a los partidos ya sea en Ciudad Universitaria o en el Estadio

Azteca”, explicó Díaz Mejía y agregó las medidas que se toman. “Se hace una coordinación con los dirigentes de animación en los horarios que parten algunos de los contingentes para que no se encuentren en la ciudad y se trazan rutas seguras para llegar a los estadios, a Pumas no los meten en Tlalpan, por ejemplo. Estas medidas nos permiten la adecuada conducción y que no tengamos enfrentamientos con los grupos que acuden a los partidos”.

USO DE LA TECNOLOGÍA E INTELIGENCIA ARTIFICIAL

Foto: Eurosport

Pero no sólo en el mundial se requiere de esta organización, sino en cualquier acto masivo. “Debemos tener antecedentes de qué tipo de evento es el que se va a llevar a cabo, ahí se debe valorar qué espectáculo es el que se va a presentar, si es musical, incluso el grupo que vaya a dar el concierto, porque esto infiere en el ánimo del espectador y en el tipo de personas que van a acudir al evento”, señaló Luis Mariano Díaz Mejía, director general de Enlace Institucional de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX). Para el caso específico de la Ciudad de México, Díaz Mejía dijo que “ahí realizamos reuniones previas a cualquier evento masivo que se genere en la ciudad, esto nos permite coordinarnos con los organizadores de los eventos y con los líderes de los grupos de animación que vienen a los diversos eventos”. Continuando con este ejemplo, para los partidos de futbol del torneo de apertura y clausura también se tienen contemplados operativos que ayudan a mejorar la seguridad. “En la Ciudad de México, afortunadamente todos nuestros elementos están capacitados, y para un partido por mínimo que sea el riesgo metemos alrededor de 2 mil 500 policías para el evento. Lo que nos permite tener cualquier capacidad de reacción ante el evento o circunstancia que se nos llegara a presentar”, puntualizó y agregó que en otros estados del país, las fuerzas policiales se ven superadas ya que hay poco personal y capacitación de los mismos.

78

seguridadenamerica.com.mx

Pese a los esfuerzos de cualquier equipo de seguridad, en eventos con tanta afluencia de personas los accidentes, robos o atracos pueden suscitarse, es por eso que Zamudio recomendó dos técnicas que muy probablemente se utilizaron en este Mundial: “La primera es la grabación en alta resolución de todo lo que suceda para un análisis posterior y la segunda es correr analíticas en vivo de manera distribuida dependiendo de la decisión de cada uno de los estadios para tener, por ejemplo, el reconocimiento del rostro de las personas que resulten de interés o puedan ser identificadas a ciertas personas que ya son buscadas por las autoridades o por los mismos estadios, que tienen en sus bases de datos y que puedan encontrar rápido alguna coincidencia en el sistema y puedan encontrar alguna persona que les interese”, explicó. El uso de la tecnología es primordial para la seguridad en eventos masivos. Actualmente se cuenta con equipos de videovigilancia integrados con inteligencia artificial y un sinfín de aplicaciones que pueden detectar cualquier


SEGURIDAD PERSONAL Además de la seguridad que los especialistas puedan otorgar en los eventos masivos, el cuidado personal siempre deberá tenerse en cuenta cada vez que se asiste a estos eventos, en realidad la seguridad empieza por uno mismo y más en estos tiempos tan violentos. “Para este mundial acudieron aproximadamente 700 mil personas de todo el mundo, los riesgos de seguridad en un evento masivo no proviene sólo de las posibles deficiencias de las estructuras en donde se lleva a cabo, sino también del comportamiento de la multitud asistente, el factor humano es el que provoca los actos y las condiciones de riesgo que pueden derivar en

Los 12 estadios del Mundial de Rusia 2018

1.

Foto: Creativeart - Freepik

situación de emergencia, prevención de delitos, análisis del flujo de personas, etc. “En la actualidad, los sistemas de vigilancia no solamente contemplan la parte de video, sino también la parte de sonido. Se puede estar analizando lo que sucede en un entorno y en el caso de que hubiera algún disparo de arma de fuego, alguna ruptura de vidrios, que sonara alguna alarma vehicular, etc., los sistemas inmediatamente te alertan y se instalan los protocolos correspondientes”, indicó Zamudio. Es importante considerar que al instalar estos equipos se debe contar con la resolución necesaria para hacer las investigaciones, en el mercado existen cámaras de multimegapixeles de muy alta resolución, así como ancho de banda necesario para la transmisión de toda la información que se genera en las cámaras, en los procesadores, en los equipos de cómputo, etc. También la instalación de analíticas que ayudarán a la prevención, detección y solución de eventualidades. “Una vez que se tiene bien definida la tecnología por cada zona de interés dentro del estadio ya se puede hacer la selección de las herramientas y pasamos a la arquitectura del sistema, una vez que se tiene la arquitectura se hace la ingeniería, se hacen todos los cálculos necesarios en ópticas, ángulos, ancho de banda y luego el presupuesto. Tristemente en muchos proyectos se empieza al revés por afinación de presupuesto y a ver para qué nos alcanza y se puede tener equipos sobrados o con carencias”, puntualizó.

2018

accidentes, que generan lesiones en las personas y daños a las propiedades”, señaló Polanco. El especialista en seguridad, David Lee, publicó una serie de recomendaciones en su blog “Manual de seguridad para la prevención de delitos” para asistir a un Mundial, como son: • Adquirir los boletos directamente en el sitio web de FIFA (Federación Internacional de Fútbol Asociación) y Mi Consulmex (aplicable en cualquier evento directamente en las páginas oficiales de los organizadores). • Revisar la vigencia del pasaporte, así como llevar una copia en digital del mismo. • Avisar al banco respecto al viaje y evitar bloqueo de tarjetas. • Respetar las reglas básicas de seguridad de cada evento y país al que viajes. Algunos países como Colombia, a través de la Policía Nacional, lanzaron documentos con recomendaciones para viajar a Rusia, en las que incluían información sobre lo que se podía ingresar a ese país (productos, medicamentos, divisas), una breve guía de conversación en ruso, los horarios de los partidos, la seguridad en trenes y estadios e

Rostov Arena. Ubicado en la ciudad de Rostov del Don y con capacidad para 43 mil 702 espectadores, ahí se realizó el partido Corea del Sur vs. México. 2. Spartak Stadium. Tuvo un costo de 430 millones de dólares y se encuentra en Moscú, puede albergar hasta 45 mil personas. 3. Luzhniki Stadium. También ubicado en Moscú, tras varias remodelaciones pudo alcanzar una capacidad para 81 mil 500 aficionados y justo ahí México le ganó a Alemania 1-0. 4. Nizhny Novgorod Stadium. Este estadio fue construido especialmente para el Mundial 2018 y cuenta con una capacidad de 55 mil 300 espectadores. 5. Samara Arena. Aquí se llevaron a cabo los encuentros entre Uruguay-Rusia y Senegal-Colombia. 6. Kazan Arena. Fue inaugurado en 2013 y costó 450 millones de dólares. 7. Saint Petersburg Stadium. Estadio local del FC Zenit, ubicado en la ciudad de San Petersburgo, y cuenta con una capacidad de 70 mil personas. 8. Mordovia Arena. Su construcción duró ocho años y recién fue terminado en abril de 2018, en este estadio se realizó el encuentro entre Colombia y Japón. 9. Ekaterinburg Arena. Tiene 60 años de existencia y fue remodelado en 2015, su capacidad es de 42 mil 500 espectadores. 10. Kaliningrad Stadium. Ubicado en la ciudad de Kaliningrado, con una capacidad para 45 mil 15 espectadores. 11. Volgogrado Arena. Fue construido para el Mundial de Rusia 2018 con una inversión para su construcción de 260 millones de dólares. 12. Fisht Stadium. También es conocido como el Estadio Olímpico de Sochi y fue construido para los Juegos de Invierno de 2014. *Con información de Infobae.

seguridadenamerica.com.mx

79


ESPECIAL SEGURIDAD EN EL MUNDIAL DE RUSIA 2018 información sobre la Policía especial que creó Rusia específicamente para el Mundial.

ESTRATEGIAS DE SEGURIDAD

“En la Ciudad de México, afortunadamente todos nuestros elementos están capacitados”, Luis Mariano Díaz Mejía

Realizar una estrategia de seguridad para cualquier evento, con una investigación previa que permita evaluar los posibles riesgos o los puntos vulnerables, permitirá llevar a cabo el acto con el menor número de incidentes. En el caso de cualquier Mundial, de acuerdo a Polanco, los puntos más vulnerables son: • Disgusto social local por el evento (como en el caso de Brasil). • Inseguridad / delincuencia local. • Altas concentraciones de personas de alto poder adquisitivo y bajo la influencia de alcohol u otras sustancias enervantes. • Encuentros violentos entre hinchas de equipos contrarios.

deben poner en coordinación con los organizadores del evento y las autoridades locales, del municipio o la delegación donde se vaya a realizar este evento, porque nos va a permitir tener un pleno conocimiento de qué tipo de espectadores van a llegar, si se va a realizar la venta o no del alcohol, que esto nos eleva los niveles de violencia algunas veces y eso nos va a permitir tener un control óptimo de todas las autoridades y a los organizadores para que el evento se lleve a cabo de una manera puntual y sin algún incidente de ninguna circunstancia que permita generar algún riesgo para los espectadores y para los propios participantes del evento”, explicó.

• Entender la problemática. Identificar a los activos, los valores que hay que proteger; sean personas, información o infraestructura. • Identificar las posibles amenazas. • Hacer un análisis de riesgos. • Seleccionar las herramientas adecuadas que contemplen los protocolos de seguridad. • Asistencia de especialistas. Consultores y certificados con saber en tecnología y en este caso, conocimiento de los estadios y su infraestructura. En el caso de los eventos masivos en México, Díaz Mejía recomendó lo siguiente: “El primer consejo es que se

MÉXICO VUELVE A SER SEDE MUNDIALISTA

Foto: Grupo Rivas

Es por eso que Polanco recomendó que para la creación de una estrategia de seguridad es importante “elaborar previamente un análisis de riesgo integral del evento contemplando diversos factores como las instalaciones, las condiciones climáticas y socio políticas de la ciudad, de eventos previos, del tipo de evento, de los talentos, del tipo de público que atraen, de los riesgos que estos factores pueden generar y con base en este análisis, determinar las medidas preventivas y de actuación correspondientes”, señaló.

Por su parte, Manuel Zamudio recomendó llevar a cabo lo siguiente:

80

seguridadenamerica.com.mx

Por primera vez en 2026, tres países organizarán la Copa Mundial: México, Estados Unidos y Canadá, lo que seguramente será un torneo histórico y para el cual México está preparado respecto a seguridad, de acuerdo a Manuel Zamudio. “Las condiciones cambian, la sociedad cambia, la tecnología cambia, pero sí sé que tenemos en México al personal con el conocimiento técnico necesario para diseñar un sistema correcto, suficiente y a la vanguardia que nos permita generar en los aficionados un momento memorable, que se pueden divertir, que puedan apoyar a sus equipos como lo desean, sin poner en riesgo a los demás o la infraestructura que nos rodea”, finalizó.


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP etapia@altair.mx

EVENTOS REGIONALES: APROVECHANDO SUS BENEFICIOS

Te toca a ti, colega, elegir a cuáles eventos de seguridad asistir, lo que no puedes hacer es dejar pasar por alto estas oportunidades

Presidente del Consejo Consultivo Latinoamericano y vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

Más sobre el autor:

C

LATINOAMÉRICA

omienza la recta final del año. Echando un breve vistazo hacia atrás, recuerdo todos los eventos de seguridad que asistí y valieron la pena, además de otros eventos que, igual de valiosos, pero por diversas razones no pude atender. No obstante, en este cuatrimestre que comienza, se realizarán una tercia de eventos regionales de gran magnitud, que cerrarán con broche de oro un estupendo año 2018 en las Américas.

GSX ASIS INTERNACIONAL, 23-27 DE SEPTIEMBRE EN LAS VEGAS, NEVADA, EUA Por un lado, el evento madre de ASIS Internacional, el Global Security Exchange GSX (anteriormente Seminar & Exhibits), que se llevará a cabo del 23 al 27 de septiembre en Las Vegas, Nevada, Estados Unidos. Un evento completamente renovado que promete brindar el mejor aprovechamiento académico y de networking con la mejor diversión, fundamentales en nuestro quehacer profesional. Entérate de todo lo que puede brindarte este evento en www.gsx.org. Adicionalmente los miembros latinos y del Caribe tendremos diversos eventos organizados por el Consejo Consultivo Latinoamericano de ASIS Internacional y a los cuales no puedes faltar: • La reunión anual de trabajo de la membresía latina y del Caribe, que incluye la tradicional foto monumental con la presencia de las autoridades máximas de ASIS Internacional. • La reunión social latina, que promete networking, música y diversas sorpresas. • Importante tu presencia a la entrega de premios anuales de ASIS Internacional, donde seguramente diversos capítulos latinos serán premiados por su gran labor realizada. El trabajo constante y bien hecho tiene sus frutos y los latinos somos protagonistas a nivel global. Lo que pasa en Las Vegas… se convierte en viral. Entérate de todos los detalles en www.asisonline.lat.

82

seguridadenamerica.com.mx


No faltes a la entrega de premios anuales de ASIS Internacional, donde seguramente diversos capítulos latinos serán premiados por su gran trabajo realizado

SEMINARIO REGIONAL CENTROAMÉRICA, 5-6 DE NOVIEMBRE EN SAN JOSÉ, COSTA RICA Estupenda oportunidad de relacionarse con los colegas centroamericanos y con diversos especialistas, entender las situaciones actuales de seguridad en los países de la región y sus soluciones. Estaremos acompañados por el presidente Richard Chase, CPP, PCI, PSP; y Alex F. Galeano, CFO, ambos autoridades de ASIS Internacional. Para conocer la oferta completa y acompañarnos visita www.asiscostarica.com.

afíliate y consigue un valioso descuento en los eventos. Con este descuento por sí solo hará que te salga incluso gratis la membresía. Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. #ASISsomosTodos *Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org Fotos: Enrique Tapia Padilla

ENCUENTRO REGIONAL ASIS, 7-8 DE NOVIEMBRE EN MONTEVIDEO, URUGUAY Con la promesa de una inigualable oferta en el tema de Gestión de Riesgos en la Seguridad Empresarial (ESRM), este evento patrocinado por ASIS Internacional se está convirtiendo en un ícono para los profesionales de seguridad en el Cono Sur. Contaremos con la presencia y disertación del CEO de ASIS Internacional, Peter O’Neal; así como John Petruzzi, CPP, actual secretario y quien será el presidente de ASIS Internacional para el año 2021. ¿Quieres asistir? Entérate del programa completo en www.asisuruguay.com.

UNA OFERTA EXTENSA DE EVENTOS La mayoría de los eventos de seguridad realizados este año han sido muy enriquecedores y el mayor beneficiado ha sido el profesional de seguridad, al tener una oferta vasta de eventos para que tenga de dónde escoger y continuar con su desarrollo profesional. Te toca a ti, colega, elegir a cuál asistir, lo que no puedes hacer es dejar pasar por alto estas oportunidades. Mi tip para ustedes en esta ocasión es, si quieres asistir a alguno de estos eventos y aún no eres miembro de ASIS, seguridadenamerica.com.mx

83


SEGURIDAD PRIVADA

Los guardias de seguridad privada superan en número a los policías públicos en la mayoría del mundo

MÉXICO

Redacción / Staff Seguridad en América

A

l menos la mitad de la población mundial vive en países donde hay más empleados privados de seguridad que oficiales de policía, según un análisis de The Guardian. En más de 40 países, entre los que se incluyen Estados Unidos, China, Canadá, Australia y Reino Unido, los trabajadores contratados para proteger personas, lugares y cosas, superan a los oficiales de policía dedicados a proteger al público en general. Durante 2015, en Reino Unido hubo 232 mil guardias privados contratados frente a 151 mil policías. El mercado global de servicios de seguridad privada, que incluye la custodia, la vigilancia y el transporte armado, equivale a unos 188 millones 957 mil dólares hoy y se estima que para 2020 representará unos 252 millones 334 mil dólares. Una cifra muy superior al presupuesto total de ayuda internacional para terminar con la pobreza en el mundo (146 millones 705 mil dólares al año) y al PIB (Producto Interno Bruto) de más de 100 países, como Hungría o Marruecos. Los guardias de seguridad privada custodian centros comerciales, comunidades cerradas para las élites y hasta calles públicas. A menudo visten uniformes que se asemejan a los de la policía de algunos países, como en Italia y España. También llevan pistolas.

84

Foto: © Andrey Popov | Dreamstime

¿HAY MÁS AGENTES DE SEGURIDAD PRIVADA O MIEMBROS DE LA POLICÍA?

seguridadenamerica.com.mx

Desde El Salvador hasta Vietnam, guardias de seguridad privados controlan el acceso a las zonas residenciales de las élites, aisladas de las ciudades que las rodean. En la capital comercial de Myanmar, Yangon, guardias y detectores de metales regulan la entrada en los hoteles de lujo levantados sobre la pobreza extrema de su alrededor. Los perros guardianes ladran tras los altos muros y alambres de púas que se han extendido por los barrios ricos de Sudáfrica. En 2015 había casi 500 mil guardias de seguridad en todo el país, dos veces más que todas sus fuerzas armadas y policiales.

LA EXPANSIÓN DEL MERCADO DE LA SEGURIDAD PRIVADA Las estimaciones hablan de más de 20 millones de trabajadores de seguridad privada en todo el mundo, un número mayor al de holandeses o chilenos. Según Rita Abrahamsen, de la Universidad de Ottawa, la seguridad privada “cotidiana” se ha vuelto “tan extendida que apenas se detecta, se da por descontada. Uno deja de darse cuenta de que hay guardias por todas partes”. En su opinión, la expansión de guardias


privados, vallas y puertas es una “muestra muy física de la desigualdad”. Aunque también reconoce que la industria da empleo a una gran cantidad de personas. En varios países, es uno de los pocos sectores en crecimiento. De acuerdo con Deborah Avant, de la Universidad de Denver, la industria de la seguridad privada explotó con los contratos de las guerras de Irak y Afganistán lideradas por Estados Unidos, cuando “un ejército de trabajadores privados inundó esos países para hacer todo tipo de cosas”. Después de eso, dijo, el sector “comenzó a buscar clientes en otros lugares... en la seguridad privada de sus países de origen, pero también en la gente que vive fuera, en el sector privado, en las empresas”. En opinión de Avant, el crecimiento de la desigualdad también ha jugado un papel importante. “El que tiene un montón más (de dinero) que todos los que están alrededor quiere protegerlo. Contratar (seguridad) en el sector privado es la manera más directa de lograrlo”.

SERVICIOS PARA EL 1% Según la Cámara que agrupa al sector en Reino Unido, la industria de la seguridad privada movió más de 8 millones 215 mil dólares en ese país en 2015. Entre los clientes también hay comunidades locales. Hay informes de un pueblo de Essex en el que, tras el cierre de la comisaría local, los residentes contrataron seguridad privada para que patrullara las calles (públicas) por las noches. Otras empresas buscan sus clientes entre la élite: el servicio para suscriptores My Local Bobby (Mi policía local) atiende a los ricos de las zonas más caras de Londres. Según uno de sus fundadores, ex oficial de policía, el servicio “es similar al pagado por los que contratan seguros de salud privada: gente que paga por algo que el Estado provee”. Jeremy Corbyn prometió que si el Partido Laborista ganaba las elecciones sumarían 10 mil agentes a las fuerzas policiales. “Muy pocos de nosotros viven en comunidades cerradas con su propia seguridad privada”, justificó la medida su responsable de Interior, Diane Abbott. “La gente común es la que sufre la mayoría de los crímenes”, remató. Algunas empresas de seguridad privada se dirigen de forma explícita al 1% más adinerado, ofreciendo servicios como respuesta a situaciones de crisis para ultra millonarios, paquetes de “protección personal para ejecutivos”, y seguridad para súper yates. “En las casas bien dotadas de personal de todo el mundo, el guardaespaldas es la nueva niñera”, decía en 2016 la revista estadounidense Town & Country. “El miedo

al terrorismo, un clima político volátil y la sensación generalizada de que la creación de riqueza de unos pocos ha ocurrido en detrimento de la de muchos han convertido en norma a la paranoia”, explicaba el artículo. En Reino Unido, la empresa londinense Westminster Security se enorgullece de tener empleados con experiencia militar y policial para ofrecer “seguridad completa y gestionar la vida de individuos de alto valor, familias y empresas”. En Estados Unidos, la agencia Pinkerton dice contar con 170 años de experiencia y “agentes altamente capacitados" para proteger a “gerentes de empresas del ranking Fortune 100 y sus empleados, artistas famosos, atletas, personas con muchas posesiones, familias reales y diplomáticos”.

¿En qué países la seguridad privada supera en número a la policía? La siguiente gráfica proporciona una descripción general de algunos de los países clave analizados, con India teniendo una de las disparidades más evidentes. Se calcula que hay 7 millones de trabajadores de seguridad privada en India en comparación con solo 1.4 millones de agentes de policía. La historia es muy similar en China, donde alrededor de 5 millones de personas están empleadas en la seguridad privada en comparación con una fuerza policial de 2.7 millones. Las estadísticas del Departamento de Trabajo de Estados Unidos afirman que hay más de 1.1 millones de guardias de seguridad privada en los Estados Unidos, en comparación con 666 mil policías. Las cosas son más uniformes en Alemania, aunque la seguridad privada todavía tiene la ventaja en el “polizei” (policía) por un margen de 2 mil personas.

.

Comparado con las cifras que mueve el sector, el esfuerzo para terminar con la pobreza mundial es minúsculo

seguridadenamerica.com.mx

85


SEGURIDAD PRIVADA EL CICLO VICIOSO DE LA DESIGUALDAD

de la economía: descansan en los servicios privados para cada aspecto de su vida”. En su opinión, buscan en esos servicios “todas las cosas que el Estado podría proporcionar, incluyendo la seguridad”. Se calcula que la industria de la seguridad privada emplea al menos a siete millones de personas en India, mucho más que la policía (aproximadamente 1.7 millones de oficiales en 2013).

Foto: © Olena Ostapenko | Dreamstime

Según la Declaración Universal de los Derechos Humanos, “todos tienen derecho a la vida, a la libertad y a la seguridad de su persona” y “nadie puede ser arbitrariamente privado de su propiedad”. Se espera de los gobiernos que trabajen poco a poco en la realización de estos derechos, pero cuando la seguridad privada permite saltarse al Estado, a los LA SEGURIDAD COMO SÍMBOLO ricos y también a la clase media, las desigualdades en un país pueden intensificarse. La mayor empresa de seguridad privada del planeta, El Programa de Desarrollo de las Naciones Unidas G4S, contrata a más de medio millón de personas en lanzó una advertencia ante la expansión de la segutodo el mundo. Publicado en marzo de 2017, su último ridad privada en América Latina: “Este fenómeno informe anual habla de ingresos por 9 mil 163 millones aumenta aún más la desigualdad, teniendo en cuenta 249 mil 500 dólares para 2016, y beneficios de 608 que los diferentes grupos sociales tienen capacidades millones de dólares. Entre 2015 y 2016, sus ingresos diferentes para enfrentar el crimen”. en América del Norte crecieron un 12%. En América En una investigación publicada en 2014, los ecoLatina y África, un 7 por ciento. nomistas Samuel Bowles y Arjun Jayadev encontraron Se espera que el negocio global de la seguridad que en Estados Unidos había “tantos guardias de privada (incluye a los guardias y también al control de seguridad como profesores de secundaria”. Según las alarmas, el transporte armado y otros servicios para estadísticas del Departamento de Trabajo, más de 1.1 clientes residenciales, gobiernos y negocios) siga millón de guardias de seguridad privada trabajan en creciendo hasta llegar 215 mil millones de euros (252 los Estados Unidos, comparado con aproximadamente millones 334 mil dólares) en 2020, de acuerdo con la 660 mil policías y sheriffs. empresa de investigación de mercados Freedonia En Reino Unido, y según la Confederación de Group, en la que firmas como G4S confían para elaboServicios de Seguridad Europeos (CoESS, por sus rar sus propios informes. siglas en inglés), había 232 mil guardias de seguridad Pero los números reales podrían ser aún mayores. en 2015. Un número comparable al de profesores de Hay pocas estadísticas actualizadas y comparables a secundaria (unos 250 mil) y muy superior al de policías: nivel internacional, poco seguimiento independiente y excluyendo a los oficiales de apoyo y a los agentes voluntarios, en marzo de 2016 había un total de 151 mil oficiales de policía operando dentro del país. Bowles y Jayadev también encontraron que las ciudades y los estados La empresa de seguridad más desiguales de Estados Unidos privada más grande del tenían niveles superiores de “trabajo de planeta, G4S, contrata a más guardia”, un término amplio que incluye de medio millón de personas seguridad privada, policía, alguaciles, funcionarios de prisiones, custodia en todo el mundo para el transporte y otras ocupaciones relacionadas. El mismo patrón impera a nivel global: los países más desiguales son también los que tienen más gente cobrando un sueldo a cambio de proteger a personas o cosas. Para Jayadev, el crecimiento de la industria de seguridad privada tal vez sea un reflejo del “quiebre de la confianza y los lazos comunitarios” provocados por la creciente desigualdad. En su estudio le impresionó especialmente constatar que el “trabajo de guardia” es un sector en crecimiento en la economía de Estados Unidos, y no la inversión en educación, de gran importancia para el conjunto de la sociedad. Entrevistado por The Guardian desde Bangalore, donde enseña en la Universidad de Azim Premji, Jayadev afirma que en India se ha producido una gran “separación de los ricos del resto 86

seguridadenamerica.com.mx


MÁS RÁPIDO QUE LA REGULACIÓN

Foto: © Paul Prescott | Dreamstime

El negocio crece especialmente en los países en desarrollo y en las ciudades y zonas de los países desarrollados donde se ha ampliado la brecha entre ricos y pobres

transparente, y escasean los registros. Los datos de la industria también dejan fuera los trabajos de seguridad informales y en negro. Según las estimaciones de Freedonia, el negocio mundial crece más rápido que el conjunto de la economía, a casi un 6% anual. Parece estar expandiéndose más velozmente en países en desarrollo y en Asia, con China e India como sus principales mercados. En enero de 2017, los responsables de comunicación de Freedonia escribieron que había “una percepción extendida de que el crimen está aumentando”, lo que redunda en los intereses de los servicios de seguridad, “incluso cuando las tasas de criminalidad están bajando en muchos países”. “En varios países en desarrollo, los guardaespaldas y otros servicios de seguridad residencial son vistos como símbolos de riqueza, proveen tanto protección como estatus social... La demanda de guardias es especialmente fuerte en los países en desarrollo, donde contratar guardias es más asequible que invertir en tecnología debido al bajo costo de la mano de obra”. Según Abrahamsen, en la mayoría de los países africanos “se ha hecho muy poco para regular el sector de la seguridad privada”. En su opinión, “es porque era una fuente de empleo. El Estado y los gobiernos estaban muy contentos con dejarlo a su aire”. De acuerdo con Abrahamsen, gobiernos como los de Uganda y Sierra Leona también han facilitado la exportación de trabajadores de seguridad apoyando activamente el reclutamiento de sus ciudadanos para trabajar como guardias en otros países. Pero no sólo la élite compra seguridad. En Kenya también está “creciendo entre las áreas de la clase baja y media”. “La gente te dice que, en cuanto pueda, invertirá en seguridad privada”, asegura Abrahamsen.

Las subcontrataciones gubernamentales no son la razón principal detrás del crecimiento de la seguridad privada. De hecho, en los últimos años los Estados ni siquiera son los principales clientes. De acuerdo con Catherine Piana, directora general de CoESS, en Europa el 70% de los clientes de la industria está compuesto por otras empresas privadas, no por las autoridades públicas. Según Piana, “el catálogo de servicios ahora es muy amplio, por supuesto en función del cliente”. Para la protección de amenazas terroristas, por ejemplo, los guardias “a menudo están en puestos de vigilancia frente a los edificios, donde pueden detectar actividades extrañas y reportarlas, así que también tienen la posibilidad de recoger información”. La información sobre el sector a nivel internacional es irregular, pero la Encuesta de Armas Ligeras de Ginebra informó en 2011 que había unos 19.5 millones de guardias de seguridad privada en 70 países. “Como otros servicios comerciales, sólo aquellos que pueden y quieren pagarla se benefician de ella. Esta dinámica genera el riesgo de exacerbar las disparidades entre los ricos, protegidos por sistemas cada vez más sofisticados, y los más pobres, que podrían tener que acudir a medios informales, a veces ilegales, para garantizar su seguridad”. The Guardian actualizó sus datos de 2011 incluyendo a 81 países y las estimaciones más recientes posibles del CoESS, la Organización de Estados Americanos (OEA), el Centro de Ginebra para el Control Democrático de Fuerzas Armadas, las Naciones Unidas y otros organismos: de los 81 países con estadísticas fiables, los trabajadores de seguridad privada superan a las fuerzas policiales en 44 de ellos, que suman unos 4 mil millones de personas (más de la mitad de los 7 mil millones y medio de personas que viven en el mundo). En 2011, la Encuesta de Armas Ligeras advertía de que el rápido crecimiento de la industria de seguridad privada en todo el mundo había “sido más veloz que la regulación y que los mecanismos de control”. Hoy en día el código de conducta internacional para proveedores de seguridad privada es voluntario. Según los críticos, la industria necesita algo mejor que autoregularse. En la Universidad de Denver, Avant codirige el Private Security Monitor (Control de Seguridad Privada), un observatorio que lleva desde los años 90 recolectando datos de incidentes protagonizados por guardias privados de África, América Latina y el Sudeste Asiático involucrados en manifestaciones, disturbios, huelgas o conflictos, o relacionados con muertos o heridos por hacer su trabajo “rutinario”. En Bruselas, los eurodiputados de Asuntos Exteriores y los comités de Defensa pidieron nuevas reglas para las empresas de seguridad privada en Europa. También, que se les prohíban las funciones militares. *Con información de The Guardian, Forbes y El Diario.

seguridadenamerica.com.mx

87


SEGURIDAD PRIVADA

GCP, OPERACIÓN EFECTIVA EN LA SEGURIDAD PRIVADA MÉXICO

Hugo Jiménez / Staff Seguridad en América

En un panorama donde la seguridad es el tema de todos los días, la efectividad de las operaciones debe de ser 100% certera y confiable

Juan Manuel García Coss, director de GCP

E

n los últimos años la seguridad privada ha tenido un alto crecimiento sobre todo en México, un país que debido a la inseguridad ha buscado métodos alternativos de protección. Esta oportunidad ha sido tomada por personas emprendedoras que quieren brindar una seguridad adecuada a las empresas y a sus trabajadores, tal es el caso de Juan Manuel García Coss, director de Grupo Corporativo de Prevención (GCP), quien con su esfuerzo, el de compañeros y el de su familia, ha creado su propia empresa de seguridad privada. En entrevista con Seguridad en América (SEA), García Coss nos contó cómo fue que logró realizar, tras 15 años, el sueño de establecerse como una de las empresas más confiables de seguridad privada que hay en México. 88

seguridadenamerica.com.mx

SENCILLEZ Y PROFESIONALISMO De manera muy amable y con toda simpatía nos recibió en sus instalaciones de Santa María Tianguistengo (Cuautitlán Izcalli, Estado de México), lugar donde se concentra su corporativo de seguridad, García Coss comenzó la charla contando un poco de cómo inició en el medio y el largo trayecto a través de 15 años de intenso trabajo. Parte importante han sido sus compañeros que participan con él desde hace ya 15 años y la otra parte fundamental también han sido sus hijos que están integrados a la plantilla de la empresa de la siguiente manera: • Juan Manuel García Mercado, gerente de Ventas y Atención a Clientes.

Uno se esfuerza y se visualiza con un crecimiento constante con base en la familia, no hay un motor más significativo

• Enrique García Mercado, gerente de Administración. • Marco Antonio García Mercado, encargado del Área Legal. El inicio fue desde abajo y no ha sido fácil, pero trabajando con mucha dedicación y empeño han llegado hasta donde están. “Comenzamos con un parque vehicular de siete unidades: una propia, tres rentadas, tres arrendadas y únicamente con una oficina muy precaria, pero con muchas ganas de crecer, las primeras instalaciones


se ubicaban en una casa en Ciudad Satélite (Naucalpan de Juárez, Estado de México), después cambiamos a unas oficinas en Santa Mónica (Tlalnepantla de Baz, Estado de México), luego hicimos el esfuerzo por adquirir unas instalaciones propias en Valle Ceylán (Tlalnepantla de Baz, Estado de México) con la esperanza de tener una estadía mínima de seis años, pero a los tres nos vimos superados por el crecimiento de la empresa al comenzar con el proyecto del centro de monitoreo, fue entonces cuando el crecimiento operativo no iba acorde con la infraestructura y tuvimos que cambiar una vez más de lugar, hasta llegar a donde nos ubicamos actualmente”, comentó.

TODOS SOMOS FAMILIA El nivel de tranquilidad y el ambiente laboral que existe en GCP es de lo más agradable, las condiciones para los colaboradores son las adecuadas para desempeñar las labores y desenvolverse. “Tenemos un espacio de fogatas con el fin de hacer convivios y eventos para celebrar la buena labor de los compañeros, ya que el trato que le damos a nuestros colaboradores, sus familias lo ven con buenos ojos, están contentos de que sus familiares formen parte del equipo, hay confianza", mencionó García Coss. Al mencionar la palabra “familia” comenzó a contar una serie de experiencias que lo marcaron durante el transcurso de su vida. “Las ausencias eran muchas y para mis hijos era muy difícil, mucho más para mi esposa, muchas fechas importantes me la pasaba trabajando, pero todo eso me llevó a generar crecimiento, el sacrificio está inmerso en cualquier historia de éxito, no hay otra forma de llegar a tener este resultado”, indicó.

Nos enfocamos a dar soluciones, a resolver problemas con efectividad

Juan Manuel García Mercado, gerente de Ventas y Atención a Clientes de GCP; Juan Manuel García Coss, director de GCP; y Enrique García Mercado, gerente de Administración de GCP

EFICIENCIA EN EL TRABAJO Todos sabemos que dentro de cualquier actividad o trabajo puede haber un margen de error, algo significativo que muestre el porcentaje de efectividad o de fallo que puede tener alguna operación. “Equivocarse no está permitido, nuestro margen de error en la operación es del 0% y nuestro porcentaje de efectividad es del 100 por ciento, hacemos 20 mil servicios al año, si nuestra efectividad fuera del 99% nadie confiaría en nosotros, al reflejar que el 1% de error serían 200 operaciones fallidas. Por otra parte, hemos llegado a ser vulnerados o rebasados puesto que no existe operación infalible, pero siempre cumplimos con responsabilidad y hacemos todo lo necesario para que se cumpla con lo establecido”, explicó.

UN MENSAJE DE GCP Vimos una persona con muchos valores y con la firme convicción de confiar en sus colaboradores, en todas las perso-

nas que forman parte de su empresa, pero también alguien con un pensamiento que hace sentir a los mexicanos con todo ese valor que nos caracteriza. “No perdamos la fe en México, es un país bondadoso que nos ha dado mucho y que con base en el sacrificio, trabajo y dedicación todos podemos aportar algo, hay que esforzarnos por ser buenos mexicanos y así daremos excelentes resultados. A todas las personas que colaboran o colaboraron con nosotros, les doy las gracias por habernos dado su confianza, al gremio de la seguridad los felicito y me siento muy orgulloso de pertenecer a él por el esfuerzo sobrehumano que se realiza día con día para cumplir con nuestras encomiendas, a los clientes —que son la parte fundamental— no pierdan la confianza en México, ni en sus socios de negocio que cubren las necesidades de seguridad en sus corporativos, estamos comprometidos como profesionales de la seguridad en realizar nuestro mayor esfuerzo para alcanzar el resultado que ellos esperan”, externó García Coss como mensaje de despedida. Fotos: Hugo Jiménez / SEA

seguridadenamerica.com.mx

89


SEGURIDAD PRIVADA

Marco regulatorio para las empresas de seguridad privada México se encuentra ubicado en color “rojo” por su alto índice de corrupción, y esta mala práctica no dista en las empresas de seguridad privada, es por ello que expertos como Juan Antonio Arámbula están buscando regular la situación jurídica de esta industria

MÉXICO

Mónica Ramos / Staff Seguridad en América

L

a organización Transparency International realizó en 2017 el estudio denominado “Índice de percepción de la corrupción en América”, del cual México bajó de 30 a 29 puntos, en una escala que va de cero a 100, donde cero es el país peor evaluado en corrupción y 100 es el mejor evaluado en la materia. El sector de la seguridad privada no se salva de esta mala práctica, es por ello que se requiere de una regulación del marco jurídico de este rubro.

ANÁLISIS DEL MARCO JURÍDICO DE LA SEGURIDAD PRIVADA La Ley Federal de Seguridad Privada publicada en el Diario Oficial de la Nación, el 6 de julio de 2006 y con su última reforma publicada el 10 de octubre de 2011, establece en su artículo primero que “los servicios de seguridad

privada que se presten sólo dentro del territorio de una entidad federativa, estarán regulados como lo establezcan las leyes locales correspondientes”, lo cual ha generado conflicto porque cada entidad aplica normas y regulaciones diferentes, entonces además de que no ha sido actualizada esta ley, las necesidades, preceptos y avances en la seguridad privada quedan ambiguos ante este olvido jurídico. Juan Antonio Arámbula Martínez, ex director general de Seguridad Privada de la Comisión Nacional de Seguridad de la Secretaría de Gobernación y consejero independiente, ofreció una conferencia sobre este tema dentro del Taller “Operación de empresas de Seguridad Privada”, organizado por ASIS Internacional Capítulo Puebla-Sureste, el 12 de abril del presente año en la Planta Volkswagen, Puebla. El ahora consejero independiente, ha sido desde guardia de seguridad,

Jesús Gómez, Juan Edgardo Cedillo, Juan Antonio Arámbula, Pablo Ortiz-Monasterio, Uwe Fischer y Hans-Dieter Mokross

90

seguridadenamerica.com.mx

asesor, empresario; hasta su último puesto en la Comisión Nacional de Seguridad; con ambas visiones tanto de empresario y regulador, busca mejorar el marco jurídico de las empresas de seguridad. “Hubo 32 funcionarios estatales que subieron junto con el gabinete de seguridad y el Presidente de la república en agosto del año pasado y del antepasado. El Acuerdo Nacional publicado en el Diario Oficial de la Federación, donde se compromete a la remodelación de la seguridad federal del territorio nacional, eso quiere decir que es obligatorio para el gobierno mexicano entregar una nueva legislación en materia de seguridad privada que sea homologada y uniforme para todo el país, porque ahorita como está no sirve absolutamente para nada; permite su evasión, su elución, la corrupción, impide la transparencia, la agilidad de los procesos y distorsiona el mercado por sus propias tardanzas”, comentó Arámbula. Este acuerdo fue firmado por los 32 funcionarios en el Palacio Nacional y el 25 de abril el Senado aprobó la nueva Ley General de Seguridad Privada con 57 votos a favor y 36 en contra, entonces lo que prosigue y la lucha constante de Arámbula es que se lleve a cabo la nueva ley de Seguridad Privada que homologue la regulación de las empresas de este sector en todo el país y evite que las empresas no puedan cumplir con sus funciones de salvaguardar bienes y personas por cuestiones como la variación de requerimientos de los rótulos en las camionetas de seguridad, normas de cada estado que vuelven engorroso el trabajo y propician la práctica de la corrupción. Fotos: Mónica Ramos / SEA


ADMINISTRACIÓN DE LA SEGURIDAD

Recursos Humanos, la seguridad en el proceso de contratación ¿Cuáles son los aspectos que hay que tomar en

GUATEMALA

Enrique Jiménez Soza

C

onsiderando que la oficina o departamento de Recursos Humanos es la puerta de entrada a una empresa o institución y que de ahí depende que ingresen buenos o malos empleados, personas no idóneas e incapaces para los puestos de trabajo o hasta delincuentes que, posteriormente, puedan cometer actos ilícitos en contra de la organización a la que aplican, es muy importante que dentro del proceso de selección de personal se incluya al departamento o al asesor de Seguridad para que apoye en este proceso y sirva de “filtro” para la adecuada contratación de nuevos trabajadores o en la promoción de empleados a posiciones superiores.

COMITÉ DE SELECCIÓN Para realizar una selección de personal adecuada, se sugiere formar un Comité de Selección que intervenga en todo el proceso y en el que participen los siguientes ejecutivos en forma integral: 92

Foto: shutterstock

cuenta en este proceso?

seguridadenamerica.com.mx

• Gerente de Recursos Humanos y asistente. • Gerente o Jefe de la dependencia donde trabajará la persona seleccionada (Contabilidad, Ventas, Operaciones, Transporte, etc.). • Jefe o asesor de Seguridad. • Gerente general, que podrá participar en las distintas fases del proceso y en la contratación final, dando su autorización y visto bueno.

PROCESO DE SELECCIÓN Pasos a seguir: 1. Diseñar el perfil de la posición. 2. Selección y revisión de currículos y documentos personales. 3. Programación de entrevistas a los prospectos pre-seleccionados. 4. Pruebas psicométricas, poligráficas y de habilidad. 5. Contratación, decisión final del proceso.

PASO 1. PERFIL DE LA POSICIÓN Punto de partida para el proceso de selección, ayuda a seleccionar al candidato ideal para el puesto que se necesita cubrir. En este punto aplicará la máxima: “Persona apropiada a posición adecuada”. 1.A. Diseñar requisitos para la posición requerida: • Género (M – F), edad requerida, nacionalidad. • Formación académica (estudios, capacitaciones y diplomas). • Idiomas (necesarios para el trabajo: sí/no). • Experiencia en trabajos similares (años, puesto y motivo de retiros). • Disponibilidad (mediata/inmediata): para contratación, capacitación, viajes y horarios. • Actitud personal del aplicante: interesado, necesitado, displicente, sobrevalorado, arrogante y presupuesto acorde a salario.


PASO 2. SELECCIÓN DE CURRÍCULUM VÍTAE Y DOCUMENTOS PERSONALES

• Programar una cita personal (dependiendo del resultado de la entrevista y a criterio del entrevistador).

• Pretensión salarial: que se adecúe a lo presupuestado para el trabajo que aplica.

Congruentes con la posición a la que se aplica, adjuntar fotografía reciente de la persona; los documentos personales y oficiales deben ser originales y de fecha actual.

Entrevista inicial: la efectúa el gerente de Recursos Humanos en las instalaciones de la empresa y deberá evaluar:

Entrevista profunda: a esta entrevista llegan los “semi- finalistas” en el proceso de selección y los que se consideran adecuados para la posición que se requiere; la realiza el que será el jefe inmediato del futuro empleado tocando los siguientes puntos:

2.A. Selección y revisión de documentos y papelería: • Currículum vítae y documentos personales originales, no copias fotostáticas presentadas en otros procesos. • La solicitud de trabajo que proporciona la empresa debe de ser llenada a mano, con bolígrafo de tinta negra, no a lápiz. • Comprobar que los diplomas, solvencias laborales y documentos oficiales sean auténticos; se dan casos de falsificación de esos documentos para obtener empleos. • Verificar la documentación de soporte (recomendaciones personales y constancias de trabajos anteriores) con los emisores vía telefónica o electrónica, anotando el nombre y cargo de quien ofrece la información. • Las solvencias crediticias y bancarias hay que comprobarlas mediante carta del solicitante que autorice a la empresa contactar bancos o financieras que hayan otorgado créditos al solicitante.

• Puntualidad, si no cumple con el horario acordado se deberá eliminar de la lista de aplicantes. • Presentación personal: aseo y pulcritud, vestimenta adecuada al puesto que aplica. • Lenguaje corporal: tranquilo, ansioso, tímido, evasivo, agresivo, sostiene o evade la mirada. • Expresión verbal: facilidad de palabra, educada, respetuosa o vulgar. • Salud: condición física, enfermedades crónicas u otros padecimientos, toma de medicamentos, cirugías, accidentes, etc. • Situación familiar y económica: estado civil, dependientes (hijos, padres, otros), deudas actuales, relación ingresos-gastos, propiedades, vehículos, pensiones, etc. • Experiencia laboral: trabajos y capacitaciones anteriores que se relacionen con el puesto que solicita.

• Hace una breve reseña de la empresa. • Descripción y objetivos del puesto a ocupar. • Pregunta atribuciones y logros realizados en trabajos anteriores. • Tiempo laborado en cada trabajo y “motivo de retiro”. • ¿Cuál es su concepto del trabajo en equipo? • Vida social: deportes y pasatiempos, grupos sociales. • Objetivos personales a corto, mediano y largo plazo. • ¿Qué opinión tiene de la empresa? ¿Cómo se enteró de ella? • ¿Qué personas conoce dentro de la compañía? ¿Qué relación hay con ellas?

PASO 3. ENTREVISTAS A PROSPECTOS Habiendo efectuado a cabalidad la revisión de documentos requerida en el Paso 2, pasamos a programar las primeras entrevistas a los candidatos preseleccionados de acuerdo al protocolo siguiente:

• Disponibilidad de horario. • Si está trabajando actualmente. • Si cumple con los requisitos del puesto. • Pretensión salarial. • Facilidad de laborar en las instalaciones de la empresa. • Si puede asistir a las diferentes fases del proceso de selección.

Foto: © Aleksandar Andjic | Dreamstime

Entrevistas telefónicas: las realiza el/ la asistente de Recursos Humanos, llamando al teléfono de contacto del aspirante. En esta entrevista telefónica, se deberá indagar con la persona lo siguiente:

La prueba Laffayette (más usada en Recursos Humanos para pre-empleo) usa sensores corporales para medir presión arterial, latidos del corazón y otras reacciones corporales ante las preguntas que se hagan

seguridadenamerica.com.mx

93


ADMINISTRACIÓN DE LA SEGURIDAD

3.A. Niveles de Seguridad que se revisan: • Nivel personal: se pregunta sobre sus actividades personales que podrían indicar actividades ilícitas, delincuenciales o consumo de alcohol y drogas, así como deudas actuales. • Nivel familiar: preguntar sobre actividades de los familiares cercanos en relación a trabajos, grupos sociales o comerciales. Comprobar que la residencia no se encuentre ubicada en zonas rojas o de peligro pues eso podría influir en el sistema de vida de los residentes. • Nivel socio-económico: importante corroborar que el nivel de vida del solicitante, especialmente en el caso de ejecutivos medios y altos, sea acorde con los ingresos que obtenga y los bienes que posea estén solventes y libres de gravámenes. En algunos casos las empresas contratan personas que se dedican a hacer estudios socio/económicos de los solicitantes de trabajo mediante visitas a sus residencias y entrevistas a familiares y vecinos. • Nivel social: conocer el desempeño social en el que interactúa el solicitante: prácticas deportivas, grupos religiosos, pasatiempos como música, lectura, viajes y otros estudios

Se debe comprobar que la residencia del aspirante no se encuentre ubicada en zonas rojas o de peligro pues eso podría influir en el sistema de vida de los residentes

94

seguridadenamerica.com.mx

de interés. Esto ayudará a saber si el prospecto podrá participar en actividades sociales de la empresa y hacer trabajo de equipo o liderazgo.

PASO 4. PRUEBAS PSICOMÉTRICAS, POLIGRÁFICAS Y DE HABILIDAD Considerando los requerimientos para la posición que está aplicando el prospecto y los estudios y experiencia que tenga, se realizarán las pruebas necesarias y adecuadas que requiera el departamento de Recursos Humanos: Pruebas psicométricas: de acuerdo a los estándares que maneje Recursos Humanos, estas pruebas indicarán los niveles de inteligencia, captación y habilidades psicomotoras del solicitante para su adecuación al trabajo que podría desempeñar. Pruebas poligráficas: pueden efectuarse dentro o fuera de la empresa, por parte de Seguridad (si cuenta con polígrafo) o fuera de ella y por parte de una empresa que se dedica a prestar

ese servicio. Las pruebas que se realizan pueden ser dos: • VSA (Voice, Stress, Analysis), que permite hacer hasta 20 preguntas al candidato; usada especialmente en pruebas de confiabilidad e investigación de ilícitos. No usa sensores o alambres conectados al cuerpo de la persona, detecta emociones ante respuestas negativas. • Laffayette (más usada en Recursos Humanos para pre-empleo), usa sensores corporales para medir presión arterial, latidos del corazón y otras reacciones corporales ante las preguntas que se hagan; previamente se diseña un protocolo de preguntas adecuadas al trabajo que se está aplicando. Posteriormente, el poligrafista hace un reporte con los resultados de la prueba poligráfica a Recursos Humanos con copia a Seguridad para su evaluación. La persona que se somete a la prueba de polígrafo debe de autorizar, por escrito, a la empresa la aceptación a este procedimiento.

Foto: shutterstock

Entrevista de seguridad: la realiza el jefe o el asesor de Seguridad quien, anticipadamente, ha recibido la documentación de los candidatos finalistas y previo a entrevistarlos, revisa que todos los documentos estén en orden y que sean verídicos (se han dado casos de documentos falsos o copiados vía Internet especialmente diplomas o certificados de escuelas y universidades). Si se encuentra alguna anomalía en la papelería aportada, se descarta al candidato y se avisa a los ejecutivos que entrevistaron anteriormente al aplicante.


INFORME DE SEGURIDAD Una vez que Seguridad haya revisado la documentación del candidato y lo haya entrevistado, pasa un informe a los ejecutivos involucrados en el proceso de contratación con sus comentarios correspondientes, usando el Código de Colores siguiente: • Código Verde: la persona es adecuada para ingresar a la empresa y no tiene aspectos negativos personales, económicos, delincuenciales o laborales que afecten su contratación. • Código Amarillo: la persona tiene aspectos positivos, pero también algunos que muestran dudas sobre su contratación. Se podría considerar una segunda opción para contratarlo o hacerle nuevas pruebas y evaluaciones para considerar su contratación. • Código Rojo: definitivamente no se puede contratar al candidato porque en las pruebas poligráficas y de los distintos niveles de seguridad, mostró aspectos negativos para emplearlo como trabajador.

• Seguimiento: se recomienda que todo empleado de reciente ingreso tenga un seguimiento adecuado de sus actividades por parte de su jefe inmediato o supervisor de labores, considerando que el nuevo trabajador estará en un “periodo de prueba” durante aproximadamente dos meses y que necesita ser evaluado periódicamente para garantizar su rendimiento.

por lo que se cometen equivocaciones que inciden en costos y tiempo perdido”.

Enrique Jiménez Soza, asesor profesional de seguridad.

Más sobre el autor:

CONCLUSIÓN “No hay malos trabajadores, hay empleadores que no realizan los procesos de selección y capacitación adecuados,

PASO 5. CONTRATACIÓN • Habiendo realizado adecuadamente los pasos que indica el Proceso de Selección, se procede a contratar al candidato elegido para darle a conocer la decisión de la empresa, en forma verbal y escrita y para definir fecha de inicio laboral, condiciones de trabajo y bienvenida a la institución. • Importante informar al nuevo trabajador sobre las políticas y parámetros de la empresa, presentarlo al demás personal y ubicarlo en su lugar de trabajo. También darle a conocer las Normas y Procedimientos de Seguridad de la empresa, manuales de seguridad y comunicación interna/ externa de la misma.

Es importante corroborar que el nivel de vida del solicitante, especialmente en el caso de ejecutivos medios y altos, sea acorde con los ingresos que obtenga y los bienes que posea estén solventes y libres de gravámenes seguridadenamerica.com.mx

95


ADMINISTRACIÓN DE LA SEGURIDAD

IMPACTAR ES MEJOR QUE CONTROLAR ¿Por qué es preferible tener la aceptación de los empleados en las actividades y proyectos de protección, en lugar de pretender buscar algún tipo Foto: © Monkey Business Images | Dreamstime

de tecnología que ayude a reducir los riesgos o la exposición de éstos?

P

ECUADOR

José Echeverría

or historia y tradición la seguridad ha estado siempre representada por figuras como un escudo, por un símbolo rígido, sólido, fuerte, que dé la idea de protección, de que todo está bajo control. Nuestros predecesores en esta ardua tarea de la seguridad corporativa, así lo dice la historia de muchos países, fueron inicialmente militares y policías retirados que con conocimientos de defensa y armas gestionaron la seguridad con un estilo quizás un poco duro y con un ligero tinte de cuartel. Así con ese tono, y con una tímida proyección hacia el mundo corporativo, la gestión de la seguridad ha ido evolucionando ahora apoyada de manera transversal en la tecnología que sin duda le ha dado un enfoque protagónico y muy eficiente a nuestra responsabilidad, pero esta gestión en su esencia sigue siendo controladora. En lo personal puedo dar fe que, con el único afán de mantener la incidencia de seguridad en números bajos, muchas veces deseé tener a todos los colaboradores de la empresa monitoreados y, si es posible, agrupados casi hasta enumerados a fin de procurar, según mi análisis, un buen nivel de protección. He tenido (a mucho orgullo) la posibilidad de vestir el uniforme militar y no puedo confirmar que mi formación sea la causa de ese estilo de control, si creo más 96

seguridadenamerica.com.mx

bien que es la escuela de seguridad que uno recibe: proteger personas, bienes, información e imagen; lo cual es correcto, pero no todo debe estar en el mismo cajón, hay una amplia diferencia entre el primer grupo y el resto. Viendo a las personas desde el lado negativo son en realidad los generadores de la mayoría de los riesgos en una organización, hay un sinnúmero de argumentos y experiencias que nos confirman esto; pero también, desde el lado positivo son colaboradores muy valiosos y por su potencial son el más preciado bien de una organización. Las organizaciones son ricas y exitosas por la diversidad de pensamientos y de personas que las conforman, las ideas, proyectos e innovaciones surgen de esa diversidad. La tendencia de las empresas modernas es evitar manejar indicadores superfluos como horas de trabajo, escritorio, de pasar una tarjeta por un lector para el ingreso y lo mismo para la salida. Ahora el cumplimiento de objetivos (desde donde estén), el home office, la “oficina virtual” que implica llevar toda la información de una empresa en una PC o en un teléfono es la tendencia, situaciones que sin duda generan otro tipo de riesgos, lo triste aquí es que, bajo nuestro esquema tradicional, la protección se volvería prácticamente una “misión imposible”.


ADMINISTRACIÓN DE LA SEGURIDAD EQUILIBRIO EN LA SEGURIDAD

de manera positiva nuestro mensaje, la razón por la que debemos establecer ciertos controles, si ellos están conectados con los objetivos que nuestro departamento de Seguridad Corporativa tiene, no sólo responderán mucho mejor sino que también tendremos retroalimentaciones valiosas desde su punto de vista y, colaboración, mucha colaboración para cumplir nuestra función. No podemos negar que existe una vorágine consumista de tecnología en la actualidad, lo que hoy usamos para proteger quizás en un par de años podría estar caduco, desactualizado, deficiente, etc. Desde el punto de vista de las finanzas, que es lo que a todo CEO le interesa, dejo planteada una pregunta: ¿Será más conveniente, quizás, trabajar en la receptividad de las personas que en la implementación o el “upgrade” cotidiano de más y más herramientas e implementos de tecnología para proteger? Cabe recalcar que lo pregunto, no lo afirmo, lo dejo para el análisis de cada lector sugiriendo que: en esta era del conocimiento, para nada es conveniente pensar en las personas que protegemos como un ente pasivo, como un número más, porque el esfuerzo será de una sola vía, si a estas personas las vemos como socios estratégicos, aliados, colaboradores, etc., y así los tratamos, el esfuerzo por conseguir los objetivos de protección será en dos vías, compartido y mejor aceptado. En lo personal he seguido algunas lecturas y autores de estas interesantes tendencias que me parecen muy necesarias y oportunas, términos como la “neuroseguridad”, “seguridad colaborativa”, “seguridad más humana”, etc., dan cuenta que es tiempo de invertir en programas de concienciación, de sensibilización, de apuntar a las neuronas de un cerebro receptor al cual necesitamos motivar e invitarlo a compartir nuestras ideas, invertir en estrategias de comunicación para quienes cumplimos las tareas de proteger, para impactar, para transmitir lo que queremos legar. “No sólo se trata de saber, sino de comunicar”; el punto, estimados colegas, es que no es suficiente saber cómo proteger, es vital saber comunicar de manera efectiva lo que hacemos, por qué lo hacemos y cuáles son los beneficios que en conjunto todos obtendremos al procurar la protección adecuada. Si lo logramos, estaremos dando el “tan ansiado salto al espacio” que nuestra gestión necesita, nos preparamos para el futuro y sus nuevas tendencias con una mentalidad resiliente, con riesgos cambiantes y retadores, de lo contrario seguiremos circunscritos a un lugar, agrupados, enumerados y limitados a que simplemente la tecnología, la rigidez y el control haga su parte en la protección.

Si analizamos este tema a detalle debemos concluir que como responsables de la protección estamos obligados a cambiar de paradigma, con estas nuevas cartas de juego es como debemos jugar, y es ahí donde viene de manera muy oportuna el lema: “es mejor impactar que controlar”, esto significa que para cumplir nuestra gestión como profesionales de la seguridad nos ayudará mucho más, llegar a captar la atención y la aceptación de los empleados en las actividades y proyectos de protección que planteamos, en lugar de pretender buscar algún tipo de tecnología que nos ayude a “reducir los riesgos o la exposición” de estos colaboradores como un activo más que hay que proteger. Este planteamiento puede ser polémico y sin duda más de un lector estará preparando una réplica, observación y hasta desacuerdo con lo que menciono. Aclaramos esto con una máxima que dice: “Los extremos son malos”, esto no se trata de evitar tecnología y dedicarnos a convencer o “evangelizar” a las personas que debemos proteger. Tal como se administra cualquier sistema de seguridad, que es la conjunción de varios subsistemas, se trata de buscar el punto de equilibrio entre control y convicción, si la gente recibe

Viendo a las personas desde el lado negativo son en realidad los generadores de la mayoría de los riesgos en una organización, hay un sinnúmero de argumentos y experiencias que nos confirman esto, pero también son colaboradores muy valiosos

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Foto: Creativeart - Freepik

Más sobre el autor:

98

seguridadenamerica.com.mx


ADMINISTRACIÓN DE LA SEGURIDAD

Las condiciones y reglas sociales que se crean al interior de una organización determinarán en buena medida si comienzan o no a presentarse comportamientos ajenos a lo esperado por parte de los colaboradores.

Confía, pero verifica Siempre existirá un riesgo que los empleados se involucren en actos inapropiados y acaben afectando la viabilidad del proyecto

MÉXICO

Jorge Uribe Maza

E

n todo proyecto de cualquier naturaleza, una de las principales prioridades de los emprendedores será asegurarse que están rodeados de gente confiable. Lo anterior es tan importante como saber que se tiene un modelo de negocio innovador y con los recursos correspondientes: es indispensable que las personas con quienes colaboramos cuenten con valores, motivación y actitudes correspondientes a la visión de nuestra organización. Desafortunadamente, no existe un dispositivo que permita detectar cuando una persona no es honesta o está dejando de serlo. Siempre existirá un riesgo que la gente que participa en 100

seguridadenamerica.com.mx

nuestros proyectos, tanto colaboradores internos como externos, pierdan su integridad y se involucren en actos indebidos tales como desvío de recursos, manejo inadecuado de la información sensible, conductas sexuales inapropiadas, actos violentos y, en consecuencia, acaben afectando la viabilidad del proyecto. Incluso entre aquella gente que fue validada a través de todos los filtros de ingreso, existe la posibilidad de que un tiempo después su situación cambie y se enfrenten a dificultades financieras serias, rupturas familiares, desmotivación y conflictos internos que los hagan cambiar de prioridades, y sus intereses dejen de ser compatibles con los de la empresa en la que trabajan.

Foto: © Konstantin Chagin | Dreamstime

LA “TEORÍA DE LAS VENTANAS ROTAS” Y LAS ORGANIZACIONES Durante los años 70, el psicólogo de Stanford (Estados Unidos), Philip Zimbardo, presentó la “Teoría de las Ventanas Rotas”, en la cual argumenta que un espacio determinado puede ser propicio o no a la delincuencia, en la medida en que sea percibido como cuidado y respetado por quienes residen en él. Entre sus experimentos sociales, demostró que incluso en lugares frecuentados por un perfil socioeconómico alto, bastaba con romper un cristal y no repararlo para que de ahí se comenzaran a dar conductas vandálicas y, posteriormente, crímenes de mayor nivel. Como corolario, se planteó la atención temprana de pequeños síntomas como un mecanismo eficaz para prevenir el escalamiento de comportamientos anti-sociales. Asimismo, se comprobó que cuando las autoridades mantienen una cercanía con todos los estratos de la sociedad, la percepción resultante de encontrarse en un sitio cuidado consigue inhibir todo tipo de actos delictivos. Lo mismo sucede al interior de las organizaciones: la atención temprana de los primeros síntomas de desorden, conflicto e injusticia tiene el potencial de prevenir la aparición de conductas contrarias a los objetivos institucionales. Para ello, es necesario que el entorno sea rigurosamente monitoreado por el conjunto de sus integrantes, al tiempo que los mandos o cuerpo directivo deben mantenerse lo más cercano posible a la estructura en todos sus niveles. En el sector de la seguridad privada, un empresario peruano consiguió, a partir de esta lógica, la expansión de su empresa por varios países de la región, con base en una filosofía innovadora enfocada en dignificar la función del guardia de seguridad, mantener un clima organizacional sano y asegurar la máxima cercanía y escucha activa por parte de los directivos. El éxito de este modelo quedó comprobado no


Grupo IPS

de los programas sociales al interior de la empresa contribuye a lograr este objetivo y, como consecuencia última, se transfiere al cliente un alto grado de responsabilidad por parte de los guardias que resguardan personas y activos, apegados a los protocolos establecidos. Tanto para el cliente como para la empresa que presta el servicio, persiste la necesidad de saber en tiempo real qué está pasando en un momento dado en el conjunto de los sitios resguardados. Para ello, una plataforma tecnológica, accesible desde cualquier dispositivo, hace posible consultar reportes, imágenes e incluso videos de quiénes se encuentran presentes en los sitios, qué incidentes se han presentado, tales como ingresos irregulares o actividad fuera de horario laboral. A través de este mecanismo, el personal se sabe observado, toda actividad queda documentada, lo cual contribuye a mantener la percepción de un espacio continuamente cuidado y atendido. Mismo esquema para la flotilla vehicular e instalaciones físicas: soluciones tecnológicas inteligentes permiten monitorear situaciones atípicas, tales como apertura de puertas, activación de botones de pánico, desvíos de la ruta establecida, paradas no autorizadas, conducción inapropiada o fuera de rango. La observación continua de las operaciones a partir de un sistema capaz de discriminar entre situaciones regulares o aceptables, y aquellas que requieren una validación inmediata, mantiene un ambiente supervisado y seguro, al tiempo que hace posible rectificar errores y preservar el orden. Como sugiere la frase hecha famosa por el ex presidente de Estados Unidos, Ronald Reagan: “Confía, pero verifica”.

En México, Grupo IPS fue incluso más lejos al conseguir en 2018 el lugar 17 a nivel nacional de la certificación Great Place to Work en la categoría de empresas con más de cinco mil colaboradores (tan sólo un lugar por encima de Mercedes-Benz), resultado particularmente plausible, tomando en cuenta las condiciones adversas en que trabajan los guardias de seguridad privada con respecto a otras industrias: jornadas laborales muy largas, en condiciones físicas extenuantes por estar frecuentemente de pie e incluso a la intemperie, realizando tareas de control no siempre bien aceptadas por el público. Pese a ello, si los colaboradores se sienten escuchados, atendidos en sus necesidades, respaldados en su crecimiento profesional, acompañados en sus problemas personales, como respuesta natural mantendrán un alto compromiso tanto con la empresa que los forma, como con aquella donde prestan sus servicios de protección y vigilancia. La misión corporativa que determinó el fundador de Grupo IPS, Armando Zúñiga Salinas, es sencilla y directa: hacer feliz a nuestra gente. Cada uno

Un espacio que se reconoce como respetado y protegido será menos propicio a ser contaminado o capturado por subgrupos con intereses contrarios a las metas colectivas

Jorge Uribe Maza, director comercial de Grupo IPS.

Foto: © Joe Krefft | Dreamstime

sólo con el crecimiento sostenido de la empresa durante más dos décadas, sino también con la obtención, por primera vez para una empresa del sector, de la certificación Great Place to Work. El empresario Javier Calvo Pérez documentó su experiencia en el libro La Oreja en el Piso (2013), donde comparte los principios que le permitieron llevar a su empresa Líderman a ser competitiva internacionalmente. Cualquier organización es propensa a caer en una situación de descuido, lo cual es invariablemente seguido del surgimiento de vicios y malas prácticas que, de no ser corregidas de inmediato, se arraigan y dañan la cultura interna al grado de poner en peligro su permanencia. Temas que podrían parecer no relevantes en la definición de las metas corporativas, como evitar por todos los medios posibles la desmotivación y sentimiento de injusticia en los colaboradores, las fricciones internas, el incumplimiento de las condiciones laborales acordadas —como el pago puntual y justo—, la percepción de inequidad en las decisiones que se tomen por los mandos, la percepción de que el trabajo no es reconocido o valorado, son fundamentales para mantener el compromiso y lealtad de la gente. El corolario coincide con la “Teoría de las Ventanas Rotas”: un espacio que se reconoce como respetado y protegido será menos propicio a ser contaminado o capturado por subgrupos con intereses contrarios a las metas colectivas.

Más sobre el autor:

seguridadenamerica.com.mx

101


ADMINISTRACIÓN DE LA SEGURIDAD

FILTROS DE PROBIDAD Y EVALUACIÓN DE CREDIBILIDAD

“El que tenga ojos para ver y oídos para escuchar, podrá convencerse de que ningún mortal puede guardar un secreto. Si sus labios callan, hablará con la punta de los dedos; la traición brota por cada poro de su cuerpo”, Sigmund Freud

MÉXICO

Carlos Ramírez Acosta

E

l riesgo se define como la probabilidad de ocurrencia de un suceso, cuyo impacto puede provocar una afectación, ya sea económica, moral, operativa o al personal. En materia de recursos humanos, podríamos clasificar los riesgos en dos grandes vertientes: • Riesgos al personal por su estancia en las instalaciones donde labora (sismos, incendios, inundaciones, accidentes, etc.). • Riesgos que el personal le genera a la organización al intervenir en los procesos del negocio (errores, negligencia, fraude, venta de información, etc.). Estas líneas tratan la segunda vertiente: la necesidad que tienen las organizaciones de aplicar filtros de probidad, tanto para la selección y contratación de personal, ascensos y promociones, como también, apoyar investigaciones administrativas por ilícitos que afectan su patrimonio. Planteemos una premisa simple: no debería colocarse a una persona de alto riesgo en un puesto de alto riesgo. Los puestos son las posiciones organizacionales que ocupan las personas. En nuestro país, dadas las actuales circunstancias de inseguridad, impunidad, corrupción y fraudes ocupacionales, debiéramos asumir —por el momento— que las personas podrían ser de alto riesgo y que también los puestos, unos 102

Foto: shutterstock

La búsqueda de la integridad del factor humano

seguridadenamerica.com.mx

más que otros, pueden ser igualmente riesgosos. Prácticamente en todos los establecimientos mercantiles, sean estas tiendas departamentales o de autoservicio, en especial aquellas cadenas corporativas de tamaños medio y grande, una de las principales herramientas en manos de los profesionales de la prevención de pérdidas ha sido la habilidad en aplicar entrevistas e interrogatorios. Extrañamente, poco es sabido en nuestras latitudes que existe desde los años 90, un enfoque de “entrevista sin confrontación” que favorece un par de métodos estructurados para el practicante de Recursos Humanos, de Relaciones Laborales o de Seguridad, que puede aprender y comprender fácilmente. Los practicantes de estas técnicas, denominadas PEACE y SCAnR (se muestran en los diagramas) reportan un retorno inmediato sobre la inversión de capacitación, así como una mayor resolución de casos y un monitoreo y medición más fáciles en el desempeño del entrevistador. Durante los próximos dos años habrá un cambio dramático de un estilo de confrontación de interrogación, por otras formas y técnicas más efectivas que surgieron hace casi tres décadas en países como el Reino Unido y que se han perfeccionado en naciones como Nueva Zelanda y Australia. Esto comenzó hace tiempo en Europa y ha empeza-

do a influenciar el mercado norteamericano y latinoamericano.

PEACE Y SCAnR El proceso de entrevista “conversacional” conocido con el acrónimo PEACE se refiere a un estilo de entrevista de investigación que fomenta una conversación colaborativa entre el investigador y el sujeto de la investigación. Se alienta a un enfoque no condicional por parte del investigador para desarrollar la relación y recopilación de información, en lugar de centrarse en una confesión, como lo han hecho los métodos de interrogatorio de los Estados Unidos. Por otro lado, la firma inglesa “Emotional Intelligence Academy” (the EIA Group), es la creadora de la técnica SCAnR (Six Channel Analysis Real-time) desde el año 2008, que es el corazón de un enfoque científico y práctico del análisis del comportamiento que fortalece las capacidades y habilidades de los entrevistadores profesionales para distinguir la verdad de la mentira. El enfoque de la técnica SCAnR se ha aplicado con éxito en escenarios de crímenes de cuello blanco, asuntos de seguridad nacional, inteligencia y en negociaciones comerciales y financieras para ayudar a identificar las mentiras de la verdad. En esta técnica se ha desarrollado la Regla 3–2–7, que se interpreta como: estar atentos a tres puntos de interés


MARCO DE REFERENCIA

Modelo PEACE

En el modelo SCAnR se han identificado 27 criterios para la evaluación de credibilidad, que se agrupan en seis categorías: Estilo de interacción, Voz, Contenido (verbal y escrito), Expresión facial, Lenguaje corporal y Psico-fisiología

respuestas se realizan frente a una computadora portátil con un escáner de alta calidad dirigido a los ojos del entrevistado, quien debe contestar preguntas diseñadas en cuestionarios especiales. El secreto comercial de los creadores de esta tecnología reside en el algoritmo para la evaluación diagnóstica ocular-motora. Algo importante es que la prueba es muy poco invasiva y el porcentaje de certeza está sobre el 87. Incluso, los inventores de estas dos tecnologías: Polígrafo Computarizado y EyeDetect, al ser los mismos, han señalado que ambos instrumentos pueden complementarse para incrementar los porcentajes de certeza en aquellos procesos de control de confianza o casos de investigación, cuyas características especiales así lo demanden.

(Pins) en dos o más canales de comunidel sistema de evaluación de credibicación dentro de los siete segundos a lidad ocular motora, mejor conocido partir del estímulo provocado por una como EyeDetect. Este filtro de probidad CONCLUSIÓN GENERAL pregunta específica. Así mismo, en el parece estar revolucionando los promodelo SCAnR se han identificado 27 cesos de control de confianza tanto en Hoy, la tendencia global, tanto en el criterios para la evaluación de credibilisectores de gobierno como empresasector público como en el privado, es dad, que se agrupan en seis categorías: riales en varios países, en virtud de que realizar entrevistas éticas y profesioEstilo de interacción, Voz, Contenido una evaluación de credibilidad con esta nales —no confrontacionales— que (verbal y escrito), Expresión facial, Lentecnología consume menos de una hora pongan en el centro el respeto por los guaje corporal y Psico-fisiología. de tiempo, representa la tercera parte derechos humanos. Hemos dejado para el final hacer del precio, o menos, en relación con En este sentido, el marco de una breve referencia al uso del políuna evaluación poligráfica y no requiere referencia PEACE y el modelo SCAnR, grafo, conocido comúnmente como la presencia de un poligrafista, pues las son al momento lo que se consideran detector de mentiras. El uso de este “mejores prácticas” para el análisis del instrumento y tecnología en manos comportamiento y la evaluación de la de verdaderos profesionales, credibilidad para apoyar los filcontinúa siendo una opción tros de probidad sin necesidad Emoción Cognición como filtro de probidad. Para de instrumental técnico, pero algunos, las desventajas obsersí, conocimiento y dominio del Contenido vadas tienen que ver hoy con un método. Lo que costo mayor al de otras propues Por otro lado, tratándose escribes tas tecnológicas también muy de filtros de probidad con PsicoEstilo de Lo que eficientes y efectivas —como el Lo que instrumentos, tanto el polígrafo fisiológica interacción piensas y sistema de mediciones ocularcomo el sistema EyeDetect, sientas motoras (registros pupilares), son soluciones convenientes que se conoce como Sistema dependiendo del contexto y de EyeDetect—. Volviendo al tema los recursos económicos que se Lo que Lo que del polígrafo, el tiempo de aplideseen utilizar. Voz dices Cuerpo haces cación de la prueba es superior a dos o tres horas, el requisito de Lo que muestras un poligrafista calificado y algo muy inconveniente, la invasión Cara de la privacidad de la persona Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e sujeta a la entrevista, promueve International Association of Law Enforcement más temor que confianza en los Inconsistencias Intelligence Analysts (IALEIA, USA). resultados. Cabe notar, que los mismos científicos de la reconocida Account Baseline Context Más sobre el autor: Universidad de Utah, EstaVersión Línea Base Contexto dos Unidos, especializada en Ciencias del Comportamiento, creadores del polígrafo compuPins tarizado en los años 90, son los mismos inventores, por ejemplo, Modelo SCAnR seguridadenamerica.com.mx

103


ADMINISTRACIÓN DE LA SEGURIDAD

CULTURA DEL RIESGO,

soporte para la toma de decisiones empresariales Las organizaciones deben impulsar la Foto: © Alexander Raths | Dreamstime

creación de una cultura del riesgo que determine las decisiones de riesgo de la administración y los empleados con base en sus valores y comportamientos

PERÚ

Néstor Garrido Aranda

U

na empresa pierde a su cliente principal, el cual representaba el 35% de sus ventas anuales, debido a las constantes demoras y faltantes en los pedidos entregados. Mientras que su principal competidor, que es reconocido por tener una excelente cadena de suministro, al no presentar demoras ni fallas en los pedidos, logró cubrir ese espacio que el cliente requería. Situaciones como la descrita en la historia anterior, muestra a una empresa que no es consciente de los riesgos inherentes a sus procesos críticos al no tomar acción para mejorar el proceso de entrega de sus productos y más aún teniendo en cuenta que se trataba de un cliente muy importante. A otra empresa que no sólo gestiona sus riesgos, sino que la eficiencia en sus procesos son reconocidos en la industria como parte de su identidad, lo que es tomado en cuenta para aprovechar la oportunidad y sacar ventaja competitiva. La gestión de riesgos forma parte importante en la conducción de los negocios, al convertirse en el soporte sobre el cual una organización puede conducir sus actividades con la suficiente tranquilidad y confianza para la toma de decisiones comerciales futuras. Los rápidos cambios económicos y la inestabilidad en los últimos años han influido en la forma en que se manejan las organizaciones para poder ejecutar sus operaciones comerciales y la relación con sus grupos de interés.

104

seguridadenamerica.com.mx

¿CUÁLES SON LOS BENEFICIOS DE TENER UNA CULTURA DEL RIESGO? En muchas ocasiones identificar, analizar, evaluar y sobre todo tratar los riesgos inherentes a las actividades de las organizaciones son tareas que no son ejecutadas, ni por la Alta Dirección, ni mucho menos por los empleados de los distintos niveles, lo que lleva a asumir el riesgo y por ende a la toma de decisiones dejadas al azar lo que se traduce en una alta probabilidad de tener consecuencias negativas. Por esta razón, las organizaciones deben impulsar la creación de una cultura del riesgo que determine las decisiones de riesgo de la administración y los empleados con base en sus valores y comportamientos, donde la gestión de riesgos no sea una actividad de la Alta Dirección o de una determinada área, sino una actividad que tenga la interacción continua de todos los empleados de los distintos niveles alineados con los procesos. Generar y desarrollar una cultura del riesgo en una organización tiene los siguientes beneficios: • Mejora el comportamiento ético de los empleados. • Promueve la toma de decisiones con información adecuada y consistente. • Optimiza recursos. • Fortalece la relación con sus grupos de interés.

• Impulsa la mejora continua de procesos. • Contribuye a la adaptación a los cambios de los contextos externos e internos. • Promueve el buen gobierno corporativo. • Genera nuevas oportunidades de negocio. Una sólida cultura de riesgos en una organización significa que los empleados saben lo que representa una empresa, los límites dentro de los cuales puede operar y que pueden discutir abiertamente cuáles son los riesgos que se deben tomar para alcanzar los objetivos estratégicos a largo plazo de la compañía.

Néstor Garrido Aranda, consultor de seguridad corporativa con amplia experiencia en gestión de riesgos y manejo de crisis empresariales.

Más sobre el autor:


Foto: © Photographerlondon | Dreamstime

PROTECCIÓN EJECUTIVA

La práctica adecuada hace al maestro

¿Por qué es probable que estés entrenando mal, de acuerdo a la ciencia? MÉXICO

Pablo Ortiz-Monasterio Ruffo

A

unque parezca adecuado un programa de entrenamiento, hay varios factores que debes tomar en cuenta antes de elegir, este artículo te llevará de la mano en todos los factores que debes de tomar en cuenta para discernir entre uno y otro. Un profesional de seguridad se puede comparar con un deportista profesional, en que debe de tener las habilidades adecuadas para llevar a cabo su función de manera consistente, segura y, lo más importante, mejor que el contrincante (sólo que en seguridad la vida está de por medio), con la diferencia que el deportista entrena el 80% y compite el 20% de su tiempo, mientras que el protector hace exactamente lo contrario.

¿QUÉ ES UN EXPERTO? ¿Cómo puedes saber que realmente alguien es un experto? La maestría real tiene que pasar tres pruebas. Primero, tiene que haber un desempeño que 106

seguridadenamerica.com.mx

es conscientemente superior al de la demás gente. Segundo, la experiencia real produce resultados concretos. Finalmente, la pericia real debe poder ser medida y replicada en un laboratorio. En palabras del científico británico, Lord Kelvin: “Si no lo puedes medir, no lo puedes mejorar”.

llos a larga distancia? Seamos realistas, si tienes tiempo limitado debes de escoger el entrenamiento adecuado para la función que realizas y practicar de manera consistente las habilidades que te ayudarán en el día a día.

PRINCIPIO DE MALCOM GLADWELL

Los seres humanos tendemos a tomar el camino más fácil o el de menor resistencia; tendemos a practicar lo que ya sabemos hacer, esto es más divertido y no requiere de mayor esfuerzo. La práctica deliberada requiere de trabajar al límite de tus habilidades y esto implica frustración, esfuerzo y tiempo, por lo tanto, un buen comentario no necesariamente quiere decir un buen entrenamiento. Cuidado con el falso empoderamiento de entrenamientos que pretenden enseñar técnicas de “fuerzas especiales” a equipos de seguridad, las fuerzas especiales de cualquier país han demostrado una pericia y desempeño muy superior a sus iguales y han invertido sus mas de 10 mil horas para

En su libro Outliers, Malcom Gladwell asegura que cualquier experto debió de haber dedicado un promedio de 10 mil horas a practicar su oficio, y cita ejemplos como Bill Gates y Ludwig Von Beethoven, sin embargo su concepto es sólo parcialmente correcto, aunque sí acierta en que cualquier experto requiere de dedicación, la práctica errónea generará una habilidad inadecuada que jamás resultará en un experto. Si tienes que reunir 10 mil horas de práctica para ser experto en seguridad, ¿vas a gastar tu tiempo en aprender a brincar de helicópteros y a lanzar cuchi-

PRÁCTICA DELIBERADA


HABILIDADES DURAS VS. HABILIDADES SUAVES Existen dos tipos de habilidades sobre las que debes trabajar, las habilidades duras son acciones que requieren de llevarse a cabo de manera consistente, en pocas palabras son habilidades que tienen sólo un camino correcto, y que se deben de hacer de la misma manera siempre (e.j. un swing de golf, una vuelta en “J”, un desenfunde de una pistola). Las habilidades suaves, las cuales tienen muchos caminos para poderse llevar a cabo, no requieren de un movimiento perfecto sino de la agilidad de adaptación para realizar el mejor movimiento. Estas son habilidades adaptables a cada situación (ej.: un boxeador aplicando una combinación cuando el contrincante baja la guardia, un conductor reaccionando ante un cambio en el camino). Practicar habilidades suaves como si fueran duras, con escenarios estrictos, es la manera más peligrosa de crear una falsa habilidad, ya que elimina la capacidad de adaptación de la persona y lo limita a lo que haya practicado únicamente.

CONOCIMIENTO VS. HABILIDAD Una habilidad no se puede lograr estudiando, cuando estudias creas conocimiento, una habilidad requiere de una conexión neuronal llamada sinapsis. Cuando practicamos, nuestro cerebro dispara impulsos eléctricos hasta que crea esa conexión que realizará el movimiento o habilidad de manera automática, y con la práctica se vuelve mucho más fuerte (a través de la mielinización)

de manera que se vuelve cada vez más rápida y consistente. En un estudio desarrollado por el U.S. Army Research Institute for the Behavioral and Social Sciences, se demostró en los estudiantes que la mayoría de las habilidades obtenidas se pierden durante las tres semanas posteriores al entrenamiento. Diferentes soldados requieren diferentes grados y cantidades de entrenamiento para lograr niveles específicos de desempeño; sin embargo, una vez que ese nivel es alcanzado, el desempeño decae en la misma proporción para todos los participantes.

COSAS QUÉ CONSIDERAR CUANDO EVALUAMOS UN PROGRAMA • Casos individuales de experiencia son usualmente poco efectivos. En primer lugar, la memoria de las personas no es exacta, el cerebro humano tiende a modificar nuestras memorias con el tiempo, y por otro lado, por muy buena que sea la experiencia de una persona, está muy limitada ya que es sólo una experiencia entre millones de posibilidades. Para esto existen las asociaciones, que agrupan a miles de personas con miles de experiencias para de ellas desarrollar estándares que finalmente marcan la pauta sobre lo que un experto debe saber y sobre qué entrenar. En seguridad, las asociaciones de profesionales más importantes del mundo son ASIS e IBSSA (International Bodyguard and Security Services Association).

un desempeño medible y consistentemente superior. Algunos supuestos expertos son superiores sólo cuando se trata de explicar por qué cometieron errores. Un experto por más entrenamiento y experiencia que pretenda tener, no tiene manera de cumplir con los primeros puntos de esta sección, si no basa su enseñanza en estándares que garanticen los resultados. • La intuición te puede llevar por el camino equivocado. La idea de que puedes mejorar tu desempeño relajándote y “confiando en tu instinto” es muy común. Si bien puede ser cierto que la intuición es valiosa en situaciones rutinarias o familiares, la intuición informada es el resultado de una práctica deliberada. No puedes mejorar consistentemente tu habilidad para tomar decisiones (o tu intuición) sin una práctica, reflexión y análisis considerables.

NO NECESITAS UNA MEJOR HERRAMIENTA Muchos gerentes esperan que su gente de repente mejore su desempeño adoptando nuevos y mejores métodos, es como un jugador de golf que cree que va a mejorar su juego con un nuevo bastón. Cambiar a un bastón diferente puede aumentar la variabilidad del “grip” e incluso dificultarle más el jugar bien. En realidad, la clave para mejorar la pericia es la coherencia y los esfuerzos cuidadosamente controlados. En conclusión, vivir en una cueva no te convertirá en geólogo. No toda la práctica hace al maestro, sólo la práctica adecuada hace al maestro, generando resultados medibles que son consistentes y, sobre todo, replicables en distintos tipos de situaciones reales.

• Muchas personas creen erróneamente que poseen experiencia. Ten en cuenta que la verdadera experiencia se demuestra mediante

Pablo Ortiz-Monasterio Ruffo, director de AS3 Driver Training.

Más sobre el autor: Foto:© Misad | Dreamstime

lograrlo. ¿No te parece ilógico que te quieran enseñar lo mismo en un día?

seguridadenamerica.com.mx

107


PROTECCIÓN EJECUTIVA El mindfulness propone mejorar la facultad de pensar de una manera consciente y de usarla para lograr más cosas, pensar mejor y decidir de una manera óptima

C

La protección ejecutiva y el “mindfulness” MÉXICO

ros o con el teléfono celular en lugar de poner más atención a su día. En resumen, podemos decir que se encuentra tan acostumbrado a una vida tan rutinaria y cíclica que le ciega ante presencia de ciertos factores de riesgo. Por ejemplo, puede ir en la custodia de su principal, acompañándolo en la calle o un centro comercial haciendo “sólo eso”, el acompañamiento. Es decir que físicamente lo está acompañando, pero mentalmente de seguro continuará con su vida rutinaria y cíclica, maquinando y pensando mil cosas a la vez, perdiendo de vista el objetivo de la protección de su principal.

La probabilidad de ser víctima de un delito se presenta por varios factores entre los más comunes tenemos: • Los mexicanos son muy confiados e ingenuos en ciertas ocasiones. • No hemos sido blanco de guerras que nos tenga en alerta máxima. • La limitación de la autoridad en recursos y respuesta. • Falta de leyes, impunidad y corrupción en los tres niveles de Gobierno. • Falta de oportunidades en educación y empleo. • Falta de controles y supervisión en procesos y actividades.

Foto:© Andrey Armyagov | Dreamstime

uántas veces nos encontramos con una carga excesiva de trabajo, agenda saturada, eventos uno tras otro, llamadas de teléfono, mensajes de redes sociales y sin pensarlo ya estamos en la casa recostados en la cama a punto de dormir sin siquiera acordarnos de los lugares o las personas con las que estuvimos conviviendo. El protector tiene un rol tan diverso que puede estar ocupado todo un día en la custodia de personas y al otro día no tener actividades programadas en su jornada de trabajo y sin embargo sigue ocupado o distraído con sus compañe-

Adrián Prieto Olivares

108

seguridadenamerica.com.mx


PROTECCIÓN EJECUTIVA • Por querer llamar la atención, por descuido, desconocimiento, resentimiento y/o venganza. • Por necesidad o para mantener un estatus de vida. • Por salir de una emergencia pasajera, por enfermedad, aventura, estrés o motivación.

Observa tus manos, ese ejercicio debería de parar de inmediato el constante flujo de pensamientos, es excelente cuando vas conduciendo ya que siempre debes llevar ambas manos en el volante

Hay un factor primordial por el cual deberíamos de empezar y que seguramente es tan importante que lo resaltemos en este artículo con el nombre de “consciencia en la seguridad”. El mindfulness es el proceso mental por el cual nos entrenamos para estar presentes y conscientes durante la mayoría del tiempo en nuestro día a día, es la atención plena de lo que sucede en tu interior y en tu exterior. En los últimos años el estar consciente ha crecido en todos los campos de la investigación, psicología, medicina, educación, en los deportistas, empresarios y en términos generales. La noción del mindfulness ya tiene su tiempo, el padre de la Psicología Moderna, William James, la describió como “la facultad de volver a encauzar la atención que divaga de una manera voluntaria y repetida es la raíz misma del juicio, el carácter y la voluntad”. Propone en mejorar la facultad de pensar de una manera consciente y de usarla para lograr más cosas, pensar mejor y decidir de una manera óptima. Todos hemos tenido momentos de consciencia, podemos recordar aquellos momentos que nos hicieron sentir completamente despiertos, cuando todo se volvió más claro y nítido, esos momentos de claridad son aquellos en los que nos encontramos plenamente conscientes, estamos presentes en el aquí y en el ahora. En alguna de las actividades de la mente, de manera automática nos avoca al pasado con vivencias o sucesos negativos, tristeza, ira, miedo, o por el contrario, eventos positivos, alegres, simpáticos, chuscos, etc. También tenemos la capacidad de poder visualizar hacia el futuro y muchas de las ocasiones, nuestra mente juega la mala costumbre de imaginar situaciones irreales provocando ansiedades o preocupaciones. Prácticamente hacemos nuestras actividades de una manera automática, es decir desde que nos levantamos, nos bañamos, vestimos, desayunamos, no 110

seguridadenamerica.com.mx

Foto:© Navarone | Dreamstime

CONSCIENCIA EN LA SEGURIDAD

estamos conscientes de lo que hacemos ya que nuestra mente está en otro sitio menos en nuestro presente y en lo que estamos haciendo, lo que llamamos “estar distraídos”. El reto en las profesiones y actividades será poner más atención a lo que estamos haciendo y detectar cuando la mente comience a distraerse. Este punto de distracción es el más vulnerable a cometer accidentes o sufrir algún daño intencional o no intencional. El cerebro tiene la cualidad de ejercitarse e ir incrementando sus capacidades para hacer mejor las cosas, más rápido, con menos errores, más creativos, etc. También la adecuada alimentación, el ejercicio físico y mental, el descanso, la respiración y la meditación son de gran ayuda para el cerebro.

CONSEJOS A continuación, se mencionan algunos tips para tener mayor concentración en tus actividades o tomar consciencia el mayor tiempo posible. Estas recomendaciones no van encaminadas a mejorar el rendimiento cerebral, más bien son para desarrollar la conciencia de seguridad. • Para un mejor efecto se recomienda hacer un letrero o forma de recordatorio diario para que desde el inicio del día ya te programes a estar consciente la mayor parte de tu jornada. • Método de observación consciente. Es la contemplación de objetos, formas, colores, distancias, de manera

rápida sin emitir juicios y tratando de anticipar riesgos. • Evita distraerte con medios de comunicación como televisión, redes sociales y/o pláticas sin provecho. Esto hace que te transportes mentalmente a otras realidades ajenas a nuestro objetivo de protección. • Mejorar la postura de la espalda. El simple hecho de enderezar a cada rato la columna te atrae al presente. • Observa tus manos, ese ejercicio debería de parar de inmediato el constante flujo de pensamientos, es excelente cuando vas conduciendo ya que siempre debes llevar ambas manos en el volante. Cuando sólo tengas una mano en el volante quiere decir que no estás prestando atención consciente. • Baño con agua fría por la mañana, de inmediato te trae la consciencia para planificar tu día y también para no desperdiciar agua. Como podrás advertir existen variados ejercicios que te pueden ayudar a vivir más y de un modo más consciente, sólo es cuestión que los identifiques y los practiques. El objetivo es parar el ciclo automático de pensamientos que sólo distraen las actividades que diariamente desempeñamos como protectores.

Adrián Prieto Olivares, CPP, director general de SERVPROT.

Más sobre el autor:


SEGURIDAD PÚBLICA

Violencia de género y seguridad:

EL SECUESTRO DE MUJERES como estrategia terrorista ARGENTINA

La lucha contra este flagelo debe ser una política pública que involucre al Estado, en tanto seguridad pública como al sector de la seguridad privada

Juan Manuel Iglesias

E

n los últimos años la mujer se ha convertido en el símbolo de los mensajes del terrorismo y del narcotráfico. Vale recordar los secuestros de más de 276 niñas perpetrados por el grupo yihadista nigeriano Boko Haram en la localidad de Chivok, Borno, en el nordeste de Nigeria en 2014. Este grupo que se opone a la alfabetización de la mujer, mantuvo cautivas a las menores obligándolas a convertirse al Islam y a vestir el tradicional chador negro, un tipo de velo islámico que deja el rostro descubierto. La violencia contra la mujer es parte constitutiva del accionar del grupo terrorista ya que muchas de la niñas fueron vendidas como esclavas y otras casadas por la fuerza, sin contar las reiteradas violaciones y las muertes ocasionadas por los intentos de escape.

FEMICIDIOS EN LATINOAMÉRICA

Foto: El Español

Este tipo de violencia femicida la encontramos también en América Latina ya que es parte del modus operandi del narcoterrorismo. Siguiendo a Snaidas (2009), vemos que es frecuente la utilización de mujeres como “mulas” para el transporte de estupefacientes hacia los Estados Unidos de América o las redes de prostitución que se “libran” de las integrantes “rebeldes” e implica muchas veces la perpetración de crímenes donde se descarga una violencia des-

112

seguridadenamerica.com.mx

comunal sobre el cuerpo de la mujer (que simboliza una forma de marcar el territorio entre las mafias). Este tipo de violencia se observa también como efecto del proceso de descomposición social de la posguerra civil en países como Guatemala, donde los ex miembros de los grupos contrainsurgentes, ahora empleados como sicarios y guardaespaldas de los jefes del narcotráfico, recurren a métodos femicidas como la violencia sexual contra la población indígena. A su vez, las bandas de delincuentes centroamericanas conocidas como “maras” la utilizan como método para marcar el territorio frente a otras maras. Por ejemplo: esto se observa en el ritual de iniciación del marero, que consiste en violar y asesinar a una mujer. Todos estos crímenes pueden ser considerados como “feminicidio”, siguiendo a Diane Russel (2008), entendiendo como tal “el asesinato de mujeres realizado por hombres motivado por odio, desprecio, placer o un sentido de propiedad de las mujeres, exponiendo así claramente el matiz sexista de estos crímenes”. Esta definición, siguiendo a Graciela Atencio (2011), nos permite pensar al feminicidio como un crimen de lesa humanidad cuando este asesinato cobra víctimas colectivas. Cuando lo último sucede, las víctimas del feminicidio se convierten en víctimas simbólicas, soporte de un mensaje que sirve para sembrar el terror y obtener un objetivo político (terrorismo). Hasta aquí podemos decir que el feminicidio es el asesinato de mujeres por el hecho de ser mujeres que sirve como “texto” o soporte de un mensaje que intenta perpetuar formas de dominación. A su vez, es utilizado como forma de coacción y terror con fines políticos en los conflictos armados, por el terrorismo y bandas criminales.


PRIVACIÓN DE LA LIBERTAD

Foto: © Lucidwaters | Dreamstime

Foto: ecuavisa

Ahora bien, el feminicidio no es solamente el asesinato, sino que implica un largo proceso de maltrato y violencia psicológica, económica, cultural y física que puede terminar en la muerte o no de las víctimas. Las niñas secuestradas por Boko Haram son víctimas colectivas de feminicidio cuando son consideradas propiedad del grupo terrorista, lo mismo sucede con las víctimas de la trata o de la violencia sexual de los sicarios del narcotráfico.

Tanto en el caso del terrorismo nigeriano como en el caso del narcotráfico en América Latina las mujeres fueron objeto de violencia porque se considera a lo femenino como símbolo de intercambio y de propiedad que delimita un territorio entre bandas. La posesión de la mujer simboliza la posesión del espacio y control de los recursos económicos, simbólicos e ideológicos. Para el grupo yihadista la mujer simboliza el espacio vital que no debe ser occidentalizado por la educación. Para el narcotráfico, la destrucción del cuerpo de las mujeres del bando enemigo en la escena bélica informal de las guerras contemporáneas, y en la trata, en guerras entre bandas, simboliza un “mojón”que marca su territorio. Como dice Snaidas (2009:12): “Quien posee a las mujeres y puede decidir preñarlas o asesinarlas, puede decidir sobre la suerte de un pueblo, en tanto éste depende del cuerpo de la mujer para reproducirse y criar jóvenes”. Para Boko Haram, esa mujer simboliza la “Umma” que debe ser des-occidentalizada y sometida. Para el narcoterrorismo y el terrorismo internacional es una forma de presión político-social para hacer visible que son ellos y no el Estado quienes mandan. La lucha contra este flagelo debe ser una política pública que involucre al Estado, en tanto seguridad pública como al sector de la seguridad privada, porque el Estado es una parte estructural del problema cuando actúa con complicidad manteniendo las redes de corrupción. Es ahí cuando el feminicidio adquiere otra particularidad que es la desigualdad ciudadana, el quiebre de los principios de justicia, la vulneración de Derechos Humanos, falta de libertad e incremento de la victimización.

Cuando esto sucede, el feminicidio se convierte en un crimen de Estado que genera una doble victimización dada, por un lado, por el hecho delictivo en sí (victimización primaria) y cuando la víctima entabla relaciones con el sistema penal (victimización secundaria). Consecuentemente esta última se considera un agravante de la situación ya que es el propio sistema el que victimiza, y en este sentido, la impunidad también es violencia de género que integra los condicionantes del feminicidio sirviendo a los intereses del terrorismo internacional.

REFERENCIAS

El feminicidio se convierte en un crimen de Estado que genera una doble victimización dada por un lado por el hecho delictivo en sí y cuando la víctima entabla relaciones con el sistema penal

- SNAIDAS, Javier (2009), “El feminicidio en América Latina. Historia y perspectivas”, en V Jornadas de Jóvenes Investigadores. Instituto de Investigaciones Gino Germani, Facultad de Ciencias Sociales, Universidad de Buenos Aires, Buenos Aires, Argentina. - ATENCIO, Graciela (2011), “Feminicidiofemicidio: Un Paradigma para el análisis del al violencia de género”, en http://www. feminicidio.net/index.php?option=com_cont ent&view=article&id=67&Itemid=8. - RUSSELL, Diane (2008), “Femicide: politicizing the killing of females”, Russell y feminicidio.net en Femenicidio/femicidio. Una realidad Silenciada en www.mundubat.org.

Juan Manuel Iglesias, Mg. en Criminología, Victimología y Feminicidio, especialista en Terrorismo y Corrupción y gerenciador de Seguridad Corporativa.

Más sobre el autor:

seguridadenamerica.com.mx

113


SEGURIDAD PÚBLICA

Su objetivo es establecer los mecanismos para la búsqueda y Foto: IrvingPineda

pronta recuperación de niñas, niños y adolescentes que se encuentren en riesgo inminente de sufrir daño grave a su integridad personal

MÉXICO

L

a Alerta AMBER es un sistema de notificación de menores de edad desaparecidos, implementado en varios países desde 1996. AMBER es un retroacrónimo en inglés de America's Missing: Broadcasting Emergency Response, pero que originalmente hace referencia a Amber Hagerman, niña que fue secuestrada y días después localizada sin vida. Existen diversos criterios para la activación de la Alerta AMBER, los más comunes es que sean menores de 17 años, que exista realmente una alerta que la dispare, que se presume que hay un riesgo alto para con el menor, tener información suficiente del menor y que se hubiera notificado a la policía. Pero la realidad es mucho más alarmante que sólo hacer mención que existe un sistema para localizar niños desaparecidos, la realidad es que la Alerta AMBER no genera los resultados que se deben de tener, el problema es mucho más profundo y donde al parecer a nadie le está importando, tal parece que con el solo hecho de justificar la desaparición de un menor el problema se minimiza. Los que tenemos la aplicación cargada en nuestro celular de la Alertas AMBER, nos damos cuenta que cada día se registran dos o tres alertas, y en ocasiones muchas más, pero la pregunta es: ¿Qué están haciendo nuestras autoridades para combatir este delito?

CIFRAS PREOCUPANTES De acuerdo con los reportes periodísticos, unos mencionan que en México han habido 45 mil niños desaparecidos, de acuerdo con Guillermo Gutiérrez 114

seguridadenamerica.com.mx

José Luis Rojo y Arabi

Romero, presidente de la Fundación Nacional de Investigaciones de Niños Robados y Desaparecidos, quien en una entrevista que le realizó el periódico “Sin Embargo”, expresó: “Hay oficialmente en el último año y medio tres mil casos de robo de niños y 45 mil que se consideran como desaparecidos, ausentes o que se fueron por su propia voluntad. No hay datos precisos de cuántos de ellos son para tráfico de órganos o explotación sexual, simplemente porque al gobierno mexicano no le interesa. Nosotros venimos luchando desde hace más de 10 años para que se cree el Centro Nacional Especializado para la Búsqueda de Niños Robados, pero no pasa nada y eso les da luz verde a los secuestradores para que sigan llevándose a los niños”. Esta declaración refleja más que una inquietud, una preocupación muy grande, principalmente por el hecho de que a los gobiernos estatales ni al federal le importa el destino de estos niños, es incomprensible la apatía por todos los males que aquejan a la sociedad, principalmente a los más desprotegidos, si bien hay otras publicaciones que mencionan que los casos son de aproximadamente 25 mil niños desaparecidos, no se considera que la cantidad sea lo importante, no debería de haber un solo caso, pero la apatía y desdén con que se manifiesta la autoridad es bastante grave. En la mayoría de los casos la autoridad manifiesta que los niños no desaparecieron, ni fueron secuestrados, que simplemente se fueron de sus domicilios ya sea con el novio o abandonaron el hogar, una forma fácil de quitarse la responsabilidad y deshumanizar el res-

peto por la integridad de estas víctimas, a la vez no es cierto que los secuestren para quitarles los órganos y venderlos, ese es un mito, donde si no está de por medio hospitales con gran infraestructura tecnológica médica, no es posible que ese sea el fin del secuestro o privación de la libertad.

¿CUÁLES SON LOS MOTIVOS DE LAS DESAPARICIONES? El doctor Juan Almeyda, director de la Organización Nacional de Donación y Trasplante de Órganos (ONDT), dependencia del Ministerio de Salud de Lima, Perú, explicó que es imposible realizar este tipo de procedimiento fuera de un centro especializado y da una explicación de lo que se requiere para poder realizar un trasplante de órgano: de un equipo de casi 30 1. Necesita profesionales que participan en el

proceso de operación, desde la preparación para la intervención quirúrgica hasta el seguimiento posoperatorio. órgano no se extrae y se coloca 2. Elinmediatamente en el cuerpo de

una persona. Es necesario realizar un estudio de compatibilidad entre el donante y el paciente para evitar que el cuerpo de éste rechace el órgano. selecciona al donante para el 3. Se receptor adecuado.

del donante tiene que 4. Elserórgano evaluado porque no todo

órgano puede ser trasplantado. Se tiene que evitar la presencia de neoplasias o de virus contagiosos como el VIH. que haber proporción. Un 5. Tiene niño no puede donar órganos ni

células a una persona adulta. órganos tienen un plazo de 6. Los conservación luego de ser extraído

del donante cadavérico. El corazón por ejemplo no puede estar fuera del cuerpo más de cuatro horas. órganos se conservan en 7. Los equipos altamente complejos y

especializados que lo manejan expertos, no se usan refrigeradores ni frigorífico alguno.


• Si fuera para extirparle los órganos, lo más probable es que morirían y su vida habría llegado a su fin, situación extremadamente lamentable, pero su suplicio terminaría al extinguirse su vida, sin embargo al no ser ese el motivo consideremos que también puede ser para pornografía infantil, no obstante pensemos un poco, que bien puede ser para violaciones a niños y niñas de entre cuatro, cinco, seis o siete años, por adultos degenerados, generando daños físicos irreparables a los menores, no nada más físicos, también psicológicos para el resto de su vida. • Por ser un acto donde el valor principal es la edad, al crecer serán vendidos como esclavos para que degenerados y pervertidos abusen de ellos, pero este tipo de delitos no los cometen los delincuentes comunes, deben ser delincuentes de alto nivel social y con cierta presencia en diversos medios, lo que debería de hacerlos identificables y localizables, sin embargo se requiere la voluntad de la autoridad y de quienes tienen como obligación el velar por la seguridad de los ciudadanos. • A la vez los secuestros de estos menores también pueden ser para integrarlos en actividades delictivas, con grupos de la delincuencia organizada o redes de prostitución internacional, en realidad el ámbito

de acción delictiva puede integrar múltiples modalidades que probablemente desconocemos. Algo que ha sido notorio, es que estas desapariciones o secuestros se dan en personas de pocos recursos económicos, en familias que no tienen la capacidad para poder realizar grandes manifestaciones, ni exigir la atención de las autoridades, pero si vemos que el secuestro es perseguido por los grupos especiales creados con ese fin, es por el hecho que secuestraron a personas importantes de nivel económico alto, con imagen de reconocimiento social, es por eso que el secuestro es atendido, que recordemos que se volvió prioridad cuando se realizó una marcha de miles de personas que reclamaron a las autoridades su intervención.

¿QUÉ ESTAMOS HACIENDO? Hagamos una reflexión, se estima que hay un promedio de 1,100 secuestros al año, un promedio de tres personas diarias, por las que se pide rescate y que son buscadas por las autoridades, pero a la vez hay aproximadamente 4 mil 200 menores desaparecidos al año, un promedio de 11.5 por día, sin que nadie los busque, la pregunta es: ¿Por qué a nadie le importa? Será porque no ha habido una marcha de reclamo como la hubo con los secuestros o porque son las víctimas personas de pocos recursos o probablemente porque este tipo de delincuentes cuentan con apoyos de autoridades de alto nivel. El problema es muy grande, sin embargo, el día que priven de la libertad a un menor que sea hijo de un funcionario o una persona de nivel económico alto, se va a convertir en un escándalo social y probablemente en ese momento se le dé atención a la desaparición de estos menores,

En la mayoría de los casos la autoridad manifiesta que los niños no desaparecieron, ni fueron secuestrados, que simplemente se fueron de sus domicilios, una forma fácil de quitarse la responsabilidad

pero mientras eso no pase, seguirán siendo desaparecidos y la Alerta AMBER será el paliativo de los padres de las víctimas, con mínimas esperanzas. Resulta increíble que personas como el Sr. Guillermo Gutiérrez Romero, que a través de su Fundación Nacional de Investigaciones de Niños Robados y Desaparecidos, esté preocupado por estos niños y el gobierno esté impávido y haciéndose el disimulado, donde se pueden gastar miles de millones de pesos en contiendas electorales y no se pueda asignar pequeños recursos para preservar la seguridad e integridad de los menores. Dentro de nuestro medio de la seguridad privada, la mayoría nos expresamos como grandes profesionales de la seguridad, expertos en la materia y hombres talentosos, pero ¿dónde están esos conocimientos que no utilizamos para salvaguardar la vida de los menores? Hay una gran cantidad de asociaciones y consejos de seguridad, ¿por qué no se presenta un proyecto para poder coadyuvar con la búsqueda de estos menores desaparecidos, inclusive el ponernos en contacto con el Sr. Guillermo Gutiérrez y ofrecerle nuestro apoyo? Si no existe autoridad que esté interesada en la salvaguarda de los menores, debemos de ser nosotros quienes ofrezcamos nuestros servicios y en forma altruista buscar la forma de apoyar esta necesidad que es urgente.

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante. Foto: desaparecidos_Senado de la República

Con esta información se descarta que ese sea el motivo por el que se secuestran a los menores, pero eso no minimiza el problema, por el contrario, lo vuelve más preocupante por los siguientes motivos:

Más sobre el autor:

seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

Foto: Milenio

MUNDIAL DE RUSIA 2018: ANTICIPAR LOS RIESGOS

Los desafíos de proteger un evento tan importante a nivel mundial

E

Leonardo Miranda

ntre el 14 de junio y el 15 de julio de 2018, la realización del Campeonato Mundial de Futbol FIFA 2018 en Rusia, supuso un desafío importante no sólo para los organizadores, sino también para los equipos representantes de los 32 países que asisten. No hablo específicamente de equipos de futbol, sino de los equipos de seguridad que los protegieron. El riesgo a nivel país fue evaluado por las autoridades. Este riesgo sistémico, si bien conocido por el Gobierno de la Federación Rusa (el año pasado tuvieron su pre-despliegue en la Copa Confederaciones, realizada en Sochi, San Petersburgo, Kazan y Moscú), no puede ser entendido como plenamente previsto, mitigado o controlado, en especial por el dinamismo de las amenazas en sí mismas. Siempre existirán los unknown unknowns de Rumsfeld, que nos obligan a trabajar con un grado de incertidumbre. 116

seguridadenamerica.com.mx

La competencia de este año, sumó a las ciudades mencionadas, las siguientes: Ekaterimburgo, Rostov-del-Don, Kaliningrado, Samara, Saransk, Nizhny Nóvgorod y Volgogrado, con lo cual en esta Copa Mundial, las ciudades sede subieron de cuatro a 11, así como la cantidad de selecciones se cuadriplicó, con todo lo que ello implica en términos de aumento de asistentes, recursos y, por supuesto, riesgos. Guardadas las diferencias de magnitud, la Copa Confederaciones 2017 sirvió para probar el ajuste entre las autoridades de seguridad rusas y paneuropeas, en un momento político que no era el más adecuado, debido a las sanciones europeo-americanas por la anexión rusa de Crimea. La región del Cáucaso, donde se encuentra la sede de Rostov del Don, es considerada una de las zonas riesgosas por ser base de movimientos separatistas y grupos islámicos radicales, como

Foto: AFP

C CHILE

ISIS. En dicha sede jugaron Brasil, Uruguay y México en la fase preliminar y se realizó también un partido de octavos de final. En el nivel gubernamental de agencias, un nivel menos político y más funcional se observó que se crearon o revalidaron las conexiones para tareas como intercambio de perfiles de criminales prolíficos, control de hinchas radicales y —por supuesto— cooperación para la prevención de actos terroristas. El sentido común indica que los 31 países que acompañaron a Rusia en este encuentro mundial, y sus sistemas de inteligencia, tuvieron pleno interés en compartir su información relevante que pudiera impactar a sus propios nacionales durante el desarrollo del evento.


SEGURIDAD PÚBLICA La Agencia Rusa de Fronteras (Пограничная служба Федеральной службы безопасности Российской Федерации) desarrolló contactos con sus contrapartes para las coordinaciones pertinentes.

¿Y LATINOAMÉRICA?

Haber previsto la contratación de intérpretes, y la organización previa y coordinada de lugares, procedimientos y gestión en general habrían ayudado a tener un viaje sin tantas complicaciones

Foto: Creativeart - Freepik

He querido escribir el nombre en cirílico de la agencia para representar un problema adicional a los temas de riesgo que preocupan al profesional de la seguridad: la comunicación. La falta de angloparlantes nos ha costado caro por años en términos de anticipación y educación en seguridad. En Rusia los problemas se pudieron amplificar. Imagine un problema de seguridad, uno simple, el que quiera: pruebe ahora a decirlo en inglés. Si tiene la suerte de encontrar un policía angloparlante, felicitaciones. De lo contrario, ni Google Translator lo salvará. Cuando hablamos de seguridad en serio, de verdad, la comunicación es relevante. Es cierto que la falta de conocimiento de un idioma se puede soslayar en algunos casos (la amistad y la buena voluntad han salvado vidas), pero no es profesional que el responsable de la seguridad no pueda comunicarse, al menos, en la materia en que es el experto, en un mundo globalizado. Si el desafío es trasladarse de un lugar a otro en Moscú, recursos como la guía “Cómo utilizar el Metro de Moscú y qué estaciones ver”, disponible en el blog www.rusalia.com, le pudieron ayudar a trasladarse, sin duda, como un buen turista. Pero comunicar una situación emergente, saber cómo enfrentar,

comunicar y coordinar una respuesta adecuada a una situación emergente o el sólo hecho de tener un awareness adecuado de lo que está pasando en su entorno, a través de la prensa o una conversación, implica palabras mayores. Los equipos de seguridad de las Federaciones de Futbol asistentes tuvieron un desafío importante en esta materia. Si bien la coordinación con las autoridades de sus respectivos países y la provisión de servicios de protección, a través de las respectivas policías nacionales pudo ser de gran ayuda, los encargados de seguridad de las federaciones respectivas no pudieron externalizar todas y cada una de las tareas en los servidores públicos que los acompañaron.

El conocimiento de aspectos culturales fue muy relevante. El conocimiento de la ley es vital. Saber que el signo “ALTO” (pare), del tránsito se escribe “стоп”, no fue tan relevante. El octágono también es rojo y está en las esquinas y se puede deducir mientras se conduce. Me refiero también a regulaciones migratorias, sanitarias y otras que tuvieron que ver con el ingreso al país; a conductas sociales que pudieron significar incomodidad para los locales y problemas para los visitantes. Desafortunadamente, hoy sabemos más de los vendedores de matrioskas en Plaza Roja, que —por ejemplo— del prechequeo en algunos de los aeropuertos de embarque que realizan las autoridades de la Federación Rusa. Ni hablar de los formularios en cirílico con una deficiente traducción al inglés. Los medios en español se enfrentaron a la misma barrera idiomática que los profesionales de la seguridad, pero su tarea fue tener audiencia y no proteger personas. Visitar cada cierto tiempo el sitio web de RT (actualidad.rt.com) permitió estar al tanto de la situación en torno a Rusia. En esto no hay dos lecturas. Haber previsto la contratación de intérpretes, y la organización previa y coordinada de lugares, procedimientos y gestión en general habrían ayudado a tener un viaje sin tantas complicaciones. Tampoco hay que alarmarse si no todo se hizo con anticipación. La comunicación interna con los protegidos (jugadores, staff, dirigentes, hinchas) fue fundamental. La unión y coordinación entre los nacionales de distintos países hispanoparlantes también fue de gran ayuda. Compartimos no sólo el idioma, sino aspectos culturales e intereses. El nunca bien ponderado número telefónico del consultor, el contacto en la embajada y hasta el amigo cibernauta pudieron ayudar en casos extremos. Nada está perdido. Sobre todo porque los desafíos de la profesión de seguridad implican siempre incertidumbre, flexibilidad y cambio. Es todo.

Leonardo Miranda, consultor de Crisis Management Latin America.

Foto:Olegario Mendoza

Más sobre el autor:

118

seguridadenamerica.com.mx


SEGURIDAD PÚBLICA

Reflexionando sobre la gestión de seguridad ciudadana en el Perú:

¿OPORTUNIDAD O FRACASO? PERÚ

E

stoy seguro que este artículo provocará varias reflexiones y cuestionamientos permanentes mientras sea leído por aquellos “expertos” en seguridad que se dedican actualmente a la gestión de seguridad ciudadana en nuestro país. Quiero precisar que no es intención de este ensayo desacreditar ni desmerecer el esfuerzo por cumplir la labor encomendada en la difícil lucha contra la delincuencia que vivimos actualmente y que realiza cada municipalidad a nivel distrital o provincial; todo lo contrario; es aportar un granito de arena en la misión de desarrollar sistemas de seguridad ciudadana de manera lógica, acuciosa, objetiva y profesional. Antes de escribir este artículo, dediqué tiempo y paciencia a leer y revisar las propuestas relativas a seguridad ciudadana de varios candidatos a alcaldes y en líneas generales encontré la siguiente información: • Contratación de más efectivos para la tarea de serenazgo. • Incremento de videovigilancia en avenidas, calles y parques. • Adquisición de nuevas unidades móviles para realizar patrullajes “integrados”. • Incremento de las labores de patrullaje vecinal. • Aumentar la presencia de la autoridad municipal en las calles. • Recuperación de espacios públicos: implementación de casas de refugio contra violencia familiar y la mujer y la puesta en marcha de programas dirigidos a jóvenes. • Otras más que, al igual que las anteriores, carecen de fundamento y sentido común. 120

seguridadenamerica.com.mx

Luis Emilio Gonzáles Saponara

LAS PREGUNTAS QUE PROPONGO SON LAS SIGUIENTES: • ¿En qué se basan los futuros alcaldes en campaña (asesorados por sus candidatos a gerentes de seguridad ciudadana) para incrementar la contratación en el número de efectivos, colocar nuevas cámaras de videovigilancia, adquirir unidades móviles, etc.? • ¿Por qué efectúan el gasto de dinero y recursos del contribuyente sin explicar la metodología a emplear en la lucha contra la delincuencia y la inseguridad ciudadana? • ¿Qué principios básicos consideran para estructurar su modelo de seguridad ciudadana? • ¿En qué se basan sus “expertos” para recomendar estas acciones preventivas? • ¿Cómo reducen el riesgo?

VULNERABILIDADES Puedo asegurarle al lector que ninguna estrategia de seguridad ciudadana tendrá resultados óptimos en tanto no se detecten las vulnerabilidades de la zona a ser vigilada (el mapa del delito distrital puede ser una fuente de consulta, pero no es la única) y el objetivo de este análisis de vulnerabilidades es reducir la oportunidad de que se cometa el delito, vale decir: mientras que el delincuente sienta que las probabilidades de ser detectado e identificado sean bajas y su posibilidad de escape alta, la recurrencia del ilícito se volverá a presentar en zonas cercanas y en la misma zona si no se toman las medidas de seguridad correspondientes. Existen tres principios que deben ser considerados en la gestión de seguridad ciudadana e involucran a la municipalidad, el vecino y las autoridades

Foto: © Antonella865 | Dreamstime

Ninguna estrategia de seguridad ciudadana tendrá resultados óptimos en tanto no se detecten las vulnerabilidades de la zona a ser vigilada


policial, fiscal, judicial y penal (sabemos perfectamente cuáles de estas últimas nombradas son ineficientes e inoperantes en Perú, no perderé tiempo describiendo el problema que las afecta, puesto que escapa al alcance de este análisis).

TERRITORIALIDAD El primer principio es la territorialidad, es decir que cada vecino se sienta dueño, responsable y en la obligación de participar en la vigilancia e identificación de intrusos. ¿Cómo lograrlo? A través de capacitaciones, talleres, contacto personal con los vecinos de las áreas mas vulneradas, visitas programadas a zonas críticas, observación, evaluación y análisis del movimiento de personas, materiales, dinero, etc. Conseguir que el vecino sea parte del sistema de vigilancia y detección aporta el 40% del éxito de la gestión de seguridad ciudadana.

VIGILANCIA NATURAL El segundo principio es la vigilancia natural retirando obstáculos que impidan la visibilidad de los vecinos y observadores casuales que dificulte la detección de intrusos, malas conductas y comportamientos indebidos en la vía pública. Esto obliga a la municipalidad a realizar un trabajo en equipo con el resto de gerencias de manera de no sobrecargar el distrito/provincia con paneles publicitarios, favorecer el recorte de arbustos y plantas, mejoramiento del alumbrado público y, lo principal, realizar desde la cabeza de la organización una gestión que demuestre honestidad, transparencia y esfuerzo por atender las necesidades de sus vecinos antes que

Foto: Diario La Razón-Rimac

Foto: Andina

Existen tres principios que deben ser considerados en la gestión de seguridad ciudadana e involucran a la municipalidad, el vecino y las autoridades policial, fiscal, judicial y penal

despilfarrar los recursos asignados en medidas ineficaces o favorecer el enriquecimiento ilícito durante el mandato.

CONTROL DE ACCESO El tercero y último principio es el de control de acceso, lo cual se logra colocando barreras reales y simbólicas (rejas, cercas, arbustos, etc.) que definan y limiten el acceso a edificios, condominios, espacios públicos, espacios privados y semi-privados. Los tres principios antes mencionados van de la mano con medidas de refuerzo adicionales: • Mecánicas, éstas incluyen hardware de seguridad física, sistemas de detección electrónica, sensores, sirenas, sistemas de reflectores, etc. (a esto se le denomina “endurecer” el área vulnerable). • Organizacionales, involucran a las personas (vecinos y serenos), actividades de seguridad, procedimientos, normas y protocolos que articulan la operación de vigilancia y patrullaje. • Naturales, esta medida es un poco más compleja pues considera las características como el terreno, distribución y zonificación, paisajismo y cualquier otra consideración no mecánica. No olvidemos que el orden, mantenimiento y apoyo a la actividad legítima, son factores que no debemos dejar de lado ni obviar como parte de la misión de seguridad ciudadana, revisar la “Teoría de la Ventana Rota” permitirá evitar la percepción de que la municipalidad no se preocupa por la presentación y limpieza del distrito/provincia, con esta acción se previene la aparición de nuevas amenazas en la jurisdicción.

Sobra mencionar que la capacitación, el conocimiento y cumplimiento de las leyes y normas vigentes, la amabilidad, responsabilidad, honestidad, legalidad en su actuar, presencia, porte y sobre todo la capacidad de respuesta del encargado de operativizar el sistema de seguridad ciudadana (desde el líder del área hasta el sereno de a pie), debe infundir precisamente lo que busca y necesita el vecino: sensación, percepción y tangibilidad de seguridad en su distrito/provincia. Como se ha podido apreciar, todo inicia por un análisis concienzudo de las vulnerabilidades y por ende de los distintos niveles de riesgo de cada sector en la delimitación de cada municipalidad, la gestión articulada de los recursos y personas que integran el equipo de trabajo del alcalde para el tema de seguridad ciudadana en particular obligan a realizar una labor profesional y seria en todas las dimensiones requeridas. Les pregunto, ¿cómo reaccionaremos la próxima vez que escuchemos a un candidato a la alcaldía prometer seguridad ciudadana sólo aumentando personal en las calles, vehículos y videovigilancia empleando los recursos de cada uno de nosotros (los contribuyentes) sin fundamento técnico o estudio previo?

Luis Emilio Gonzáles Saponara, CPP, consultor y asesor especializado en Protección de Activos y Prevención de Pérdidas.

Más sobre el autor:

seguridadenamerica.com.mx

121


SEGURIDAD PÚBLICA

Foto: Mónica Ramos / SEA

EL EJÉRCITO Y LA FUERZA AÉREA MEXICANA

VISTOS DESDE BIG DATA MÉXICO

Mónica Ramos / Staff Seguridad en América

Arturo Ávila Anaya realizó recolección de datos y análisis sobre las Fuerzas Armadas de México y los plasmó en el libro titulado Ejército y Fuerza Aérea Mexicana, otra visión

122

seguridadenamerica.com.mx

eso me pareció maravilloso”, señaló el también presidente de IBN Industrias Militares.

CAPÍTULOS Esta obra se divide en cuatro capítulos. El primero analiza la situación de las Fuerzas Armadas Mexicanas en el contexto internacional, ocupando el 4° lugar a nivel continente, antecedido por China, en segundo lugar Rusia y en primero Estados Unidos. Lo que resulta una sorpresa, pues se encuentra dentro del 25% de los países que cuentan con las Fuerzas Armadas más poderosas del mundo, pero con un presupuesto deficiente. El segundo capítulo habla de la historia y orígenes del Ejército; el tercero describe los aportes al país y como ejemplo está el Plan DN-III-E de Auxilio a la Población Civil en Caso de Desastre. Aplicado desde erupciones de volcanes, como el Chichonal en Chiapas, México, así como en las explosiones de San Juan Ixhuatepec, Estado de México, en 1984 y por supuesto en el terremoto de 1985 y de 2017, desplegando en este último a 18 mil 267 efectivos militares adicionales, sólo por mencionar algunos datos de la investigación.

Foto: IBN Industrias Militares

E

l alto índice de violencia en nuestro país, fue lo que dio inicio a una ardua investigación y recopilación de datos que realizó Arturo Ávila Anaya, editor de B Analytics. Los resultados que arrojó este estudio dieron pie a ubicar la situación del país en términos de violencia, pero a nivel mundial y es así como llega al análisis de datos sobre el Ejército y las Fuerzas Armadas del país, estando en el lugar 34 en el mundo y contando con sólo el 0.32% del PIB (Producto Interno Bruto). Ejército y Fuerza Aérea Mexicana, otra visión, es el título del libro de Ávila Anaya en el que plasma los resultados de esta investigación con el prólogo y presentación del Gral. Salvador Cienfuegos Zepeda, Secretario de la Defensa Nacional, quien considera que tenemos un Ejército sui géneris “que viene del pueblo”. “Lo más interesante cuando mi equipo y un servidor nos pusimos a analizar los datos es que lo hacía con una enorme deficiencia en el gasto público. El Ejército y las Fuerzas Armadas completas, incluyendo a la Secretaría de Marina por supuesto, destinan únicamente el 0.51% del PIB de nuestro país en el gasto corriente contra el 1.23% que destinan en promedio los ejércitos en el mundo y logra ser el número 34,

Arturo Ávila Anaya, IBN Industrias Militares y B Analytics

Por último, el cuarto capítulo proyecta los aportes del Ejército y la Fuerza Aérea Mexicana al mundo, participando en 56 eventos en organismos y mecanismos de cooperación regional como la Conferencia de Ministros de Defensa de las Américas (CDMA), sólo por mencionar un ejemplo. Estos datos provienen de fuentes públicas no cuestionables como comentó su autor, es información certera presentada de manera muy clara y que pretende acercar a los ciudadanos al Ejército y si llega a las manos adecuadas, puede influir en la mejora presupuestal siendo prospectivos.


EL PROFESIONAL OPINA

¿Qué implicó la seguridad en

el Mundial de Rusia 2018? MÉXICO

Eduardo Jiménez García

Foto: © Malajscy | Dreamstime

Los componentes para alcanzar un nivel óptimo de la seguridad en eventos masivos

E

stimados lectores, cuando hablamos de seguridad en eventos masivos se vuelve un tema complicado de abordar por todas las aristas que involucran la protección de todos los espectadores, por tal motivo tenemos que ir desglosando todos los aspectos que tienen que considerar cuando se trata de un evento de tal magnitud, como observamos en el Mundial de Rusia de 2018 las pasiones se desbordaron y las multitudes de varias partes del mundo se reunieron a disfrutar de un partido de futbol de su selección favorita, pero ¿qué hay detrás en el tema de seguridad? Está aceptado que un buen nivel de seguridad sólo se consigue si se alcanza un equilibrio entre la Prevención, la Buena Gestión o Buenas Prácticas y la Infraestructura Tecnológica para el soporte de la seguridad. Siendo todos estos componentes fundamentales para el éxito del torneo.

PREVENCIÓN Abordemos cada tema por separado, en cuanto a la Prevención se deben considerar todos los aspectos que involucran dichos eventos, últimamente se han hablado de actos de terrorismo que acechan en cualquier lugar que estén involucradas las multitudes, 124

seguridadenamerica.com.mx

como los eventos ocurridos en Barcelona (España) o en Boston (Estados Unidos) en el Maratón y el más sonado en el estadio de Manchester Arena (Inglaterra) en el concierto de Ariana Grande, son situaciones que por más que nos duelan, deben considerar planes de contingencias, de acción y sobre todo de prevención con las más mínimas sospechas se deberían cancelar o postergar si fuera el caso, en todos los eventos siempre hay comités organizadores que son los responsables de ejecutar dichos planes, siendo muy relevantes desde el diseño y la gestión del evento.

BUENAS PRÁCTICAS En el caso de la Buena Gestión o Buenas Prácticas me refiero a que se deben respetar todos los lineamientos y recomendaciones regidos en este caso por la FIFA (Federación Internacional de Fútbol Asociación), que es el organismo que realiza todos los mundiales cada cuatro años, como es sabido la FIFA publica los reglamentos de todas las cosas del torneo, incluyendo el reglamento de la Seguridad en los Estadios. Estos reglamentos están pensados para que los organizadores del Torneo sean conscientes de los deberes y obligaciones que se adquieren en materia de seguridad en los estadios antes, durante y tras la disputa


INFRAESTRUCTURA TECNOLÓGICA Ahora en el tema de Infraestructura Tecnológica, hoy en día en muchas ciudades ya tienen implementados los C4 o los centros de emergencia que son monitoreados por miles de cámaras de seguridad en las avenidas principales, calles, estadios y zonas colindantes, normalmente cada país de primer mundo, incluso los subdesarrollados ya tienen implementados esos esquemas de seguridad que se someten a los comités organizadores de los eventos, en el caso de Rusia por ser un país de alta tecnología cuentan con una solución de Nueva Identidad Digital, que les explicaré como funcionó durante el mundial. Se suministró por el Gobierno ruso una identificación llamada FAN ID que contuvo todos los datos del aficionado dentro de un chip que tuvo en su inte-

Foto: Digital Trends Español

de los partidos, contienen medidas y requisitos mínimos que han de observar los organizadores y las autoridades del inmueble para garantizar la seguridad y el orden. La gestión del evento se planea cuatro años antes o hasta más en algunos casos, en donde cada país anfitrión firma un contrato, en el cual se compromete a asumir toda la responsabilidad del operativo de seguridad de la competición, en todas las instalaciones y estadios, en los aeropuertos de las ciudades anfitrionas y en sus principales estaciones de tren y por lo que respecta a los Gobiernos nacionales, se compromete hasta el Presidente de la nación anfitriona, después de la aceptación de toda la responsabilidad se generan comités o representantes de los gobiernos, delegaciones de la FIFA, las selecciones y los colegiados durante la estancia en el país anfitrión todos con un mismo fin: salvaguardar la seguridad del evento. Otra cosa que cubre la gestión es que existe una División de Seguridad de la FIFA que proporciona asesoramiento de expertos y especializados sobre seguridad en los torneos, donde incluye al personal de oficiales de seguridad nacional, de seguridad en estadios y demás instalaciones, auxiliares de seguridad del inmueble y personal privado de seguridad. Es total responsabilidad de la federación organizadora contratar personal competente y con la debida formación para ejecutar todas las gestiones de seguridad del torneo.

El Kremlin estudió la posibilidad de crear una Internet paralela para evitar ataques y ofrecer servicios alternativos de wifi a los turistas

rior que sirvió incluso para reemplazar el pasaporte, también para ingresar al estadio con sólo mostrarlo y fue de uso obligatorio para los controles aduaneros sin necesidad de visado, permitió realizar controles físicos mucho más rápido tan solo apuntando el láser hacia el FAN ID sabían todo sobre cada persona y así evaluaron el nivel de riesgo en materia de seguridad, además se le pidió al público que en todo momento lo portaran y así pudieron viajar gratis en los trenes que se dirigían a los estadios y utilizaron los transportes sin costo alguno. Pero además eso no fue todo, el mismo chip estaba asociado con tecnología de Reconocimiento Facial, que no sólo se desplegaba dentro de los estadios, sino también en los sectores aledaños, durante el campeonato existió una cámara que pudo reconocer fácilmente a cualquier simpatizante que estuvo en la tribuna, si alguien cometió vandalismos o lanzó una bengala o provocó cualquier pelea, los policías rusos sin ningún problema pudieron detectar la identidad del fanático y por último, el Kremlin estudió la posibilidad de crear una Internet paralela para evitar ataques y ofrecer servicios alternativos de wifi a los turistas, pero eso sí ya fue otra posibilidad que evaluaron con tal de mitigar todos los riesgos de seguridad. Quiero recordarles que en materia de seguridad nunca se escatiman esfuerzos ni mucho menos se deja nada a la imaginación, todo es con planes bien meticulosos y elaborados para el éxito de cualquier evento, me dio un gusto compartir con ustedes este artículo y no olviden que los partidos se transmitieron en ultra alta definición (UHD-4K) con imágenes de alto rango dinámico (HDR) y que, por supuesto, lo hayan disfrutado al máximo. Cualquier duda adicional o información que quisieran saber con gusto están mis datos de contacto dentro de la mejor revista: Seguridad en América. Eduardo Jiménez García, director general en varias compañias de TIC y Financieras. Más sobre el autor:

seguridadenamerica.com.mx

125


EL PROFESIONAL OPINA

CUANDO LA CORRUPCIÓN SIGUE INFECTANDO EL SISTEMA En la medida en que un individuo amplía su horizonte axiológico, podrá ampliar paralelamente el campo de su propia libertad

PERÚ

César Ortiz Anderson y Aldo Ortiz Anderson

R

Consejo Nacional de la Magistratura, el sistema está infectado y, lo más grave, sus integrantes están reacios a dar un paso al costado, la solución está en las manos de nuestros actores políticos, se tiene que realizar una total reestructuración de nuestro sistema político, ello en beneficio de la institucionalidad del país, señalando que hay que tener mucho cuidado ya que sus reemplazantes sean mejores. Empezaré señalando que este artículo no es ni un plagio ni una copia, fue escrito por mi hermano Aldo Ortiz Anderson, director de Aprosec (Asociación Pro Seguridad Ciudadana del Perú) y consultor internacional sobre políticas públicas, los invito ahora que está en vigencia plena a leerlo.

ÉTICA, MORAL Y VALORES La ética proviene del griego “ethikos” cuyo significado es “carácter”. Tiene como objeto de estudio la moral y la acción humana. Su estudio se remonta

Foto: Creativeart - Freepik

eflexiones sobre la ética y moral en una coyuntura de corrupción muy difícil por la que atraviesa el Perú, un Sistema Judicial debe ser eficiente, transparente y predecible, en nuestro Sistema Judicial no se dan mayoritariamente estos tres atributos, en los últimos años el país ha sido testigo de dictámenes o sentencias escandalosas y no pasaba nada, la corrupción era un secreto a voces donde no existían pruebas, ahora con el destape de los audios y algunas grabaciones ya se está conociendo la verdad que es una verdadera vergüenza. Concuerdo plenamente con el Editorial del diario “El Comercio” del pasado sábado, 14 de julio, cuando señala que poco cabe esperar de los magistrados, si los encargados de nombrarlos, ratificarlos o destituirlos, muestran un estándar profesional y ético tanto o más penoso, algo urgente que tiene que trabajar la Comisión recién conformada por el Ejecutivo es cambiar el pernicioso sistema de elección del

126

seguridadenamerica.com.mx

a los orígenes de la filosofía moral en la Grecia clásica y su desarrollo histórico ha sido diverso. Una doctrina ética elabora y verifica afirmaciones o juicios. Esta sentencia ética, juicio moral o declaración normativa es una afirmación que contendrá términos tales como “malo”, “bueno”, “correcto”, “incorrecto”, “obligatorio”, “permitido”, etc., referido a una acción o decisión. Cuando se emplean sentencias éticas se está valorando moralmente a personas, situaciones, cosas o acciones. De este modo, se están estableciendo juicios morales cuando, por ejemplo, se dice: “Ese político es corrupto”, “Ese hombre es impresentable”, “Su presencia es loable”, etc. En estas declaraciones aparecen los términos “corrupto”, “impresentable” y “loable”, que implican valoraciones de tipo moral. La ética estudia la moral y determina qué es lo bueno y, desde este punto de vista, cómo se debe actuar. Es decir, es la teoría o la ciencia del comportamiento moral. La existencia de las normas morales siempre ha afectado a la persona humana, ya que desde pequeños captamos por diversos medios la existencia de dichas normas, y de hecho, siempre somos afectados por ellas en forma de consejo, de orden o en otros casos como una obligación o prohibición, pero siempre con el fin de tratar de orientar e incluso determinar la conducta humana. Si bien considero la ética no es universal ya que depende de cada individuo, cada cultura, ¿es acaso entonces permisible cualquier comportamiento como la corrupción, la infidelidad y la farsa que algunos montan o montamos en nuestro universo personal? Creo que una primera restricción está en la libertad, la misma que


“Creo que una primera restricción está en la libertad, la misma que termina en cuanto doblega, maltrata, coacciona la libertad o bienestar de otros”

Foto: © Ron Chapple | Dreamstime

termina en cuanto doblega, maltrata, coacciona la libertad o bienestar de otros, no obstante el camino del “deber ser” es casi siempre olvidado, es más fácil seguir el placebo de la riqueza, del placer, de obtener lo que uno quiera, el “deber ser” lleva a sacrificios, a poder entender que existen límites basados en los efectos de nuestros actos en los demás, no se puede ser rico a costa del pobre, seríamos aún más pobres y pobres de espíritu, no se puede en el nombre del amor llevar una doble vida sólo para satisfacer nuestros deseos o carencias, únicamente tomaríamos el nombre del amor para envilecerlo con nuestra miserable perspectiva, no podemos en general pensar que los valores son objetivos para los demás y subjetivos para nosotros.

EL DEBER SER El camino del “deber ser” es un camino muy complejo ya que no nos exige que tomemos decisiones de valor moral por ser obligación le restaría todo merito, debería ser consecuencia de nuestro propio convencimiento. Crear una propia conciencia ética es imprescindible ya que con base en ésta se construirá la moral de nuestras familias, nuestro entorno, y finalmente de la sociedad en su conjunto. La carencia de valores en cada uno de nosotros hace que seamos impredecibles, y esto genera una sociedad caótica, ya que la predictibilidad es la base de la confianza, debemos acaso tratar de entender nuestra naturaleza, buscar en el fondo de nosotros para saber si podemos ser predictibles en nuestras conductas, la respuesta es “sí” ya que este simple ejercicio sería para algunos verse en un espejo que muestra lo que despreciamos, satanizamos o criticamos, este ejercicio siempre es eludido a través de reductores y atenuantes, como sólo fue en esta oportunidad o no volverá a ocurrir, inexorablemente es mentirnos sobre nuestra propia naturaleza. ¿Y dónde quedó la razón? El tamiz que debería no permitir nuestra caída de valores, el dejarnos llevar por los instintos, el placer, las prácticas hedónicas no son consecuencia de la razón y por tanto nos lleva a ser sólo seres inferiores, y por ende nuestras conductas no tomarán en cuenta el perjuicio a nuestro entorno. Somos capaces de tirar la primera piedra sin ningún descaro, etiquetar, desvalorar, sin ni siquiera analizar

nuestra vileza, pues entonces somos los abanderados de la moral, pero ausentes de ética, el camino del “deber ser” es el más difícil, está lleno de trampas, de frustraciones, de caídas, de remordimientos, nos genera conflictos, miedos, ya que queremos ser quienes no somos. La libertad humana se puede definir como la “autodeterminación axiológica”. Esto significa que una persona libre se convierte, por ese mismo hecho, en el verdadero autor de su conducta, pues él mismo la determina en función de los valores que previamente ha asimilado. Cuando no se da la libertad, o se da en forma disminuida, entonces el sujeto actúa impedido por otros factores, circunstancias y personas, de modo que ya no puede decirse que es el verdadero autor de su propia conducta. De acuerdo con esto se dice que la condición previa de la libertad en un individuo es la captación y asimilación de los valores. En la medida en que un individuo amplía su horizonte axiológico, podrá ampliar paralelamente el campo de su propia libertad y en la medida en que una persona permanezca ciega a ciertos valores, se puede decir que posee una limitación en su libertad. Curiosamente, mientras más amorales, somos menos libres. El “deber ser” parece pasado de moda, reconocemos y valoramos a aquellos que con todas las dificultades, optan por este camino, sin embargo no estamos dispuestos a seguirlo, esta condición hace que sin duda me

genere una sensación de desesperanza en el destino de la humanidad, tal vez sea una desesperanza aprendida en el colectivo social, pero la verdad es que siento que estamos buceando en la mugre social y obviamente esa sensación de náuseas es la que me hace escribir estas líneas, trataré al menos que mi espejo me permita verme cada día con menos horror, ojalá y estas líneas hicieran que más personas cuestionemos nuestros comportamientos. Así y sólo tal vez tengamos políticos probos, familias mejores, una sociedad más justa, respetuosa del dolor de los demás, de la necesidad de los demás, ojalá no esté pasado de moda ser correctos. Finalmente, las instituciones se basan en las personas, en sus influencias de poder mientras ejerzan el cargo y no en la misma institucion.

César Ortiz Anderson, presidente de Aprosec.

Más sobre el autor:

Aldo Ernesto Ortiz Anderson, director de Aprosec.

Más sobre el autor:

seguridadenamerica.com.mx

127


Foto: Reuters

Foto: CNN en Español

EL PROFESIONAL OPINA

A

¿Qué sucedió en las elecciones presidenciales de México? PERÚ

los ciudadanos americanos nos han acostumbrado a tener más de tres o cuatro agrupaciones políticas: la derecha (o sea, los ricos), la izquierda (o sea, la clase media), los pobres y los de en medio, a los que no les interesa la política porque se han acostumbrado a vivir con lo que ganan y para eso se prepararon. La mayoría son técnicos, profesionales, profesores o se dedican al comercio. Este es el chip que tenemos casi todos los americanos. No ponemos a los que se dedican a la política o viven de la politiquería barata y cambian de partido político como cambian de camiseta de deportes. Conocimos el domingo, 1 de julio del presente año, el triunfo inobjetable del ahora presidente electo, Andrés Manuel López Obrador, que en la tercera postulación ganó la presidencia de los Estados Unidos Mexicanos, con más del 53% del electorado nacional en dicho país, donde anteriormente las elecciones eran muy reñidas. En México, antaño existían dos grupos políticos, un máximo de tres y una delincuencia rampante. 128

seguridadenamerica.com.mx

César Benavides Cavero

López Obrador ofrecía ocuparse principalmente de la salud, educación, economía y la lucha contra el narcotráfico, que es lo que más agravia al pueblo y triunfó holgadamente, trabajó con los mejores cuadros de personal que habían laborado con transparencia en campañas políticas anteriores. Formó su partido Movimiento Regeneración Nacional, más conocido como Morena, y la jefa de campaña fue Olga Sánchez Cordero, a quien próximamente nombrará como ministra de la Secretaría de Gobernación.

AMNISTÍA PARA EL CRIMEN Han prometido una amnistía para acabar con el narcotráfico menor, la inmoralidad y la impunidad de los secuestros. Comienza con buen talante porque la violencia no se combate con mayor violencia sino analizando las estructuras sociales y culturales. Desde nuestra humilde tribuna le deseamos muchos éxitos a los hermanos mexicanos y esperamos que esto se replique en otras naciones americanas.

Foto: AP

El panorama después de las elecciones presidenciales en México, en la opinión de nuestro colaborador invitado

Esperamos el cambio político en la nación mexicana, que sería un ejemplo para el mundo entero. La violencia no se debe combatir con violencia, sino medidas educativas y sociales. La política es una carrera de resistencia y no de velocidad, la decencia se demuestra, y como decía el dicho bíblico: “Por sus obras lo conoceréis”.

César Benavides Cavero, director del Instituto Peruano de Criminalística.

Más sobre el autor:


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 16 de mayo de 2018. Lugar: Hotel Crowne Plaza, Ciudad de México. Asistentes: 500 personas.

ICREA reconoce a las mejores prácticas de data centers mexicanos y latinoamericanos

I

nternational Computer Room Experts Association (ICREA) reconoció las mejores prácticas de los data centers mexicanos y de América Latina que aplican la Norma ICREA 2017, durante el marco de Expo Data Center 2018 y el XIII Congreso Internacional de Infraestructura TI. “El objetivo es hacer pública la labor que están realizando los centros de datos”, explicó Eduardo Rocha, presidente internacional de ICREA. Los data centers reconocidos fueron: Nivel 1: Insys, Universidad Autónoma de Nuevo León, Nexoit, IQ Sec y el Hospital Regional de Tlalnepantla – Infraestructura Hospitalaria del Estado de México; Nivel 2: Netrix, BConnect Services, GSI/Cometra, Universidad Autónoma de Nuevo León y la Universidad Pedagógica Nacional (Colombia); Nivel 3: ICA Flour, Disaster Recovery, Nacional Financiera, EYC, Rapiscan, BUAP (Benemérita Universidad Autónoma de Puebla), y Atalait – SContinuidad Latam; Nivel 4: ENTEL, Cloud Data, Micronet, IBM de México y GlobeNet; y Nivel 5: Grupo Santander, Triara, KIO Networks y Axtel.

Fecha: 23 de mayo de 2018. Lugar: Santo Domingo, República Dominicana.

I

Asistentes: más de 190 profesionales.

II Encuentro Internacional de Tecnología en Seguridad, Redes e Infraestructura “IP-in-Action LIVE Santo Domingo”

P UserGroup, el foro internacional en la educación y promoción de la tecnología en seguridad electrónica, realizó el Segundo Encuentro Internacional de Tecnología en Seguridad “IP-in-Action LIVE”, en la ciudad de Santo Domingo, República Dominicana, el pasado 23 de mayo. Al evento asistieron más de 190 profesionales de la industria de la seguridad de República Dominicana, así como 13 compañías expositoras y la participación de expertos en el tema provenientes de Santiago de los Caballeros, Yamasá, Las Terrenas, Baní, Higuey, entre otras. La apertura del evento estuvo a cargo de Antonio Pérez, Sales director Latin America and Caribbean para NVT Phybridge; y Daniel Quiroz, Sales manager Caribbean Region LAR Group para Milestone Systems, con las conferencias “Sistemas de transmisión de Ethernet y PoE a largo alcance” y “Milestone, ¡libertad de elegir para gente inteligente como tú!”, respectivamente. 130

seguridadenamerica.com.mx


Fecha: 31 de mayo de 2018. Lugar: Hotel Camino Real, Ciudad de México.

L

Asistentes: más de 70 participantes.

Sesión ordinaria AMEXSI: “Seguridad corporativa en tiempos electorales”

a Asociación Mexicana de Especialistas en Seguridad Integral (AMEXSI) realizó su sesión ordinaria con la ponencia de Juan Antonio Arámbula, consejero independiente, el cual habló sobre la seguridad corporativa en tiempos electorales. “En resumen, nuestra misión como especialistas en la seguridad es obtener capacidad de respuesta, pero para eso debemos tener dominio visual y operativo”, comentó el conferencista. Víctor Hugo Martínez, presidente de AMEXSI, agradeció la participación de Arámbula y el arduo trabajo que lleva a cabo Ricardo Nava Rueda, representante de la Asociación Mexicana de Niños Robados y Desaparecidos, quien expuso la labor que se realiza en el proyecto “Encuéntrame”, el cual da seguimiento a las desapariciones de personas en el menor tiempo posible, así como la creación de una base de datos con los robos, sustracciones y ausencias.

Fecha: 1 de junio de 2018. Lugar: Bogotá, Colombia. Asistentes: más de 60 profesionales.

Alejandro Rojo, socio de AMEXSI; Juan Antonio Arámbula, consejero independiente; y Víctor Hugo Martínez, presidente de AMEXSI

Los Encuentros ALAS finalizan el primer semestre en Bogotá, Colombia

L

a Asociación Latinoamericana de Seguridad (ALAS) concluyó el primer semestre de los Encuentros ALAS en Bogotá, Colombia. El evento contó con la muestra comercial de nueve de las más reconocidas marcas en la industria, que tuvieron “demos” de sus productos y soluciones y pudieron interactuar con todos los asistentes. Además de la muestra, los asistentes pudieron disfrutar de tres conferencias académicas: “Beneficios técnicos y emotivos: habla correctamente de tu producto” a cargo de Germán Cortés, consultor e instructor de ALAS; “Espiar es fácil, protegerse, una obligación” de Andrés Cadena, socio de INFOSAFE, líder de proyectos de seguridad de la información y TSCM en empresas multinacionales. Además del “Taller de autoconocimiento y liderazgo” por Felipe Ortiz, socio consultor sénior Enea, coach integral y facilitador de procesos de desarrollo humano y resolución de conflictos. Los encuentros tecnológicos retomaron su programación del segundo semestre en Guatemala, el pasado 17 de agosto.

seguridadenamerica.com.mx

131


FOROS Y EVENTOS Fecha: del 4 al 7 de junio de 2018. Lugar: Club Naval Norte de la Secretaría de Marina, Ciudad de México. Asistentes: más de 80 concurrentes.

BIIN realiza “II International Airport Security Forum 2018”

E

José Luis Rodríguez, asesor de empresas; Dr. Miguel Ángel Beliera, director general de BIIN; Cap. Salvador López, director general de Grupo Consultores; Joel Juárez, director general de GSI Seguridad Privada; Daniel Espinosa, director general de Serviseg+; y Gabriel Bernal, CEO de Grupo Paprisa

Fecha: 7 de junio de 2018. Lugar: Monterrey, Nuevo León, México.

C

Asistentes: 150 personas.

XXVII Congreso Internacional “La seguridad y protección hoy” 2018 de AMPPPAC

umpliendo un año más con la misión de la Asociación Mexicana de Profesionales en Prevención de Pérdidas (AMPPPAC) de “difundir en la sociedad la cultura de la prevención como factor de cambio”, se llevó a cabo el XXVII Congreso Internacional “La seguridad y protección hoy” 2018, con la participación de profesionales de la industria de seguridad de importantes grupos empresariales representando a diversos estados de la república mexicana.

132

seguridadenamerica.com.mx

l Bureau Internacional de Información y Negocios (BIIN) efectuó el “II International Airport Security Forum 2018”, un programa de actualización y desarrollo profesional dirigido a presentar las mejores prácticas en gestión de seguridad aeroportuaria con la finalidad de colaborar con la formación técnica y de gestión de la industria aeroportuaria. El programa tuvo una duración de 32 horas y fue impartido por representantes de la autoridad aeronáutica, ejecutivos de firmas proveedoras de sistemas y tecnologías, y empresas prestadoras de servicios de seguridad. Se llevó a cabo el debate “Empresarios en acción. La gestión de la seguridad privada”, que tuvo la participación de Gabriel Bernal, CEO de Grupo Paprisa; Daniel Espinosa, director de Grupo Serviseg+; Joel Juárez, director general de Grupo GSI; y el Cap. Salvador López, director general de Grupo Consultores. El debate estuvo dirigido por José Luis Rodríguez Machón, asesor de empresas.

Los conferencistas reconocidos a nivel internacional compartieron sus experiencias y conocimientos en seguridad e inteligencia nacional, secuestros, negociaciones y neurociencias, entre otros, logrando despertar gran interés de los participantes. El evento se llevó a cabo en la ciudad de Monterrey, Nuevo León, el jueves, 7 de junio, concluyendo el trabajo realizado por AMPPPAC durante 27 años ininterrumpidos.


FOROS Y EVENTOS Fecha: 7 de junio de 2018. Lugar: Holiday Inn Select, Jalisco, México. Asistentes: 45 participantes.

Conferencia CANIETI: “Riesgos y vulnerabilidad en la cadena de suministros”

E

n presencia de miembros de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información sede Occidente (CANIETI) e invitados especiales, el comité de Seguridad encabezado por Salvador Morales sesionó en las instalaciones del hotel Holiday Inn Select, en Guadalajara, Jalisco, donde explicó tendencias y estadísticas de seguridad en México. Como invitados especiales asistieron María Teresa Septién, directora ejecutiva para Latinoamérica de AFIMAC Global; y Phillip Williams, Supply Chain Risk advisor LATAM de British Standards Institution; quienes brindaron una ponencia en temas relacionados a la vulnerabilidad, seguridad y retos en referencia a cadenas suministro, así como la capacitación en temas de capital humano, terminando dicha presentación se hicieron mesas de trabajo donde se compartieron comentarios y conclusiones de dichos temas.

Fecha: 20 de junio de 2018. Lugar: Hotel Plaza Galería Reforma, Ciudad de México.

L

Asistentes: más de 50 invitados.

Desayuno-panel de expertos de ALAS

a Asociación Latinoamericana de Seguridad (ALAS) organizó un desayuno tecnológico con el tema “Vulnerabilidad en seguridad electrónica: la ignorancia no te exime de tu responsabilidad”. El panel estuvo conformado por Lucio Arcila, Regional Security advisor en México, Centroamérica y Venezuela de Microsoft; Gerardo Galicia, director general de Corporativo Urios; David Cárdenas, CEO de Risk Management Group; y como moderador, Alberto Friedmann, director general adjunto, director comercial y COO de PROSA. El tema principal a tratar por los expertos fue la European General Data Protection Regulation (Reglamento General de Protección de Datos de la Unión Europea - GDPR), en el caso de México la Ley Federal de Protección de Datos Personales en Posesión de Particulares. Por otra parte, Perla Ortega, presidenta de la asociación en México, comentó que actualmente cuentan con cerca de 500 socios en más de 27 países de Latinoamérica, Centroamérica, Europa y Asia. 134

seguridadenamerica.com.mx

María Teresa Septién, directora ejecutiva para Latinoamérica de AFIMAC Global

David Cárdenas, CEO de Risk Management Group; Gerardo Galicia, director general de Corporativo Urios; Alberto Friedmann, director general adjunto de PROSA; Lucio Arcila, Regional Security advisor en México, Centroamérica y Venezuela de Microsoft; y Perla Ortega, presidenta de ALAS México


FOROS Y EVENTOS Fecha: 26 de junio de 2018. Lugar: Club Piso 51, Torre Mayor, Ciudad de México.

Reunión mensual del CNSP

Asistentes: más de 60 concurrentes.

E

Erick Sánchez Molina, director general adjunto de Desarrollo Policial del Servicio de Protección Federal de la CNS, Segob; y Samuel Cacho de la Teja, presidente del CNSP

Fecha: 27 y 28 de junio de 2018. Lugar: Hotel Safi Valle, Nuevo León, México.

S

Asistentes: 13 personas.

Curso de SIL Consultores: “Implementando el Programa de Seguridad C-TPAT en Empresas de Manufactura, Logística y 3PL”

IL Consultores llevó a cabo el curso “Implementando el Programa de Seguridad C-TPAT en empresas de Manufactura, Logística y 3PL”, donde se revisó todo lo que contiene el Programa de Seguridad C-TPAT (Asociación AduanaComercio Contra el Terrorismo) y la forma efectiva de implementarlo en empresas que buscan su certificación y/o de mantenerlo operando en forma correcta en empresas que ya están certificadas y que esperan su visita de validación/revalidación o auditorías de terceros (clientes, proveedores o corporativos americanos). Entre las empresas participantes se encontraron: TGB Apparel, Kimball Electronics México, JAR Autotransportes, FEMSA Solística, Martell Trucking, Almex, Honda, MMG Manufacturas de Saltillo, entre otras. Además se hizo la invitación para asistir al taller “Las auditorías de seguridad requeridas por las certificaciones C-TPAT, OEA (Operador Económico Autorizado) y BASC (Business Alliance for Secure Commerce)”, que se realizó el pasado 29 de agosto. 136

seguridadenamerica.com.mx

l Consejo Nacional de Seguridad Privada (CNSP) realizó una reunión abierta el pasado 26 de junio, en la que su presidente Samuel Cacho de la Teja, expuso las actividades realizadas hasta el momento por el Consejo, entre las que destacan el convenio en proceso con el Centro de Control, Comando, Comunicación, Cómputo y Calidad de la Ciudad de México (C5), con el objetivo de habilitar la integración de acceso a los sistemas de videovigilancia con base en un protocolo establecido. También habló sobre el Foro de Dignificación Policial, que dio pie a la ponencia de la reunión, impartida por Erick Sánchez Molina, director general adjunto de Desarrollo Policial del Servicio de Protección Federal de la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob), y que llevó por título “Dignificación de la Seguridad. ¿Paradigma o utopía?”, en la que Sánchez hizo un análisis sobre la situación laboral, social y educativa de los policías en México.


Fecha: 28 de junio de 2018. Lugar: Seguros Monterrey NYL, Ciudad de México. Asistentes: más de 40 invitados.

Sesión ordinaria AMEXSI: Investigaciones Corporativas, modelos de entrevistas PEACE & SCAnR

L

a Asociación Mexicana de Seguridad Integral (AMEXSI) realizó su sesión ordinaria en presencia de su presidente, Víctor Hugo Martínez; Alejandro Rojo, socio de AMEXSI; y Arturo Martínez, vicepresidente de Enlace de la asociación. Durante la reunión, el criminólogo y director de Prisma Consulting Latam, Carlos Ramírez Acosta, impartió la ponencia titulada “Investigaciones Corporativas, Modelos de entrevistas: PEACE & SCAnR”, en la que habló sobre las principales asociaciones que se han especializado en la industria de la seguridad, entre ellas la Association of Certified Fraud Examiners (ACFE) con más de 75 mil miembros en el mundo dedicada a la prevención, detección y combate al fraude, la corrupción y a los crímenes financieros y tecnológicos.

Carlos Ramírez Acosta, director de Prisma Consulting Latam

seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 24 y 25 de julio de 2018. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 700 participantes.

P

or octava ocasión, ASIS Capítulo México organizó el Congreso Latinoamericano de Seguridad, el cual cumplió con su objetivo de ser un foro de aprendizajes y conocimientos sobre las nuevas tendencias de este sector a nivel mundial. El magno evento contó con la participación de 57 ponentes expertos en la materia y alrededor de 700 asistentes. Además se incorporó la nueva modalidad de conferencias denominadas ASIS Talks, en las que a través de sólo 18 minutos, los expertos abordaban un tema y al final se realizaba una ronda de preguntas, aunque breve, de esta manera los concurrentes pudieron conocer a más especialistas y distintas temáticas. Dado que el futuro nos ha alcanzado y la tecnología ha superado cualquier expectativa que se tuviera sobre ella; el tema central fue “Seguridad 4.0. Estabilidad ante la incertidumbre”, la cual se refiere al uso del Internet de las Cosas (IT), los accesorios inteligentes y el uso de sistemas ciberfísicos, aplicados a la seguridad, buscando orientar a los concurrentes sobre esta nueva revolución industrial y lo que se espera de ella.

138

seguridadenamerica.com.mx

Congreso Latinoamericano de Seguridad ASIS México 2018

Gerardo De Lago, director de Pretorian Specialized Security Services; Armando Zúñiga, CEO y socio fundador de Grupo IPS de México; Almirante D.E.M. Juan Guillermo Fierro, Comandante en la 4º Región Naval; Alfonso Bagur, Comisionado General del Servicio de Protección Federal; Gabriel Bernal, presidente de ASIS México; Gral. D.E.M. Miguel Martínez, representante de la Secretaría de la Defensa Nacional; Patricia Trujillo, jefa de la División Científica de la Policía Federal; y Susan Mosdale, chief global member engagement officer de ASIS Internacional

LA SEGURIDAD COMO UN BIEN COMÚN, NECESARIO E IMPRESCINDIBLE Además de abarcar temas tecnológicos que faciliten y mejoren la seguridad en diversos sectores, no se podía dejar fuera los posibles cambios y requerimientos de esta industria frente al próximo cambio de mandato. Es por ello que especialistas de este sector, compartieron cuáles consideran que sean las prioridades en materia de seguridad que necesita México y sobre la posible decisión de Andrés Manuel López Obrador (AMLO), presidente electo de México, sobre prescindir del Estado Mayor Presidencial (EMP). Rigoberto Estrada, gerente de Operaciones de First Call, comentó que México requiere del conocimiento de medidas de prevención, así como de entrenamiento; mientras que Patricia Fresnedo, managing director de Operaciones de México y Latinoamérica de la misma compañía, agregó que la decisión de prescindir del EMP podría provocar un problema dramático, sin embargo opinó que debería tener una seguridad menos vistosa, pero cualquier presidente debe contar con ella.

Gonzalo Senosiain, director de Combat MF y GRIP, considera necesaria la profesionalización de los cuerpos de seguridad (la policía), desde su trabajo hasta su entorno familiar y personal para que apliquen una cultura cívica; y que los dirigentes de éstos les proporcionen el equipo adecuado para que puedan realizar sus funciones. Señaló que el EMP es adecuado para salvaguardar la vida del próximo presidente, así como de los ex mandatarios del país. Edgar Vázquez, CEO y fundador de Índigo Consultoría, opinó que se debe empezar a trabajar en la seguridad humana para “ser íntegros”; y que el próximo presidente tendrá un propósito sobre la decisión del EMP, pese a que no cree que sea lo mejor. Mientras que Brisa Espinosa, socia y directora de Multiproseg, comentó que debido a la situación de inseguridad que vive el país, los expertos en esta materia están especializándose más para cubrir los espacios que dejó el aún presidente, Enrique Peña Nieto. Indicó que tal vez lo que le preocupa a AMLO es “la figura jurídica que hoy ostenta el EMP”, por el tema de derechos humanos al no ser juzgados “a veces justamente y que abusan del poder en aras del cargo que


tienen”, orientado más hacia la desmilitarización para aplicar la justicia de manera imparcial. El Cap. Gustavo Cuevas, subdirector de Seguridad Física en Comisión Federal de Electricidad (CFE), explicó que la prioridad en seguridad patrimonial es la profesionalización de esta industria, ya que no hay quién los certifique, “y eso es lo que nos tiene en cierto retroceso a los que nos dedicamos a la seguridad”; y considera que el EMP se ha caracterizado por ser un garante de la seguridad de todos los funcionarios. Hugo de la Cuadra, titular de C5 del Estado de México, opinó que dar certeza a la ciudadanía de poder realizar todas sus actividades de manera segura es lo que se requiere en el país y que la investidura presidencial debe tener siempre la salvaguarda de un equipo profesional que lo ayude a todas sus necesidades. Antonio Luna, asesor independiente, señaló que la participación que está teniendo precisamente ASIS (seguridad privada) con la seguridad pública es muy importante, ya que brinda herramientas para trabajar en conjunto con el fin de combatir la delincuencia. Declaró que el EMP es una figura institucional nacional que debe prevalecer, pero el presidente tomará la decisión que mejor considere. Retomando el tema de la seguridad privada, Armando Zúñiga, director de Grupo IPS, busca la dignificación del personal de este sector, guardias y colaboradores que realizan este trabajo, el cual padece problemas como bajo salario y falta de prestaciones sociales para llevarlo a otro nivel. Señaló que el presidente es la persona más importante del país que debe estar protegida y

Ana Santos, BASF Mexicana

Antonio Luna, asesor independiente

Armando Zúñiga, Grupo IPS

Brisa Espinosa, Multiproseg

Cap. Gustavo Cuevas, CFE

Cap. José Carlos Sánchez, GECSA y OSAO Tecnología

Leonardo Rosillo y Marco A. Díaz, Solcat

Edgar Vázquez, Índigo Consultoría

Gerardo Galicia y Jesús Beltrán, URIOS

en su punto de vista el EMP debe continuar, aunque no con tantos integrantes. Leonardo Rosillo, director de Operaciones del Grupo Corporativo Solcat, como especialista en seguridad en el transporte, expresó que los problemas en esta área deben atacarse de una manera más rápida para tener un mejor desarrollo en este sector. Marco Antonio Díaz, gerente comercial de la misma empresa, comparte el temor generalizado sobre las medidas en materia de seguridad que se tomarán en el próximo periodo presidencial, pero habrá que esperar hasta que se den los cambios para actuar. José Luis Alvarado, director general de Custodios Paprisa, dijo que el binomio de la tecnología con los procesos de gestión coincide en la posible disminución del EMP y el cambio de nombre, ya que comparado con los esquemas seguridadenamerica.com.mx

139


FOROS Y EVENTOS

José Luis Alvarado, Custodios Paprisa

Gonzalo Senosiain, Combat MF y GRIP

de seguridad de otros países está sobrepasado, siendo cerca de 12 mil activos, cuando en otros países son menos de 5 mil. El Cap. José Carlos Sánchez, director de GECSA y OSAO Tecnología, enumeró tres principales requerimientos en seguridad: preparación, profesionalización y gestión; porque en el país no existe una universidad para profesionalizarse y deben acudir a otros países. Gerardo Galicia, director general de URIOS, como especialista en la seguridad de la información, puntualizó que la prioridad es la concientización de la gente sobre el manejo de la información, puesto que no se le da la protección necesaria y surgen fugas de información, es por eso que brindan campañas para

Rigoberto Estrada y Patricia Fresnedo, First Call

Fecha: 14 de agosto de 2018. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: más de 200 concurrentes.

informar sobre herramientas que puedan usar de manera personal en celulares y computadoras para saber destruir correctamente la información tanto de personas, profesionistas independientes y empresas. Externó que como figura pública y presidente, AMLO debe tener precauciones que no se pueden sustituir ni minimizar. Ana Santos, gerente de Seguridad Patrimonial en BASF Mexicana, coincidió en una necesaria cultura de concientización de la sociedad mexicana de tener más autoprotección y atacar en temas de corrupción para que los policías sean firmes en las sanciones y el cumplimiento de la ley. También opinó que es importante la seguridad del EMP porque el presidente es el jefe del país y debe estar bajo resguardo, ya que si se enfrentara a algún atentado, puede causar un caos o inestabilidad al país y provocar muchos cambios, pero no debe escatimar en temas de seguridad tanto para él como para México.

Hugo de la Cuadra, C5 Estado de México

Reunión mensual ASIS Capítulo México

G

abriel Bernal, presidente de ASIS México, expuso los logros y avances que ha tenido el Capítulo a lo largo de este año, así como el éxito obtenido en el Congreso Latinoamericano de Seguridad ASIS 2018, que se llevó a cabo el pasado 24 y 25 de julio, agradeciendo a todo su staff y a los elementos de seguridad de Multiproseg, quienes se encargaron de la salvaguarda de dicho evento. De igual manera, hizo la invitación a la convención Global Security Exchange, que se llevará a cabo del 23 al 27 de septiembre en Las Vegas, Estados Unidos. Durante el evento se dio a conocer la ponencia titulada “Los retos de la seguridad aeroportuaria”, dictada por Eduardo Antimo, responsable de Seguridad de la Aviación Civil, Seguridad Operacional, Servicio de Salvamento y Extinción de Incendios, así como Protección Civil en toda la infraestructura de la red de ASA (Aeropuertos y Servicios Auxiliares). 140

seguridadenamerica.com.mx

Gabriel Bernal, presidente ejecutivo de ASIS México; y Eduardo Antimo, responsable de Protección Civil en ASA


NOVEDADES DE LA INDUSTRIA

HANWHA TECHWIN ANUNCIA NUEVA GERENTE PARA EL PROGRAMA STEP EN AMÉRICA LATINA

HIKVISION RECIBE EL PREMIO ESX INNOVATION 2018

H

anwha Techwin dio a conocer que la ejecutiva venezolana, María Fernanda Domínguez, será la nueva gerente para el programa STEP en América Latina, teniendo como uno de sus objetivos apoyar, dirigir y guiar la construcción y desarrollo de todos los procesos y actividades que se requieran para fortalecer la comunidad Hanwha en esta área. “En términos generales, mi meta es que el Channel Partner Program funcione y que sea un éxito en la región”, comentó la ejecutiva. El programa STEP Hanwha Techwin Channel Partner Program, antes conocido como STEP Program, es un programa de suscripción que proporciona a los socios tecnológicos el uso de productos y servicios de la empresa con una serie de ventajas y beneficios exclusivos. Con esta nueva gerencia se pretende un mejor acercamiento con los clientes en esa región y así poder escuchar sus sugerencias y necesidades.

María Fernanda Domínguez, nueva gerente para el programa STEP en América Latina de Hanwha Techwin

MILESTONE SYSTEMS PARTICIPA EN “SMART & SAFE CITIES”

M

ilestone Systems participó en el primer foro de tecnología aplicada a la seguridad "Smart & Safe Cities”, realizado el pasado 11 y 12 de mayo en el Centro de Convenciones Dr. Arturo Frondizi de Buenos Aires, Argentina. Al encuentro asistieron voceros de los gobiernos municipales de la capital argentina, así como más de 150 representantes de la industria de la seguridad. Uno de los casos de éxito expuestos fue el de la municipalidad de Vicente López quien expuso su experiencia en la modernización de su sistema de videovigilancia apoyándose de la plataforma de Milestone Systems. Martín Gasulla, subsecretario de Seguridad de la municipalidad, comentó que gracias a este proyecto la localidad cuenta con un sistema integral y que utiliza la tecnología como uno de sus ejes principales para la creación de sus políticas de seguridad pública.

142

seguridadenamerica.com.mx

L

a cámara IP térmica Biespectral de Hikvision fue ganadora del premio ESX Innovation 2018, en la categoría de Videovigilancia; estos premios reconocen las tecnologías más impactantes e innovadoras en la industria de la seguridad electrónica y seguridad vital. La cámara IP térmica Biespectral DS-2TD2615-7/10 es un sistema de cámaras de perímetro de precio accesible, con VCA incorporado, sensor térmico de 160 x 120, lente de siete o 10 mm, y cámara visible de 2 MP CMOS DarkFighter con campo de visión combinado; es capaz de captar imágenes completas a colores en bajas condiciones de iluminación de hasta 0.002 lux, y responde eficazmente a los requisitos de alta confiabilidad, bajo índice de falsas alarmas, detección perimetral autónoma a muy bajo costo. Su innovadora tecnología incluye: fusión de imágenes biespectrales, vista previa de cuadro por cuadro, lo que mejora su calidad y facilita su visualización.

AXIS COMMUNICATIONS PROTEGE EL PUERTO DE COATZACOALCOS

C

on el objetivo de realizar un monitoreo permanente para brindar un entorno seguro a las embarcaciones, personal operativo y usuarios, la Administración Portuaria Integral de Coatzacoalcos, Veracruz (México), puso en funcionamiento un sistema de videovigilancia avanzado con cámaras IP de Axis Communications, instaladas a través de la empresa Milestone, partner de Axis. Se reemplazaron antiguos equipos analógicos, por modelos fijos y domos PTZ. Esta implementación incluyó posiciones de atraque, puertas de seguridad y almacenes (con más de 10 km de extensión a lo largo del puerto). El nuevo sistema de IP le ha brindado a la administración muchos beneficios comerciales, como una mejor experiencia del cliente, ahorros en los gastos de mantenimiento y la optimización del tiempo de respuesta para el servicio al cliente.


NOVEDADES DE LA INDUSTRIA

HID GLOBAL Y HENRY REALIZAN ACUERDO DE COLABORACIÓN

C

on el objetivo de fortalecer una solución de sensores de huellas dactilares multiespectrales para el monitoreo del tiempo y la asistencia en entidades que demandan mayor seguridad y usabilidad en sus sistemas, HID Global® anunció un nuevo acuerdo de colaboración con Henry, un fabricante e integrador brasileño de productos de control de acceso y control de presencia. Tanto el gobierno como las industrias en Brasil enfrentan un gran reto en el monitoreo y certificación de la asistencia de sus empleados al trabajo por medio de sistemas biométricos, ya que han detectado el uso de dedos falsos como método de fraude. Es por ello que Henry seleccionó a MSI (Multi Spectral Imaging) para resolver esta situación; la tecnología de huella dactilar multiespectral patentada de HID Global captura características únicas de la superficie y la subsuperficie de la piel, convirtiéndose en la tecnología de captura de huellas dactilares más confiable del mercado.

SEPURA TETRA MEJORA LAS OPERACIONES EN EL AICM

D

HD LATINOAMÉRICA Y HOB SE ALÍAN

e acuerdo a las estadísticas de 2017, el Aeropuerto de la Ciudad de México (AICM) tuvo un aumento del 7.2% de pasajeros (45 millones de pasajeros en total) en comparación con 2016, es por ello que se requirió actualizar su sistema de comunicaciones por uno que cumpliera con los estándares internacionales de robustez, confiabilidad y seguridad; pasando del sistema de enlace analógico a la red de radiocomunicación TETRA, permitiendo mejorar las operaciones existentes y el crecimiento futuro en el número de usuarios y la funcionalidad. La nueva red TETRA, de la empresa Sepura (propiedad de Hytera Communications Corporation Limited), cuenta con tres sitios de estaciones base con interconexión a puertas de enlace analógicas que permiten que esta nueva red se conecte a tecnologías de radio heredadas.

KASPERSKY LAB MUESTRA QUE LOS RELOJES INTELIGENTES PUEDEN ESPIAR

K

aspersky Lab realizó una investigación para examinar qué información del usuario de dispositivos portátiles inteligentes, incluidos los relojes inteligentes y los monitores de actividad física, podrían proporcionar a terceros no autorizados. Los expertos desarrollaron una aplicación de reloj inteligente que registraba las señales de los acelerómetros y giroscopios incorporados. Los datos grabados se guardaron en la memoria del dispositivo portátil o se cargaron en el teléfono móvil mediante conexión Bluetooth. A través de algoritmos matemáticos, fue posible identificar patrones de comportamiento, periodos, cuándo y por dónde se desplazaban los usuarios, y durante cuánto tiempo lo estaban haciendo. Sobre todo, fue posible identificar actividades confidenciales de los usuarios, incluso el ingreso de una contraseña en la computadora, ingresar un código PIN en un cajero automático y desbloquear un teléfono móvil.

Fausto Escobar, director general de HD México; y César Erwin Palma Soto, gerente de Ventas para LATAM y España en HOB

H

D Latinoamérica anunció la alianza con la compañía HOB, enfocada en soluciones de seguridad para la conectividad de los negocios. “HOB y HD Latinoamérica compartimos la misma visión para entregar soluciones de calidad, capacitar al canal y apoyarlos para que tengan negocios exitosos, por lo que lo único que les pediremos es compromiso profesional tanto técnico como comercial. Confiamos en la experiencia de HD Latinoamérica en el mercado de seguridad y HOB ya cuenta con 10 años de presencia en México y conocemos las necesidades de los clientes”, comentó César Erwin Palma Soto, gerente de Ventas para LATAM y España en HOB. La estrategia de ambas empresas tendrá como base la capacitación al canal y acciones de generación de demanda en conjunto para favorecer a los distribuidores, tanto en el aprendizaje y conocimiento de las soluciones del fabricante, así como en el fortalecimiento y crecimiento de su negocio. seguridadenamerica.com.mx

143


OPORTUNIDADES DE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

S

eguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

COLOMBIA

CONSTRUIRÁN NUEVAS CALZADAS

C

on el objetivo de mejorar la infraestructura que permita la conectividad eficiente de los centros de producción y los puertos, el gobierno de Colombia destinó 70 billones de pesos colombianos (23 millones 991 mil dólares) para la adecuación de las vías nacionales. Para este año se pretende aumentar el número de kilómetros de calzadas a 2.769 kilómetros, según el informe del Ministerio de Transporte. De acuerdo a la Agencia Nacional de Infraestructura (ANI), de los proyectos más avanzados está la construcción de 152 kilómetros entre Girardot, Puerto Salgar y Honda. Además el Gobierno Nacional planea la terminación de 258 puentes, 40 kilómetros de viaductos y 75.5 kilómetros en 69 túneles, y se estima que estas obras reducirán los tiempos de viaje en un 30% y los costos para la transportación de productos vía terrestre caerán cerca del 20 por ciento. La construcción abarcará 2018 y 2019.

PERÚ

HARÁN POLIDEPORTIVO PARA LOS JUEGOS PANAMERICANOS DE 2019

L

a empresa española Obrascon Huarte Lain S.A. (OHL), con amplia experiencia en remodelación de instalaciones deportivas, se adjudicó la construcción del polideportivo Villa El Salvador para los Juegos Panamericanos, que se celebrarán en Lima (Perú) el próximo año. El presupuesto de 20 millones de euros (22 millones 885 mil dólares) fue otorgado por el Comité Organizador de los Juegos Panamericanos a la UTE liderada por OHL (60%) y la constructora peruana, JE Construcciones Generales (40%). El complejo contará con una superficie de 18 mil 700 metros cuadrados y estará compuesto por un pabellón con cabida para más de 6 mil espectadores, así como otro espacio para el calentamiento y entrenamiento de los competidores. La obra deberá estar lista para julio de 2019.

144

seguridadenamerica.com.mx

GUATEMALA

C

CONSTRUIRÁN HOSPITAL EN EL NARANJO

on una inversión inicial de 32 millones de quetzales (4 millones 272 mil dólares), se llevará a cabo la construcción del hospital privado El Naranjo, en Guatemala, el cual tiene como objetivo satisfacer varias necesidades en el contexto de la salud no sólo del país centroamericano, sino también para brindar servicio a otros países como Estados Unidos o provenientes de Europa. Se estima que al menos 250 empleos directos y 600 indirectos se generarán durante su construcción; el hospital contará con especialistas en urología, neurología, neurocirugía, unidad de hemodiálisis, cirugía de mano, cardiología y oftalmología. Gracias a su arquitectura, el 99% de las salas del hospital cuentan con iluminación natural. Para el mes de febrero de 2019, se espera que el Hospital El Naranjo sea inaugurado.

ARGENTINA

D

EUA

ABRIRÁN NUEVO PARQUE TEMÁTICO DE STAR WARS

D

isney se encuentra trabajando en la construcción de un proyecto muy importante, el cual consta de dos parques temáticos sobre “Star Wars” y un hotel del mismo tema, los cuales estarán ubicados en Hollywood Studios Florida y Disneyland Park California. El parque “Star Wars: Galaxy's Edge” estará conectado con el hotel, además se contará con una réplica del Halcón Milenario, una atracción de X–Wings y otra inspirada en las batallas de la Resistencia con la Primera Orden (de la nueva trilogía de la saga), en total se abarcará un área de más de 56 mil metros cuadrados. Las primeras imágenes de la construcción fueron publicadas en la página oficial de Disney a través de un dron y se anuncia que para el año 2019 los fanáticos de esta saga puedan disfrutar de esta galaxia.

EXTENDERÁN LÍNEAS DE METROBÚS HACIA EL CONURBANO SUR

ebido al buen funcionamiento de las líneas de Metrobús en la Ciudad de Buenos Aires, Argentina, el gobierno nacional emprendió la construcción de tres nuevos corredores, agregando a la red de este transporte una extensión total de 30 kilómetros. La construcción consistirá en dos etapas: la primera que inició en mayo y continúa, que es la de renovar la carpeta asfáltica por la que en un futuro pasarán las líneas del Metrobús; y la segunda el montaje de los carriles exclusivos con sus respectivas estaciones. La inversión se estima en 4 mil 500 millones de pesos argentinos (164 millones 750 mil dólares), e impactarán en casi un millón de usuarios. La finalización de las obras se espera esté lista para noviembre de 2019.


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

SERIE DE TELEVISIÓN

BORDER SECURITY AMERICA'S FRONTLINE

(SEGURIDAD DE FRONTERA: ESTADOS UNIDOS)

A Año: 2016. País: Estados Unidos. Director: Joe Babcock y Eunice Lee. Género: Reality.

diario ocurren incidentes y actividades sospechosas en las aduanas y aeropuertos de los Estados Unidos de América, “Border Security America's Frontline” (Seguridad de frontera: Estados Unidos), es un reality que retrata la vivencia de los agentes de la Oficina de Aduana y Protección Fronteriza de Estados Unidos ante estas situaciones. Cada capítulo aborda un caso real, en que los oficiales encuentran desde paquetes sospechosos, hasta pasajeros con otra identidad, y deben proceder ya sea a través de interrogatorios, inspección con rayos X o despliegue de la unidad canina, para darle solución al problema. La serie consta hasta el momento de una temporada con 28 muy interesantes capítulos y se puede ver a través de Netflix.

LIBRO

HUMOR GRÁFICO

CÓMO PONER UN ALTO A LA INSEGURIDAD EN MÉXICO Autor: Alejandro Desfassiaux.

C

on más de 35 años en la industria de la seguridad, Alejandro Desfassiaux plantea en su libro Cómo poner un alto a la inseguridad en México, cinco propuestas fiables para resolver el tema de la inseguridad en este país. Dado que en 2017 se registraron 25 mil 339 homicidios, un incremento de 23% en comparación con 2016, de acuerdo con datos de Semáforo Delictivo, el interés del autor por demostrar que sí se puede combatir la inseguridad, lo llevó a realizar una investigación y análisis de datos y cifras de robos, asaltos y secuestros que fueron proporcionados por fuentes fidedignas y que culminan en estas cinco propuestas.

146

seguridadenamerica.com.mx

Crédito: Alejo.


TIPS

S

SEGURIDAD AL ASISTIR A FESTIVIDADES

ÍNDICE DE ANUNCIANTES 100 más Influyentes

e acercan las festividades por el 208 aniversario de la Independencia de México, una parte muy importante de la historia de este país, lo que implica una noche ambientada por el tradicional “Viva México”, cohetes y pambazos, pero la misma euforia mantiene vulnerable a la multitud que se descuida ante tal emoción. Es por ello que Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas del libro El Arte de cuidArte de Juan Carlos Cairo y Luis León Saniez:

2.

3.

4.

5.

129

Expo Venezuela

110

En el caso de las mujeres, tome en cuenta que estará rodeada de muchas personas, así que lleve su bolsa cercana al cuerpo y sujeta por el codo.

G4S 105 Garrett Metal Detectors Grupo Corporativo de Prevención (GCP)

Portada

GPR 81 Grupo Consultores en Seguridad Privada Integral 35 Grupo IPS de México

13

GSI Seguridad Privada

97

Hanwha Techwin

43

Hikvision

15

Hytera

2a. de forros

Impacto Total

99

Multiproseg

23

Pemsa 61

Otro consejo para su regreso al automóvil es llevar las llaves a la mano para su rápido acceso.

Protectio Buró de Seguridad Privada y Logística

57

Provetecnia

33

Lo más importante, ya que las bebidas alcohólicas son partícipes de estas fiestas, evite la confrontación directa con cualquier grupo de personas que lo puedan agredir por su estado alcohólico.

Renta de Blindados

65

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

148

51

GECSA 91

Rodhe

Foto: © Elena Elisseeva | Dreamstime

10.

4a. de forros

Executive Protection Summit

Una vez terminado el “Grito de independencia”, evite circular por calles poco transitadas o mal iluminadas para llegar a su automóvil.

145

En los eventos que se realicen al aire libre, en plazuelas o calles, acuda con la menor cantidad de dinero y tarjetas de crédito.

8.

53

133

Si observa que lo están siguiendo antes de llegar al evento o al interior de éste, localice al personal de seguridad para dar conocimiento de tal hecho.

9.

21

Encuentro Regional ASIS Montevideo

7.

Brom y Asociados

Doorking 45

Si es víctima de un arrebatador o un carterista, no luche por retener el bolso, sobre todo si el delincuente está armado.

43

Dahua Technology

En ocasiones puede haber desmayos o baja de presión por el exceso de asistentes, lleve siempre entre sus documentos datos médicos importantes (grupos sanguíneos, tratamientos en curso, etc.).

Boon Edam

Cumbre ALAS

Divida su dinero entre bolsillos y cartera, lo de menor valor va en la cartera.

6.

109

Corporativo INALARM

Si acude con la familia a la celebración del Grito de Independencia en algún evento masivo, no pierda de vista a sus hijos.

ASIS México

Comexa 75

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

3a. de forros

seguridadenamerica.com.mx

49 y 50

SEA E-mail Blast

37

SEA Newsletter

83

SEA Redes Sociales

27

SEA Página Web SEA Roadshow SEA Suscripción

119 3a. de forros 137

SEA Webinars 95 SEPSISA Gatefold Simposio de Seguridad ANTAD Trust Group Universidad Pontificia Comillas

147 69 117, 123 y 135


Revista Seguridad en América 110  

Reportaje: Filtros de seguridad Especial: Seguridad en el Mundial de Rusia 2018

Revista Seguridad en América 110  

Reportaje: Filtros de seguridad Especial: Seguridad en el Mundial de Rusia 2018