Page 1

Especiales: Seguridad en casinos Seguridad en centros de monitoreo Reportaje: Videovigilancia

AĂąo 20 / No.119 Marzo - Abril

www.seguridadenamerica.com.mx


Es una publicación con 20 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Colaboradores

Año 20 / No. 119 / marzo-abril / 2020

Foto de Portada Creativeart - Freepik

Luis Enrique Bonilla

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Herbert Calderón

Asistente de Dirección

Jeimy Cano

Katya Rauda krauda@seguridadenamerica.com.mx

David Chong Chong

Coordinación Editorial

Víctor Díaz Bañales Luis Emilio Gonzáles Saponara Gabriel Escobar González Ulises Figueroa Hernández Néstor Garrido Juan Manuel Iglesias Omar Lugones

Síguenos por

Jaime A. Moncada Seguridad-En-América

Carlos Ramírez Acosta Ulises Ramos López

@Seguridad_En_Am

@seguridad_en_america

Coordinación de Diseño

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx

Arte & Creatividad Arturo Bobadilla

Administración

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx Gabriela Soto gsoto@seguridadenamerica.com.mx

José Luis Rojo y Arabi

Reporteros

Greg Schreiber

www.seguridadenamerica.com.mx

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Javier Rivera

Gonzalo Senosiain

SeguridadEnAmerica

Dirección General

Mónica Ramos redaccion1@seguridadenamerica.com.mx

Enrique Tapia Padilla

Erick Martínez Camacho redaccion2@seguridadenamerica.com.mx

Jorge Gabriel Vitti

Medios Digitales

Samuel Yecutieli

Mónica Martínez Ramírez y Pablo Romero Navor mdigital@seguridadenamerica.com.mx

Circulación

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

Elsa Cervantes telemarketing@seguridadenamerica.com.mx María Esther Gálvez Serrato egalvez@seguridadenamerica.com.mx

Prospectadora

Guadalupe Armenta garmenta@seguridadenamerica.com.mx E ESTA R E RT PA

CO

M

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Actualización y Suscripción

A ST VI

Representante en Ecuador José Echeverría, CPP Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Representante en Costa Rica César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g

Apoyando a:

Socio de:

4

seguridadenamerica.com.mx

CO

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

M

Conmutador: 5572.6005

www.seguridadenamerica.com.mx PA R

AR

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe

Alberto Camacho acamacho@seguridadenamerica.com.mx

TIR ES REC

IC

L

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.


Reconocimiento

Editorial

D

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Juan Manuel Iglesias, magíster en Criminología, Victimología y Feminicidio; y especialista en Mediación, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

e acuerdo con el portal “Semana”, el brote del coronavirus ya es una amenaza global y en América Latina, donde todavía no se han confirmado casos, lo saben. La enfermedad infecciosa ya cobró la vida de más de mil personas y hay más de 10 mil casos confirmados en varios países, la mayoría de ellos en China, país donde apareció el virus. El virus fue declarado por la Organización Mundial de Salud (OMS) como una emergencia de salud pública de importancia internacional, algo que sólo ha ocurrido contadas veces en la historia. Por ello es que diferentes países latinoamericanos comenzaron a tomar previsiones adicionales e implementar medidas extraordinarias de seguridad y salud pública ante el posible arribo de la enfermedad a sus territorios. México y Colombia fueron los primeros dos países que reportaron posibles casos, pero después de una serie de exámenes, descartaron que las personas sospechosas estuvieran afectadas, sin embargo eso no significó que se levantaran las medidas de precaución. Todo lo contrario. Por su parte, el gobierno de Colombia anunció que asegura los recursos necesarios para la evacuación de los 14 ciudadanos de ese país que se encuentran en Wuhan, China, y todos aquellos que se encuentren en ciudades vecinas. El Salvador y Costa Rica realizan similares operativos logísticos para retirar a sus connacionales de Wuhan y sus alrededores. Brasil anunció que se presentaron al menos 16 casos de personas sospechosas de haber contraído la enfermedad en cinco de sus estados, ocho de ellos en São Paulo. Pero fueron descartados. El Ministerio de Salud de Bolivia, ante la preocupación por la rápida propagación del virus, anunció la creación de un Comité Operativo de Emergencia que tendrá reuniones periódicas y será la única vía de información sobre el brote para evitar preocupación. Mientras tanto, Costa Rica es uno de los países que coordina con la Organización Panamericana de Salud (OPS) para analizar el avance del virus y tomar las medidas correspondientes. Los gobiernos de la región son conscientes de que la enfermedad puede llegar en cualquier momento y por eso multiplican esfuerzos para contenerla.

Entrevista exprés con

Jesús Gómez,

asesor interno de Seguridad en Volkswagen de México ¿Cuáles son los principales problemas de seguridad en la industria automotriz y qué estrategias han utilizado para contrarrestarlos?

C

omo en la mayoría de las industrias en México, de los principales problemas que se enfrentan, son el uso de mayor ingenio y sofisticación para cometer ilícitos, así como la mayor frecuencia con la que intentan cometerlos. En Volkswagen de México, principalmente hemos implementado dos estrategias para contrarrestar el índice delictivo: el uso de mayores recursos técnicos y tecnológicos, y la constante capacitación del personal de Seguridad. La combinación de estos dos elementos nos ha permitido disminuir y mantener en niveles muy bajos los índices delictivos al interior de VWM. seguridadenamerica.com.mx

5


CONTENIDO

VIDEOVIGILANCIA

36

CIBERSEGURIDAD Y TI

Argentina ofrece a sus ciudadanos el primer programa nacional de Identificación Móvil del mundo.

48

EN LA MIRA DE UN HACKER: LAS ENTRADAS DE SEGURIDAD.

TRANSPORTE SEGURO

8

TENDENCIAS TECNOLÓGICAS DE LA VIDEOVIGILANCIA.

14

Videovigilancia en casinos.

38

Cadena de suministro: las bandas criminales, la fase “gatillera” (parte III).

42

En la mira de un hacker: las entradas de seguridad.

44

50

El ransomware, sus consecuencias en México y el mundo.

Columna de Jaime A. Moncada: “Uso de mangueras en protección contra incendios”.

52

Cocinando la seguridad/inseguridad en las empresas: ¿Quién es quién?

ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO

18

LA MÁXIMA EXPERIENCIA EN ESTADIOS: SEGURA Y CONECTADA.

22

Dinámica del monitoreo de videovigilancia en seguridad.

26

Las 5 principales tendencias de videovigilancia de Hanwha Techwin para 2020.

30

Evolución en la aplicación de los sistemas de videovigilancia.

56

SEGURIDAD EN CENTROS DE MONITOREO: SOLUCIONES Y TENDENCIAS TECNOLÓGICAS 2020.

ESPECIAL SEGURIDAD EN CASINOS

CONTROL DE ACCESO

32

LA IMPORTANCIA DEL CONTROL DE ACCESO EN LA SEGURIDAD. 6

seguridadenamerica.com.mx

64

SEGURIDAD EN CASINOS: UNA INDUSTRIA PROMETEDORA Y AFECTADA POR LA IGNORANCIA.


CONTENIDO

114

LA ENTREVISTA CENTRAL

Torreón y todo México de luto.

116

Isabel Cabanillas, otra víctima de feminicidio en Ciudad Juárez.

72

CARLOS SÁNCHEZ: EMPRESARIO Y GRAN PADRE DE FAMILIA.

118

ARMAS MENOS LETALES PARA CONTROLAR DISTURBIOS EN ISRAEL Y AMÉRICA LATINA.

120

90

SEGURIDAD PÚBLICA

Las 10 personas más protegidas del mundo.

76

Columna de Enrique Tapia Padilla: ”Seguridad empresarial, toral en el éxito de todo negocio”.

96

Metodología o proceso de planeación del atacante.

ADMINISTRACIÓN DE LA SEGURIDAD

78

103

CUANDO EL MÉDICO MATA A SU PACIENTE... REFLEXIONES ACERCA DEL SERVICIO DE SEGURIDAD PRIVADA.

82

Los 5 errores más comunes en las empresas de seguridad privada.

84

Los 5 errores más comunes de los elementos de seguridad privada.

86

Innovación y nuevos enfoques en Expo Seguridad México y Expo Seguridad Industrial.

PROTECCIÓN EJECUTIVA

88

Más vale prevenir que reaccionar.

Entrevistas éticas en la seguridad (parte II).

106

Recolección y tratamiento de la información en una investigación corporativa.

110

La prevención de pérdidas y los desastres naturales.

SEGURIDAD PÚBLICA

112

4 HERRAMIENTAS DE JUSTICIA RESTAURATIVA.

¿Por qué se quiere calificar a México como un país con terroristas?

PREVENCIÓN DE PÉRDIDAS

126

Una “nueva visión” estratégica para incrementar la rentabilidad.

III INTERNATIONAL HOSPITAL SECURITY FORUM 2019

132

Hospitales & centros de salud. Las “mejores prácticas” profesionales de seguridad en centros hospitalarios.

FOROS Y EVENTOS

136

Acontecimientos de la industria de la seguridad privada.

NOVEDADES DE LA INDUSTRIA

144

Nuevos productos y servicios.

TIPS

146

Seguridad para los adultos mayores. seguridadenamerica.com.mx

7


MÉXICO

La videovigilancia dejó de ser sólo una herramienta de seguridad, con las analíticas las empresas pueden aprovechar toda la información para hacer crecer su economía, pero también enfrenta el reto de la seguridad de la información

8

seguridadenamerica.com.mx

Mónica Ramos / Staff Seguridad en América

Foto: © Krishnacreations | Dreamstime

VIDEOVIGILANCIA

TENDENCIAS TECNOLÓGICAS DE LA VIDEOVIGILANCIA

A

ctualmente, hablar de cámaras de vigilancia es bastante común y ya no sólo para el sector industrial o empresarial, sino también para hogares, escuelas, etcétera. La mayoría de estos lugares las utilizan como una herramienta para la seguridad tanto de los bienes materiales, como de sus usuarios. El primer Circuito Cerrado de Televisión (CCTV) se tiene registrado en 1942 por parte del ejército alemán, integrado con cámaras en blanco y negro que servían para observar los ensayos de misiles V2 para ataques militares de larga distancia.

Hoy en día, y gracias al constante trabajo en investigación y desarrollo por parte de los fabricantes, la videovigilancia se ha vuelto más práctica, accesible y funcional, y no sólo está enfocada en la seguridad, aunque sigue siendo parte fundamental de su función.

TENDENCIAS TECNOLÓGICAS 2020 2020 es un año que promete aún más avances tecnológicos en diversos sectores y las cámaras de videovigilancia no se quedan atrás. “Considerando la innovación y especialización en videovigilancia como algo dinámico para resolver necesidades específicas, en situaciones que podrían ser críticas y en entornos cada vez más demandantes,


VIDEOVIGILANCIA

10

seguridadenamerica.com.mx

Manuel Zamudio

Axis

Com

mun

icati

ons

Foto: Axis Communications

National Accounts manager en Latinoamérica Norte y el Caribe de Axis Communications

Foto :

vemos en Axis oportunidades para continuar investigando y desarrollando soluciones tecnológicas que ofrezcan cada vez más información útil, oportuna y adecuada para la toma de decisiones, ya no sólo para el registro de los eventos que quedan grabados, sino para contar en nuestras empresas con diferenciadores que nos permitan ser más eficientes, competitivos y rentables, contemplando nuevos riesgos que debemos mitigar y siguiendo con las tendencias tecnológicas que forman parte de nuestra realidad”, comentó en entrevista Manuel Zamudio, National Accounts manager en Latinoamérica Norte y el Caribe de Axis Communications. Así como ha evolucionado la videovigilancia, el mercado también ha crecido, es por eso que los diferenciadores entre una compañía y otra, son los que beneficiarán a los usuarios y por ende al cumplimiento de los objetivos al contratar esos servicios. En cuanto a las tendencias tecnológicas para este año, Manuel Zamudio comentó que debido al uso de diferentes analíticas, este año las soluciones para el almacenamiento de datos, serán las que estarán más presentes en el mercado. “Creemos que las analíticas cada vez más eficientes y más demandantes en consumo de ancho de banda, procesamiento y almacenamiento tienen una alternativa viable, más eficiente y con menores costos totales de propiedad al ejecutar éstas de manera distribuida, ejecutándolas en el borde de la red, es decir, en el extremo de la misma… dentro de los mismos dispositivos, los que pueden generar datos a partir del análisis del video que captan, sin la necesidad de enviarlo para su análisis posterior, reduciendo en gran medida los requerimientos de ancho de banda, espacio en disco duro y poderosos procesadores en servidores en centros de datos, enviando los metadatos solamente, las alertas o comandos que activen automáticamente procesos determinados”, explicó. Las analíticas son ya una herramienta para distintas funcionalidades que benefician tanto al cliente como al usuario y no sólo en materia de seguridad. “El día de hoy hay millones de dispositivos conectados a la red, una gran parte de ellos son cámaras y siguen incrementando. Éstas pueden llegar a ‘saber’ lo que está pasando al reconocer un patrón de movimiento, una figura, un color, letras y números (las matrículas de

un auto, la etiqueta de un producto, la identificación de un contenedor, etc.), verificar por medio de algún proceso, equipo o persona y tomar acciones de manera automática e instantánea, como permitir o no un acceso, generar una infracción, activar una alerta audible y/o visible, notificar al equipo de seguridad o simplemente generar una estadística. La tendencia en este caso es pasar de lo reactivo a lo proactivo, abriendo además las posibilidades de interactuar con otros sistemas y dejar de ser un sistema aislado”, explicó Manuel Zamudio. Todas estas nuevas funciones requieren de soluciones que se adapten no sólo a videovigilancia, sino también que sean integrales, es decir que se

La videovigilancia ha beneficiado prácticamente a todos los sectores, ya que las operaciones principalmente urbanas del día de hoy requieren de mecanismos de registro, evaluación y mejora continua

conecten con otras herramientas como control de accesos, sistemas de contra incendio, etcétera. Además un aspecto importante al tener tanta información en estos dispositivos, es el tema de ciberseguridad y seguridad de la información muy importante para los usuarios. “En Axis tomamos la ciberseguridad muy en serio. Hemos trabajado en muchos conceptos que ayudan a ganar la confianza, como el anonimato dinámico, el enmascaramiento de áreas, la autenticación de firmwares seguros, asegurar que no haya posibilidades de fuga de información ni accesos no autorizados, puertas traseras ni súper usuarios, sistemas de monitoreo permanente sobre la salud e integridad de los sistemas y


En Axis tomamos la ciberseguridad muy en serio. Hemos trabajado en muchos conceptos que ayudan a ganar la confianza, como el anonimato dinámico, el enmascaramiento de áreas y la autenticación de firmwares seguros

equipos, actualizaciones constantes y capacitación”, indicó el especialista. Existen países que constantemente están blindándose en materia de ciberseguridad, sin embargo aún hay empresas, como los bancos por ejemplo, que han sido víctimas de fraudes millonarios, o plataformas digitales como Yahoo!, que sufrió el robo de información afectando a tres millones de cuentas. Países en donde no existe la legislación adecuada ni la prevención ante el robo de información o también sobre la protección de datos. Este tema también será una tendencia este año en videovigilancia.

un incremento del 14% de robos con violencia, y ni hablar de las estadísticas de inseguridad en el retail. Una de las estrategias de seguridad que cada vez más se integran en los negocios, comercios, escuelas, calles en general en todo el país, son los sistemas de videovigilancia, y pese a que todavía hay incrédulos sobre sus beneficios, la información que de estos sistemas se genera, ha sido de gran utilidad para reducir la inseguridad y detener delincuentes, ahí está el caso de los C5 (Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano).

“La videovigilancia ha beneficiado prácticamente a todos los sectores, ya que las operaciones principalmente urbanas del día de hoy requieren de mecanismos de registro, evaluación y mejora continua, como pueden ser el comercio, el transporte, la banca y las finanzas, las tan mencionadas ciudades seguras, instalaciones de infraestructuras críticas, edificios inteligentes, centros de datos, las escuelas, los hospitales y muchos más”, comentó Zamudio. Si bien la seguridad es una de las funciones que tienen los sistemas de videovigilancia, debido precisamente a

BENEFICIOS DE LA VIDEOVIGILANCIA En 1942 el Circuito Cerrado de Televisión fue creado para fines militares en materia de seguridad, con el paso de los años se adaptó a las mismas necesidades de seguridad, pero a diferentes sectores, y hoy en día podemos ver a la videovigilancia aplicada en cualquier mercado y ya no sólo para seguridad. 2019 está considerado el año más violento en México, con 35 mil 588 personas asesinadas durante ese año, un aumento del 2.6% respecto al año anterior (2018 - 34 mil 655 asesinatos), de acuerdo al informe del Sistema Nacional de Seguridad Pública (SNSP) emitido en enero del presente. Durante el segundo semestre de ese mismo año, a nivel nacional, 35.3% de los hogares contó con al menos una víctima de robo y/o extorsión. Las ciudades con mayor porcentaje de hogares con al menos una víctima fueron: Tláhuac, Tlalnepantla de Baz, Puebla de Zaragoza, Coyoacán y Gustavo A. Madero con 55.7, 55, 53.2, 52.1 y 51.9 por ciento, respectivamente1. En cuanto al sector del transporte de carga, a principios de 2019 hubo seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

Foto: shutterstock

La seguridad es parte fundamental en cualquier comunidad, en cualquier negocio, y si las herramientas elegidas son las adecuadas, estaremos un paso más cerca de cantar victoria

los avances tecnológicos y las propias necesidades de los negocios, con las analíticas esa información se puede utilizar también para otras áreas, como Mercadotecnia o Publicidad. “El comercio se está beneficiando al tener la posibilidad de generar estadísticas automáticamente, reaccionar instantáneamente a determinadas situaciones, como al acceso no autorizado o fuera de horario, analíticas de flujo de gente o zonas calientes, conteo de personas, reconocimiento facial para la personalización de promociones o para la detección de personas indeseables, automatización de acceso a estacionamientos, etc., esto influye en la mejora de la experiencia del cliente, la reducción de pérdidas y consecuente mejora de precios al público y un sinnúmero de variables que se pueden mejorar para ser más competitivo en este mundo que tiende a la venta en línea por catálogo”, explicó.

HERRAMIENTAS DE SEGURIDAD CONFIABLES Además de la videovigilancia, hay otras herramientas muy útiles para la seguridad y sobre todo procesos y estrategias que los expertos en el área, aplican de acuerdo a las necesidades y otros 12

seguridadenamerica.com.mx

factores que influyen en la instalación de estos procesos. “Para que funcione un negocio, o para que la seguridad sea eficiente, se requieren de procesos eficientes, actualizados y comprobados, con una infraestructura actualizada y acorde al entorno, la tecnología debe ser vigente, no es posible tratar de competir y ganar hoy con herramientas antiguas y obsoletas, y desde luego con gente capacitada, habilitada e informada que pueda aprovechar adecuadamente las herramientas y cumplir de la mejor manera con los procesos diseñados para lograr los objetivos. Una cosa sin la otra, podría estar condenada al fracaso”, puntualizó Manuel Zamudio.

RETOS DE LA VIDEOVIGILANCIA La industria de la seguridad enfrenta grandes retos en todo el mundo, diferentes movilizaciones tanto militares como de la ciudadanía han sucedido desde el año anterior, sumado a esto, las constantes amenazas y rumores sobre una tercera guerra mundial (nada confirmado), o los ataques cibernéticos cada vez más frecuentes, la delincuencia en las calles y el robo al transporte de carga, son sólo algunos de los hechos

que están sucediendo en todo el planeta. Por eso es importante conocer los problemas, las tendencias y los retos del sector. Para este 2020 y de acuerdo al experto, los retos en cuanto a videovigilancia serán “dar a conocer a los usuarios tanto las capacidades de los equipos, las posibilidades que estas nuevas funciones brindan y también los posibles riesgos que llevan implícitos”. Axis Communications en particular, así como algunas asociaciones del sector, ofrecen durante todo el año diferentes ferias y exposiciones en donde dan a conocer los avances tecnológicos del sector, casos de éxito, y conferencias que imparten expertos en el tema. “La seguridad es parte fundamental en cualquier comunidad, en cualquier negocio, y si las herramientas elegidas son las adecuadas, estaremos un paso más cerca de cantar victoria”, finalizó. REFERENCIAS 1

Encuesta Nacional de Seguridad Pública Urbana(ENSU), diciembre 2019 del Instituto Nacional de Estadística y Geografía (INEGI) https://www.inegi.org.mx/contenidos/ saladeprensa/boletines/2020/ensu/ ensu2020_01.pdf


VIDEOVIGILANCIA

MÉXICO

Erick Martínez / Staff Seguridad en América

Videovigilancia en casinos La videovigilancia dentro de casinos es una pieza esencial que permite no sólo garantizar la seguridad de estos establecimientos, sino la de sus clientes y empleados, también son una herramienta fundamental para resolver problemas dentro de las mesas de juego y no sólo eso, además son capaces de detectar comportamientos sospechosos dentro de casinos

Foto: © Alicephotography | Dreamstime

E

l negocio de los casinos a lo largo de su historia ha sido el lugar ideal para hacerse de riqueza a través de “la suerte o el azar”, sin embargo, también ha sido el escenario perfecto para que estafadores y ladrones puedan delinquir. Si bien es un negocio que pareciera redondo, este giro arriesga mucho; su personal, los clientes, mobiliario, pérdidas económicas y mucho más. Es por ello por lo que contar con medidas preventivas de seguridad, personal capacitado correctamente y la tecnología suficiente, que sea capaz de detectar cualquier amenaza antes de que un incidente que represente pérdidas para todos dentro del casino ocurra.

Existen múltiples sistemas de videovigilancia para entornos diferentes, pero para el caso de los casinos y casas de juego lo más recomendable son los sistemas de video IP (Internet Protocol), que junto con cámaras CCTV (Circuito Cerrado de Televisión) o HD (High Definition) son capaces de adaptarse a cualquier condición de iluminación y visualizar cada detalle del juego, ya que cuentan con sistemas de grabación de alta disponibilidad de imagen. 14

seguridadenamerica.com.mx

Foto: Proceso

ADAPTACIÓN, ACTUALIZACIÓN Y UTILIZACIÓN DE LAS NUEVAS TECONOLOGIAS


VIDEOVIGILANCIA

Foto: Creativeart - Freepik

Foto: Los Ángeles Press

Foto: ¿Qué pasa BC?

Si bien, el ver y vigilar lo que pasa dentro de un casino es de suma importancia, no es suficiente, es por lo que existen distintos softwares que permiten obtener mayor información y otros elementos que posibilitan la seguridad a usuarios, personal y el propio casino, anticipándose a hechos que todavía no ocurren, así evitar actos delictivos y vandálicos. Tal es el caso de la “identificación y reconocimiento facial”, que es capaz de identificar o verificar a una persona mediante la comparación y el análisis de modelos basados en sus rasgos y contornos faciales. Estos sistemas pueden reconocer clientes o bien tienen la capacidad de vincular un rostro con bases de datos de policías.

Otra gran herramienta es el “reconocimiento de conducta y patrones”. Este sistema de análisis de video inteligente basado en redes neuronales está altamente automatizado, es compatible con una amplia variedad de cámaras y redes, mejora radicalmente los resultados en casinos que buscan el reconocimiento de amenazas en tiempo real. El tiempo de sus clientes es oro. Sus clientes desean divertirse y cada minuto que pierden en una fila bien para cambiar fichas o para jugar en una determinada mesa es tiempo que no están jugando y por tanto es dinero que su establecimiento deja de ingresar con la mala imagen que esto supone. La herramienta “Gestión de filas” permite abrir cualquier mostrador o mesa de forma automática en el caso de que el número de personas o el tiempo medio de espera superen el deseado. 16

seguridadenamerica.com.mx

Si bien todo lo anterior es de gran importancia cabe mencionar que las medidas de seguridad o vigilancia deben pasar desapercibidas para el cliente y pueda considerarlo un lugar agradable donde se sienta en confianza. “Debe vivir una experiencia de juego y ocio inmersos en un ambiente de transparencia y tranquilidad para garantizarles una estancia divertida”, señaló Ángel Pérez Alcarria, director de Seguridad de Casino Gran Madrid. En todo el mundo los sistemas de videovigilancia en los casinos han resultado de manera muy positiva, reduciendo incidentes, robos, estafas, etc. Si pensamos que tan solo en México la industria de casinos está valuada en 10 mil millones de dólares, el riesgo que se corre al no contar con un sistema de videovigilancia es muy alto, es por ello

que muchos casinos están reforzando su seguridad con dispositivos nuevos que permita tener un mayor control de acceso y vigilar a toda persona que entre al establecimiento. Contar con las innovaciones tecnológicas en materia de seguridad es fundamental para el resguardo de personas y bienes, y si se cuenta con un sistema integral de seguridad, la brecha de riesgo siempre será menor. De esta forma la videovigilancia se convierte en un elemento clave para la seguridad de casinos y una herramienta fundamental para la toma de decisiones para el resto de los departamentos de la empresa. El sistema permite cruzar y analizar gran volumen de datos en tiempo real con el objetivo de mejorar los procesos y procedimientos con el objetivo de maximizar los beneficios de un casino.


VIDEOVIGILANCIA

Foto: © yyyyyyyyy | Dreamstime

La máxima experiencia en estadios:

SEGURA Y CONECTADA COLOMBIA

Luis Enrique Bonilla

Y

a sea para un estadio, un centro de convenciones, un teatro o cualquier otro espacio público, diseñar un proyecto de seguridad con tecnología que resuelva posibles riesgos del futuro es un proceso que implica un nivel profundo de planificación y que incorpora consideraciones de una variedad de partes interesadas. Una solución con control de acceso y de video integrados personalizada e implementada con las mejores prácticas puede ayudar a que estos tipos de espacios públicos alcancen niveles de seguridad perfectos en áreas específicas, y que, al mismo tiempo evoquen una experiencia positiva y constante 18

seguridadenamerica.com.mx

Una solución de control de acceso y de video integrados basada en mejores prácticas lo hace posible

para patrocinadores, atletas y empleados.

PLANIFICAR, VOLVER A PLANIFICAR Y PLANIFICAR UN POCO MÁS Con las especificaciones tecnológicas de hoy, existen muchos componentes necesarios para que una implementación resulte un éxito, en especial, con el surgimiento de edificios integrados e inteligentes. Pero no nos adelantemos. Habrá muchos profesionales involucrados, desde contratistas generales e integradores de sistemas hasta proveedores de servicios de iluminación y muchos más, por eso, es importante

que todos se reúnan para analizar las necesidades, los desafíos, la escalabilidad a futuro y otras consideraciones específicas del lugar. En muchos predios deportivos, es común que las operaciones de seguridad deban autorizar el acceso del personal tan solo a ciertas zonas específicas, además, deberían tener la capacidad de gestionar rápidamente los permisos de usuarios, poner nuevos empleados en línea o revocar credenciales desde el Centro de Operaciones de Seguridad (SOC) o incluso desde dispositivos móviles. La experiencia de los atletas también debe ser impecable: necesitan la más moderna tecnología de biometría y reconocimiento facial para acceder a


las salas de entrenamiento, vestuarios, zonas de prensas, etc. En los estadios más antiguos, realizar las actualizaciones y pasar a video puede resultar especialmente problemático. Por su naturaleza, estos predios tienen líneas de visión deficientes, además de una inmensa base de cámaras análogas y no conectadas en red. Con la colocación estratégica de cámaras de alta resolución y alta definición, cada vez son más las instalaciones que se están actualizando para lograr cubrir cada ángulo del estadio. Para alcanzar estos resultados, la planificación para atender las necesidades de control de acceso y video debe realizarse desde una perspectiva unificada. En la actualidad, las capacidades de control de acceso pueden integrarse con funciones de video, por ejemplo, para activar una cámara cerca de una puerta específica que emitió una alerta porque alguien con credenciales

inválidas trató de acceder a un área. En este caso, las funciones de control de acceso pueden encender la cámara, que se puede dirigir hacia la entrada para tomar una imagen inicial y una grabación e incluso combinar esto con audio bidireccional para la comunicación y mensajes de voz del personal del SOC. Además, el sistema envía flujos de video o alertas al personal del SOC o a un gerente por correo electrónico o mensaje de texto, u otra notificación instantánea que muestra un clip de la actividad en tiempo real. Actualmente, las soluciones de control de acceso cuentan con mayor valor y con usos más amplios para los usuarios de las instalaciones, ya que les acerca historiales detallados de acceso por usuario, lo cual suma a la inteligencia de negocios del sistema y mejora los registros de Recursos Humanos. Las credenciales móviles son cada vez más comunes, y es importante seleccionar una plataforma que sea flexible y escalable y que le permita acceder fácilmente a funciones de rutina a través de una interfaz común y unificada. A medida que la industria avanza hacia un control de acceso fluido —la posibilidad de pasar tranquilamente a través de un espacio seguro—, este concepto tendrá un lugar central en el diseño y la experiencia generales de su predio.

CONOCER LA INFRAESTRUCTURA Con la adopción de cámaras de mayor resolución y alta definición, la infraestructura en red del predio se vuelve crucial. Las cámaras de alta resolución necesitan anchos de banda mayores, aunque los más modernos códecs o algoritmos de compresión, como H.265, proporcionan soluciones que liberan las presiones sobre la red y comprimen los flujos de video para visualizarlos o almacenarlos en la Nube. Con video inteligente, los usuarios pueden gestionar, controlar y verificar alarmas y alertas en el acto. Uno de los problemas más comunes de implementar tecnologías de

Se pueden instalar funciones de reconocimiento de placas de vehículos en las cámaras de los estacionamientos o de las instalaciones para que los operadores del sistema identifiquen, monitoreen y analicen vehículos en los puntos de acceso sin tener que incorporar un servidor adicional a la infraestructura

video dentro de las instalaciones de los estadios tal y como están ahora es que la red podría no ser lo suficientemente robusta como para manejar estas nuevas generaciones de cámaras. El tamaño, la forma y la configuración de los paquetes de video son distintos de los dispositivos del pasado, y esto exige un enfoque práctico sobre cómo diseñar la red de manera adecuada que optimice los requisitos de transmisión y archivo del usuario. Las integraciones de control de acceso también tienen impacto en la red, aunque es menor que el del video. Cientos o miles de accesos crean alarmas y transacciones, especialmente los días en los que hay eventos, así que eso debe tenerse presente en la ecuación de capacidad de la red. Como parte de la fase de planificación, se debe conocer la actividad actual o esperada de los accesos, de manera de tener una evaluación precisa del nivel de desempeño que se espera de la red.

COMPRENDER LAS INTEGRACIONES Y LOS FLUJOS DE TRABAJO NECESARIOS Considere qué ofrecen las tecnologías más modernas de control de acceso y video, y diseñe sus especificaciones en función del resultado final que desea obtener. Sepa qué configuración prefiere e integre en el flujo de trabajo los sistemas de sensores, detectores, video, control de acceso, puntos de venta, iluminación, etc. ¿De qué manera desea que se inicien el video y los eventos en las pantallas del SOC? ¿Quiere mapas e instrucciones para el flujo de trabajo de áreas específicas? ¿Cómo quiere que se correlacionen los eventos? Por ejemplo, ¿va a iniciar comunicaciones de voz por el sistema público de altavoces o por comunicaciones bidireccionales? Tal vez necesita convertir grandes cantidades de información en cuadros o gráficos fáciles de comprender. Estas especificidades deben detallarse paso a paso y planificarse antes de tomar una decisión sobre la plataforma. Además, es probable que exista un subconjunto de otros sistemas de seguridad —detección de disparos de armas de fuego, detección de humo, drones— que deberán configurarse en el flujo de trabajo operativo. Recuerde que la planificación de los sistemas y la planificación de la integración son dos disciplinas separadas que deben detallarse en forma individual. La clave es comprender todas las seguridadenamerica.com.mx

19


VIDEOVIGILANCIA tecnologías que desea implementar y la manera en que desea que se muestren y operen en su SOC.

APROVECHAR LA NUBE La utilización de la Nube también es una excelente práctica, ya que aprovechar el almacenamiento en la Nube para aplicaciones de videovigilancia y control de acceso dotará de mayor flexibilidad y escalabilidad a su especificación de seguridad. Con la Nube, es fácil almacenar incidentes y excepciones en video fuera del predio para verlos en el futuro, lo cual implica menos impacto en la red. También habilita un mayor uso de cámaras de mejor definición con video analítico, que puede brindar muchos beneficios a su predio. Por ejemplo, se pueden instalar cámaras de video analítico en zonas específicas (por ejemplo, en entradas) para monitorear la actividad y avisar al personal en forma automática sobre un acceso no autorizado o sobre la existencia de objetos abandonados o retirados. Los analíticos de detección de objetos se pueden utilizar para monitorear perímetros, zonas y áreas con líneas de cruce virtual

al alertar a los operadores cuando ocurren actividades fuera de lo normal en un campo de interés designado. Se pueden instalar funciones de reconocimiento de placas de vehículos en las cámaras de los estacionamientos o de las instalaciones para que los operadores del sistema identifiquen, monitoreen y analicen vehículos en los puntos de acceso sin tener que incorporar un servidor adicional a la infraestructura. Además, los productos de video, como un sensor, brindan información sobre flujo de tráfico, aglomeración y otras métricas clave que le permiten al personal de seguridad tomar importantes decisiones sobre la ubicación de los dispositivos y los empleados, lo cual se traduce en mayor valor del sistema e inteligencia de negocios. Cuando piense en videovigilancia, no olvide la iluminación, en especial, si los espacios públicos sirven a varios propósitos y pudieran albergar un evento deportivo un día y un concierto el próximo, lo que implica cambiar la fisonomía visual del lugar. Además, verifique las reglamentaciones o legislaciones sobre privacidad relacionadas con la implementación de la tecnología, incluidos radares, drones y biométrica.

En la actualidad, las capacidades de control de acceso pueden integrarse con funciones de video, por ejemplo, para activar una cámara cerca de una puerta específica que emitió una alerta porque alguien con credenciales inválidas trató de acceder a un área

RECORDAR LA IMPORTANCIA DEL FORTALECIMIENTO DE LA ESTRUCTURA CIBERNÉTICA Otra mejor práctica es planificar acciones para casos en que su predio sufra un ciberataque. Por ejemplo, un predio deportivo profesional tuvo un problema cuando los contratistas estaban realizando trabajos en los sistemas antes de la apertura. El integrador de sistemas abrió un punto de la red de control de acceso y sufrieron una intrusión cibernética casi al instante. Tenga un plan de acción que evite los ciberataques asegurando la red con productos, software y extremos reforzados para estar seguro de que sus sistemas resisten ciberataques. Recuerde que necesita intensificar su estructura y nivel de preparación cibernéticas ya que los vectores de amenaza son reales y pueden tomar un predio como blanco en cualquier momento. Cada estadio y lugar público de todo tamaño puede beneficiarse siguiendo las mejores prácticas para la implementación de una solución de control de acceso y video integrado. El momento de comenzar es previo a cualquier análisis tecnológico, con un proceso detallado de planificación y pronóstico pensado para reducir los riesgos, mejorar la seguridad y ofrecer una experiencia segura y acogedora.

LAS CINCO MEJORES PRÁCTICAS PARA LA SEGURIDAD EFICAZ DE UN ESTADIO

1. Planificar, volver a planificar y planificar un poco más.

2. Conocer la infraestructura. 3. Aprovechar la flexibilidad de la Nube. 4. Comprender las integraciones y los flujos de trabajo necesarios.

5. Recordar el fortalecimiento de la estructura cibernética.

Foto: © Alessandro Pires De Souza

Luis Enrique Bonilla, Business Development manager, Latin America & Caribbean de Johnson Controls.

20

seguridadenamerica.com.mx

Más sobre el autor:


Foto: © Dmitri Maruta | Dreamstime

VIDEOVIGILANCIA

Dinámica del monitoreo de

videovigilancia en seguridad

E

MÉXICO

El potencial de efectividad en el monitoreo de videovigilancia está determinado por la capacidad operativa del recurso humano David Chong Chong

l recurso humano constituye el factor crucial para la efectividad en el monitoreo de videovigilancia por su carácter de elemento consciente, responsable del discernimiento y decisión en el binomio hombre-máquina que se conforma en toda aplicación de tecnología. Por ello, en la medida en que se agilice y facilite su dinámica, se fortalecerá el potencial de efectividad en el monitoreo de sistemas de videovigilancia.

ANTECEDENTES

Detectar

Identificar

Decidir

Actuar

La dinámica genérica del recurso humano se puede describir por el acrónimo DIDA, ya que integra un proceso con las siguientes acciones: • Detectar por medio de los sentidos. • Identificar lo que se ha detectado. • Decidir un curso de acción a seguir por lo que se ha identificado. • Actuar de acuerdo con las decisiones tomadas. 22

seguridadenamerica.com.mx


El cual, aplicado los sistemas de videovigilancia se convierte en Ver, Identificar, Decidir, Actuar (VIDA), ya que la detección se realiza fundamentalmente de manera visual, de tal suerte que esta labor se puede describir con el acrónimo ODA, ya que comprende el siguiente esquema de operación: • Observar, que corresponde a la combinación de dos acciones: ver, es decir, captar las imágenes, y valorar, es decir, evaluar lo que se muestra en las imágenes. • Decidir, ¿qué hacer? o ¿qué no hacer? ante ello. • Actuar, de acuerdo con lo que se haya decidido. La concurrencia de estos procesos se ubica en los segmentos de detección y alertamiento en el contexto del Proceso de Seguridad para la atención de emergencias, CDAI, que se enfoca en la búsqueda de ciertos indicadores visuales en el contenido de la imagen, sobre los cuales se aplica una mecánica de valoración.

Estos indicadores visuales están proyectados para describir ciertas condiciones de interés, físicas (lo que hay) y funcionales (lo que sucede), y contemplan dos aspectos:

El factor crucial de efectividad en el monitoreo de videovigilancia es la carga de trabajo que representan los elementos de información que debe memorizar, diferenciar y correlacionar

• Indicadores de Normalidad, las condiciones que se espera que están regularmente presentes. • Indicadores de Riesgo, las condiciones que deben estar ausentes, ya que su surgimiento regularmente implica la ocurrencia de alguna forma de riesgo.

FÍSICO

FUNCIONAL

Qué debe hacer

Qué debe suceder

Indicadores de Normalidad

Qué NO debe haber

Qué NO debe suceder

Indicadores de Riesgo

PANORAMA La dinámica del recurso humano en el contexto particular del proceso CDAI con Sistemas de Videovigilancia, corresponde al desarrollo del esquema ODA, en el cual el factor crucial es la mecánica de valoración aplicada al contenido de las imágenes proyectadas. Mecánica de Valoración

C D A I

Ver

RESULTADO DE LA ATENCIÓN

CORPORACIONES DE INTERVENCIÓN Y ASISTENCIA

Identificar

Observar Ver Valorar Capacitación Sistema de Videovigilancia

Detección

Decidir

Actuar

Decidir

Actuar

Alertamiento

Centro de Monitoreo

Dinámica Humana Operación de Videovigilancia

Intervención

Proceso de Seguridad

Corporaciones

CENTRO DE ATENCIÓN DE EMERGENCIAS RED DE MEDIOS DE OBSERVACIÓN

• Captación de los hechos que ocurren en el entorno.

Foto: © Dmitry Kalinovsky | Dreamstime

• Detección de una contingencia de seguridad, en particular emergencias en los hechos captados. • Alertamiento a las corporaciones pertinentes para atender el tipo de contingencia detectada. • Intervención de las corporaciones alertadas para atender la contingencia detectada. seguridadenamerica.com.mx

23


VIDEOVIGILANCIA La manera más efectiva de realizar el monitoreo de videovigilancia es procesando una imagen a la vez, para lo cual la mecánica de valoración consiste en:

1.

Captar y retener mentalmente el contenido de la imagen.

Foto: © Amnarj2006 | Dreamstime

2. Analizar el contenido de la imagen. Si no se detecta algún riesgo conti3. núa con la siguiente imagen. 4. un protocolo de reacción.

Si se detecta algún riesgo, se activa

La ejecución de esta mecánica de valoración debe realizarse, idealmente, en un lapso de cinco segundos o menos por imagen, con el propósito de incrementar las posibilidades de detección oportuna de las situaciones de riesgo. Para estos efectos, las tareas que se deben realizar comprenden: • Memorizar, los grupos de parámetros conformados para los campos visuales del entorno de vigilancia. • Diferenciar y correlacionar el grupo de parámetros pertinente para cada imagen. • Cotejar el grupo de parámetros seleccionado contra la imagen y proceder en consecuencia.

PERSPECTIVA El factor crucial de efectividad en el monitoreo de videovigilancia es la carga de trabajo que representan los elementos de información que debe memorizar, diferenciar y correlacionar, tales como: • Los parámetros de referencia. • Los posibles escenarios de situación y los criterios para su valoración. En este contexto, la carga de trabajo básica comprende el manejo de:

1.

Un conjunto de al menos tres grupos de parámetros para cada campo visual de cobertura en el entorno de vigilancia.

2. fija, y al menos tres campos visua

Un campo visual por cada cámara

les por cada cámara móvil con una cobertura de 360 grados.

24

seguridadenamerica.com.mx

Un conjunto de al menos tres

CONCLUSIONES

campo visual para cada rango de horarios a lo largo de una jornada de servicio.

El potencial de efectividad en el monitoreo de videovigilancia está determinado por la capacidad operativa del recurso humano, resultado de la conjunción de sus competencias personales con los apoyos con que se le doten, en especial los elementos de información que se derivan de un trabajo previo de análisis, y cuyo valor reside en su claridad y precisión a fin de que sean comprendidos por el monitorista. Por parte del monitorista, la mayor exigencia se enfoca a la memorización y diferenciación, lo que induce presión a la valoración por la premura de respuesta ante emergencias. Por ello, cualquier forma de ayuda en este aspecto redundará en mayor efectividad del monitorista. Algunas alternativas para ello son la integración de los elementos información a analíticos de video, así como reducirle al monitorista los esfuerzos de memorización e incluso de diferenciación, a fin de que se focalice más en la valoración y se agilice la respuesta ante emergencias, lo que redunda en mejores posibilidades de proteger y preservar bienes y vidas, objetivo connatural de la seguridad, al que pretende contribuir el monitoreo de videovigilancia.

3. grupos de parámetros para cada

4. tes para cada día de la semana, así Un

conjunto de parámetros diferen-

como para jornadas especiales.

5. rámetros para situaciones estacio

Por parte del monitorista, la mayor exigencia se enfoca a la memorización y diferenciación, lo que induce presión a la valoración por la premura de respuesta ante emergencias

Adicionalmente, conjuntos de panales que modifiquen los perfiles “normales” de dinámica en el entorno de vigilancia.

Todo lo cual proyecta un problema de manejo de volumen y diversidad, tan sólo para memorizar y diferenciar los grupos de parámetros, así como para correlacionarse con los posibles escenarios que se pueden presentar. También se proyecta un potencial de confusión para el monitorista por la complejidad de la dinámica en el entorno de vigilancia, la alteración emocional ante contingencias, la concurrencia de indicadores, en particular de riesgo, ya sea en la misma imagen o en diferentes imágenes en el mismo mosaico, así como situaciones de riesgo aparente de acuerdo a los elementos visuales proyectados, pero que en realidad resultan ser inocuos, como juguetes con apariencia de armas reales, o juegos bruscos entre personas. Finalmente se tiene la posibilidad de que se presenten condiciones inéditas o no previstas, de tal suerte que, si el monitorista se concentra exclusivamente en los elementos de información conocidos, pasen desapercibidas, en una especie de efecto de “escotoma”, ya que dichas condiciones suelen ser variaciones aparentemente inocuas de los indicadores de normalidad.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

Más sobre el autor:


VIDEOVIGILANCIA

LAS 5

Foto: Creativeart - Freepik

PRINCIPALES TENDENCIAS DE VIDEOVIGILANCIA DE HANWHA TECHWIN PARA 2020 El avance en tecnologías como inteligencia artificial, IoT y la Nube admitirá nuevos casos de uso junto con dispositivos y soluciones existentes para satisfacer las necesidades de los clientes en varias verticales, expandiendo el horizonte de nuestra industria

H

CUBA

Omar Lugones

anwha Techwin ha anunciado sus cinco principales predicciones de tendencias clave para la industria de la seguridad en 2020. Estas incluyen soluciones de inteligencia artificial de extremo a extremo en seguridad, seguridad cibernética, información de datos basada en la Nube, protección de la privacidad y soluciones especializadas para verticales.

SOLUCIONES DE INTELIGENCIA ARTIFICIAL DE EXTREMO A EXTREMO EN SEGURIDAD A medida que la inteligencia artificial se vaya aplicando en todas las industrias, se irá incorporando más ampliamente en la videovigilancia este año. La inteligencia artificial basada en bordes (que 26

seguridadenamerica.com.mx

filtra y procesa datos localmente en una cámara) estará presente en todas partes, con su tecnología de extremo a extremo. Hoy en día, la mayoría de las cámaras de seguridad envían los datos que recopilan a los servidores para su análisis. Sin embargo, con esta tecnología la cámara analiza los datos primero y luego los envía al servidor. Esto reduce la carga de transferir y almacenar grandes cantidades de datos a un servidor, lo que aumenta la eficiencia, ahorra tiempo y reduce los costos del servidor que generalmente se requieren para analizar datos. En 2020, Hanwha Techwin presentará cámaras de inteligencia artificial basadas en bordes, así como NVR (Network Video Recorder) y VMS (Video Management System) alimentados por inteligencia artificial para presentar

soluciones de seguridad de inteligencia artificial de extremo a extremo (cámara a servidor de almacenamiento y VMS).

CIBERSEGURIDAD Con los dispositivos IoT (Internet of Things) cada vez más presentes en todas las industrias, la importancia de la ciberseguridad nunca había sido tan importante como ahora. Los ciberataques de hoy en día son más inteligentes y avanzados que nunca, por lo que construir sistemas de seguridad resistentes a los ciberdelincuentes ya no es una opción, sino imprescindible. Las ciudades inteligentes, las fábricas, las instituciones financieras y los minoristas de hoy requieren soluciones de videovigilancia escalables que estén estrechamente interconectadas con


VIDEOVIGILANCIA

partir de “Device Health Monitoring Cloud”, que monitoreará y administrará dispositivos de videovigilancia en tiempo real. La compañía también presentará “Retail Insight Cloud”, diseñado para facilitar la gestión de cualquier tienda.

INFORMACIÓN DE DATOS BASADA EN LA NUBE

PROTECCIÓN DE LA PRIVACIDAD

Según IDC, un proveedor de inteligencia de mercado de tecnología de la información, habrá alrededor de 175 zettabytes de datos en el mundo para el año 2025 con gran parte de ellos almacenados en la Nube y centros de datos en todo el mundo. Al mismo tiempo, las soluciones de videovigilancia irán mucho más allá del funcionamiento como una simple herramienta de monitoreo, para convertirse en una ayuda indispensable para las organizaciones al proporcionar información útil que mejore las operaciones comerciales. La importancia de servidores accesibles basados en la Nube que puedan almacenar y analizar fácilmente los datos acumulados también aumentará. Más allá de sólo almacenar eficientemente, los análisis sofisticados utilizarán el procesamiento en la Nube para analizar los datos almacenados y proporcionar información útil. En 2020, Hanwha Techwin presentará soluciones basadas en la Nube a

Junto con la ciberseguridad, Hanwha Techwin cree que la protección de los datos personales debe ser parte integral de la ética empresarial de una empresa de videovigilancia. Por su propia naturaleza, los datos de video que se recopilan con fines de seguridad casi siempre contienen información privada. Por lo tanto, proteger los datos de vigilancia es imprescindible. En todo el mundo, se están introduciendo leyes de protección de la privacidad, como el Reglamento General de Protección de Datos (GDPR) en Europa y la Ley Federal de Gestión de Seguridad de la Información (FISMA) en los Estados Unidos. La Ley de Privacidad del Consumidor de California (CCPA) también entró en vigencia en enero de 2020. Estas leyes obligarán a la industria de la videovigilancia a seguir las mejores prácticas de “privacidad por diseño” y renovar sus esfuerzos para proteger los datos personales del mal uso y abuso.

28

seguridadenamerica.com.mx

Las organizaciones son cada vez más conscientes de los peligros de las infracciones de datos privados y se vuelven más exigentes al elegir productos y soluciones de seguridad. Hanwha Techwin ofrece una solución con tecnología VPM (gestión de privacidad de video) y ha lanzado su línea S-COP (cubierta inteligente de privacidad) para cumplir con GDPR a nivel mundial.

SOLUCIONES ESPECIALIZADAS PARA VERTICALES Los mercados verticales en la industria de la seguridad requieren cada vez más dispositivos y soluciones más especializados para cumplir con sus requisitos únicos. Con el surgimiento de la 4a. revolución industrial, la presencia de verticales inteligentes será más prominente, y las compañías de videovigilancia deben estar listas para proporcionar soluciones para ciudades inteligentes, fábricas, organizaciones de transporte y minoristas. Hanwha Techwin ya ofrece productos para estas verticales y planea expandir su línea de soluciones especializadas en el futuro cercano para incluir soluciones de gestión de activos con tecnología IoT. "El avance en tecnologías como Inteligencia Artificial, IoT y la Nube admitirá nuevos casos de uso junto con dispositivos y soluciones existentes para satisfacer las necesidades de los clientes en varias verticales, expandiendo el horizonte de nuestra industria. Sin embargo, también debemos ser conscientes de la responsabilidad social y ética relacionada con áreas como la ciberseguridad y la protección de datos privados. El interés sostenido y la inversión en estas áreas deben considerarse una obligación para garantizar que nuestra industria continúe prosperando en medio de rápidos avances tecnológicos", afirmó Soonhong Ahn, presidente y CEO de Hanwha Techwin.

Omar Lugones, director de Desarrollo de Negocios y Alianzas de Hanwha Techwin para América Latina.

Más sobre el autor: Foto: Hanwha Techwin

El Wisenet 7, que se lanzará próximamente, la versión más nueva del propio SoC (sistema en chip) de Hanwha Techwin, ha sido diseñado con las características de ciberseguridad más sólida

Foto: Creativeart - Freepik

otros dispositivos y redes, lo que hace que la importancia de la ciberseguridad sea primordial. La seguridad cibernética fuerte siempre ha sido la prioridad de Hanwha Techwin, refinando la tecnología desde el principio. El Wisenet 7, que se lanzará próximamente, la versión más nueva del propio SoC (sistema en chip) de Hanwha Techwin, ha sido diseñado con las características de ciberseguridad más sólidas, incluida una función de arranque seguro y firmware firmado tanto para software como para hardware. Validado por la certificación UL Cybersecurity Assurance Program (CAP), Wisenet 7 garantiza que los usuarios tengan acceso a las funciones de ciberseguridad más avanzadas de la industria.


VIDEOVIGILANCIA

Utilizados para la seguridad… y más

EVOLUCIÓN EN LA APLICACIÓN DE

LOS SISTEMAS DE VIDEOVIGILANCIA MÉXICO

D

evento la cámara iconoscópica que él mismo había contribuido a desarrollar. Los sistemas de videovigilancia continuaron avanzando tecnológicamente y sus aplicaciones en la seguridad pública fueron contundentes apareciendo en los paisajes urbanos de Europa, específicamente el Reino Unido, siendo pioneros en la Ciudad de Londres, Inglaterra, que más tarde se convirtió en un referente de una sociedad videovigilada con propósitos de seguridad pública, esta ciudad hacía frente a los atentados terroristas que se vivían en los 80, poco a poco los sistemas de videovigilancia ganarían terreno en otras aplicaciones como: comercio, consumo, instituciones financieras, hogares, transporte y en general incorporándose de manera exponencial en casi todo el ámbito público y privado de la sociedad, que, por consecuencia introdujeron diversas opciones en cuanto marcas, modelos y características; en ese sentido se catalogaron como: baja, media y

alta gama a los SVV, de la misma manera sus precios oscilan de acuerdo a su segmentación, lo que se traduce en la frase que dice: “En videovigilancia hay una marca para cada necesidad”. Cabe destacar que Latinoamérica se ha convertido en uno de los nichos de crecimiento más importantes de la industria de estos dispositivos a escala global, de igual manera se estima que a nivel mundial la demanda de soluciones de videovigilancia continúe en aumento a lo largo de los siguientes años, existiendo incremento proporcional entre oferta y demanda. La mejora tecnológica permitió evolucionar en la integración de software con propósito de analíticas cuyas ventajas van más allá de la seguridad, es decir, brindando nuevas posibilidades para mejorar el rendimiento del negocio y no

Si bien es cierto que los sistemas de videovigilancia han crecido y aportado en gran manera el combate de la inseguridad y la mejora de los negocios, no obstante actualmente no cuentan con regulaciones precisas y que por consecuente suelen debatirse en una línea delgada entre lo legal e ilegal Foto: shutterstock

esde sus inicios los sistemas de videovigilancia (SVV), conocidos a lo largo del tiempo como Circuito Cerrado de Televisión (CCTV) es decir, sin posibilidad de acceder desde ningún dispositivo fuera de dicho circuito, han marcado una forma distinta en cuanto su aplicación desde su existencia hasta nuestros días. Se tiene registro que el uso de las cámaras de seguridad comenzó con fines militares, se estima que en 1942 el ejército alemán se valió de esta solución tecnológica, cuyo objetivo era la observación de ensayos de misiles V2 (misil balístico desarrollado a principios de la Segunda Guerra Mundial en Alemania) en la preparación de los ataques militares desde una distancia que no expusiera a los espectadores, más tarde otros ejércitos como el de los Estados Unidos se sumaron a estas prácticas. Para muchos el inicio de los sistemas de videovigilancia nace con el desarrollo de la televisión en 1936 cuando se celebraron en Berlín, Alemania, los Juegos Olímpicos, el ingeniero alemán Walter Bruch pudo experimentar en ese magno

Gabriel Escobar González

30

seguridadenamerica.com.mx


sólo de la seguridad, por ejemplo: flujo de tráfico humano, mapas de calor, conteo de personas, reconocimiento facial y perfiles de audiencia que se traducen en poder determinar la efectividad del negocio.

REGULACIONES Si bien es cierto que los sistemas de videovigilancia han crecido y aportado en gran manera el combate de la inseguridad y la mejora de los negocios, no obstante actualmente no cuentan con regulaciones precisas y que por consecuente suelen debatirse en una línea delgada entre lo legal e ilegal, cuando menos en México, a partir de 2016 la Secretaría de Gobernación, a través del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública, presentó la norma técnica para estandarizar las características técnicas y de interoperabilidad de los sistemas de videovigilancia de seguridad pública del país, lo que ya es un paso gigantesco con enfoque a estándares que establecen los criterios, parámetros e instrumentos para ordenar la adquisición, construcción, operación, integración y administración de los sistemas de videovigilancia; homologar sus características, garantizar su interoperabilidad, localizar estratégicamente los sistemas de videovigilancia, de acuerdo con áreas prioritarias y sentar las bases para la integración de una red nacional. Además, lineamientos que definen características de cámaras y postes, así como criterios para ubicación de los equipos, pero… ¿Qué pasa con la Ley Federal de Protección de Datos Personales en Posesión de Particulares? La norma dejaba una arista en este rubro, por ello, recientemente (2019) la Secretaría de Gobernación, a través del Secretariado Ejecutivo del

Foto: www.posta.com.mx

Cabe destacar que Latinoamérica se ha convertido en uno de los nichos de crecimiento más importantes de la industria de estos dispositivos a escala global

Sistema Nacional de Seguridad Pública, integró un anexo con énfasis en cuanto a la Ley Federal de Protección de Datos Personales en Posesión de Particulares y seguramente continuarán anexando alcances consecuentes de “prueba y error” descubriendo que no sólo se trata de crecer exponencialmente un fenómeno que al final impacta en la sana convivencia de la sociedad.

USADOS PARA EL CRIMEN Ahora bien, analicemos que la aplicación de los sistemas de videovigilancia ha tenido un alcance no sólo con fines positivos, lamentablemente también el crimen organizado se aprovecha de este recurso, un claro ejemplo son las cámaras tipo pinhole (agujero de alfiler) que los “pillos” instalan en los cajeros automáticos o ATM, por sus siglas en inglés Automated Teller Machine, la finalidad es obtener el número de identificación personal (NIP) no sin antes haber colocado una trampa que captura el plástico o tarjeta que el usuario intentó ingresar, una vez que se retira el afectado, el “pillo” recoge tanto la cámara como la tarjeta, ambos elementos necesarios para lograr su objetivo. Otro caso que se tiene registrado es el uso de sistemas de videovigilancia instalados en la vía pública por el crimen organizado; en mayo de 2019 los medios de comunicación locales de Reynosa, Tamaulipas (México), informaron que las autoridades retiraron cámaras de videovigilancia instaladas por el crimen organizado en avenidas, accesos carreteros y puentes internacionales, es decir, contrainteligencia a los Centros de Monitoreo de los gobiernos1. Evidentemente los sistemas de videovigilancia al igual que cualquier otra tecnología, es utilizable en sus

dos vertientes que van de extremo a extremo (bueno o malo) como bien lo mencionó Melvin Kranzberg, historiador estadounidense y profesor de historia en la Universidad Case Western Reserve, quien dijo que “la tecnología no es ni buena ni mala, pero tampoco es neutra”, en ese sentido la tecnología como los sistemas de videovigilancia necesitan un marco de aplicación para poder inclinar la balanza en cuanto a juicio, pero en definitiva no son neutros. En resumen, cada vez son más los paisajes urbanos que se llenan de cámaras de videovigilancia, hoy en día las grandes ciudades cuentan con cientos o miles de cámaras que sumadas a los recintos privados nos hace transformarnos en una sociedad videovigilada que busca en unanimidad resolver problemas de seguridad como crímenes, robos, etcétera. Un ejemplo digno de reconocer es sin duda China con sus más de 170 millones de cámaras (censo 2017) muchas de esas cámaras están equipadas con inteligencia artificial, algunas pueden reconocer rostros, otras pueden descifrar la edad, la etnia y el género de las personas, una red del sistema de videovigilancia más grande y más sofisticado del mundo para vigilar a sus más de 1,300 millones habitantes2. La realidad es que los avances en cuanto a mejoras tecnológicas debe ser proporcional a la regulación y control de éstos ya que están al alcance de todos y para los propósitos que deseen, existen precios que se sujetan al presupuesto de cualquier bolsillo, debido a ello, surge la necesidad de no perder de vista este fenómeno que prolifera en nuestra sociedad.

REFERENCIAS https://www.sdpnoticias.com/local/ tamaulipas/instaladas-vigilancia-camarasnarcos-quitan.html. 2 https://www.bbc.com/mundo/noticiasinternacional-42398920. 1

Gabriel Escobar González, subdirector de Seguridad de Edificios Singulares.

Más sobre el autor:

seguridadenamerica.com.mx

31


CONTROL DE ACCESO

LA IMPORTANCIA DEL

El futuro del control de acceso tiene la importancia de conectar varias multifunciones que permiten una operación óptima, pero sobre todo a la vanguardia

Foto: Archivo SEA

CONTROL DE ACCESO EN LA SEGURIDAD

S

MÉXICO

Ulises Ramos López

PASOS QUE SE DEBEN CONSIDERAN Y LLEVAR A CABO, ANTES DE ESTABLECER, UN CONTROL DE ACCESO

in duda alguna en México, la forma más común de tener un punto de referencia sobre este tema es que cualquier persona puede hacerlo, que no requiere mucha inversión, y sólo es regular el paso de personas o artículos, pero esto va más allá de lo que parece, ya que en un esquema de seguridad integral, juega un papel sin duda no sólo importante, sino vital, y hasta estratégico, ya que de ello depende el éxito de dicho esquema, según sea trazado su objetivo, y que del resultado de un análisis de riesgo, se desprenda los requerimientos necesarios para poder garantizar su óptimo funcionamiento con el que será operado. Los sectores donde aplican los controles de acceso son varios, pero hablaré de los más utilizados, y que, en parte, cubren la mayoría de las necesidades en México:

1.- Análisis de riesgos. 2.- Detección de vulnerabilidades. 3.- Detección de afectación. 4.- Análisis y evaluación de su operación. 5.- Infraestructura con la que cuenta vs. su necesidad.

SECTOR

RIESGO

INVERSIÓN

SEGURIDAD FÍSICA

TECNOLOGÍA

Gobierno

Alto

Alta

Aplica

Aplica

Instituciones

Alto

Alta

Aplica

Aplica

Corporativos

Medio

Alta

Aplica

Aplica

Plantas

Medio

Alta

Aplica

Aplica

Centro de Distribución

Medio

Media

Aplica

Aplica

Oficinas

Medio

Media

Aplica

Aplica

32

seguridadenamerica.com.mx

Ya que de todo lo anterior debe ser analizado, evaluado, y sobre todo detectado en esta fase, porque en parte, el éxito de un control de acceso, se debe a que su diseño de origen fue el correcto, y que las medidas para operar fueron basadas en un tema preventivo, y que con las acciones en función, se podrán mitigar una vez identificados, con soluciones que sean a la medida, garantizando con esto no sólo el óptimo funcionamiento, sino el éxito en seguridad en general de este control de acceso.

EL CONTROL DE ACCESO TIENE UN OBJETIVO PRINCIPAL Control total de todo aquello que pretenda ingresar, y salir de este punto que se determine, por medio de infraestructura, tecnología, procesos, personal capacitado, y con una coordinación estrecha entre la operación interna, y el entorno externo.


CONTROL DE ACCESO La forma de poder armar un control de acceso, que cumpla con la normatividad que emite cada municipio, estado, país, así como certificaciones internacionales, debe tener una base que sea su pilar fundamental para poder cumplir su meta.

LA BASE FUNDAMENTAL QUE HACEN UNA CONFORMACIÓN INTEGRAL PARA UN CONTROL DE ACCESO 1.- Exterior. 2.- Interior. 3.- Seguridad física. 4.- Tecnología. 5.- Personal de seguridad. 6.- Protocolos y procesos. 7.- Protección de datos. 8.- Mantenimiento. 9.- Inversión. 10.- Evaluación.

LAS VENTAJAS DE TENER UN CONTROL DE ACCESO 1.- Establece un punto de control con todas las medidas y requerimientos necesarios. 2.- Mantiene un orden de personas, vehículos y otros. 3.- Fortalece el sistema de seguridad. 4.- Neutraliza ingreso de posibles amenazas. 5.- Integra un conjunto de buenas prácticas y procesos sólidos.

contemplado dentro de su análisis y medidas de seguridad, para mitigar los riesgos, y que el control de acceso es una parte del sistema integral de seguridad, mismo que permite el poder brindar un entorno seguro, pero sobre todo el poder tener la capacidad de detectar de manera oportuna y/o preventiva cualquier situación que ponga en riesgo la seguridad, así como tener una reacción y restauración de la operación oportuna, que permita la continuidad de la operación.

CONTROL DE ACCESO DEL PASADO AL FUTURO Sin duda alguna el control de acceso será tema de controversia para los sectores que aún no aterrizan por completo el concepto, ya que es importante resaltar que hoy está desvirtuado en algunos casos, pero no todo está perdido, en la actualidad se va ganando terrero, y vemos un avance significativo en la inversión y consolidación de este mismo, donde la tecnología esta asumiendo un papel relevante que incluye desde equipos sofisticados en el acceso peatonal, vehicular y de control, para garantizar el nivel de seguridad con el que operan, sin dejar un margen de error.

Foto: © Saniphoto | Dreamstime

En toda instalación se deberá tener siempre presente, que el control de acceso es sólo una parte de su sistema de seguridad, por lo que los administradores y responsables de Seguridad, no deberán dejar por completo el mayor peso en este punto, ya que deben tener

El futuro del control de acceso tiene la importancia de conectar varias multifunciones que permiten una operación óptima, pero sobre todo a la vanguardia. México ya tiene un avance en este rubro, donde integra distintas variables que sin duda son un reto por la simple naturaleza de estas mismas, como lo son lectoras, biométricos, esclusas, videovigilancia, recepción, guardias, sistemas contra incendio, primeros auxilios, entre otras, que por la naturaleza del sector donde apliquen. Puedo resumir que el control de acceso, es un reto constante para los administradores de la seguridad, que tienen que luchar contra inversiones y malas prácticas, desde su diseño o creación, hasta la puesta en operación, pero sin duda alguna el ganar terrero en consolidar un sistema integral de control de acceso en los administradores de seguridad, no se agotan los recursos, ya que incluso, se hacen medidas que no son comunes, pero por la exigencia de poder tener como mitigar y operar un control de acceso habilitado, llevan a estas mismas, por lo que el bajar la guardia no es una opción, pero siempre buscando el poder elevar el nivel de seguridad.

La forma de poder armar un control de acceso, que cumpla con la normatividad que emite cada municipio, estado, país, así como certificaciones internacionales, debe tener una base que sea su pilar fundamental para poder cumplir su meta

Foto: © trekandshoot | Dreamstime

Ulises Ramos López, gerente de Seguridad Patrimonial para Grupo Procesa.

34

seguridadenamerica.com.mx

Más sobre el autor:


CONTROL DE ACCESO

ARGENTINA OFRECE A SUS CIUDADANOS

ARGENTINA

H

El país sudamericano implementó la tecnología goID de HID Global

Foto: Buenos Días Chaco

ID Global®, líder mundial en soluciones confiables de identificación, anunció que el Gobierno argentino seleccionó su solución de identificación ciudadana HID goIDTM para integrar la versión digital de su Documento Nacional de Identidad obligatorio (DNI) dentro de la aplicación Mi Argentina. Un trabajo en conjunto entre HID, el Ministerio del Interior, Obras Públicas y Vivienda a través del Registro Nacional de las personas (RENAPER) y la Secretaría de Modernización hizo posible que Argentina sea el primer país del mundo en ofrecer un verdadero documento de identidad contenido en una aplicación para celulares dirigida a sus ciudadanos. Actualmente, hay 47 millones de tarjetas DNI circulando en el país y una reciente legislación ha otorgado una equivalencia total para la versión digital del documento. La aplicación Mi Argentina, que aloja el DNI en el celular, fue desarrollada por la Secretaría de Modernización y permite a los ciudadanos que la

36

seguridadenamerica.com.mx

Foto: IruTv

EL PRIMER PROGRAMA NACIONAL DE IDENTIFICACIÓN MÓVIL DEL MUNDO

descargan en sus teléfonos inteligentes realizar trámites como solicitar turnos, recibir información de salud y acceder a credenciales como la licencia de conducir. Producto de la integración con HID goID, las personas pueden visualizar el DNI en el dispositivo a través de la aplicación Mi Argentina sin necesidad de acceso a Internet. “El Gobierno argentino está liderando la iniciativa de traer comodidad y seguridad a sus ciudadanos con la identidad digital”, dijo Juan José D'Amico, director de RENAPER. “Esta aplicación innovadora no sólo es fácil de obtener, sino que además creemos que éste podría ser el primer paso para digitalizar la identidad en todo el Gobierno y potencialmente hacerlos también en otros países en los próximos años”. Los ciudadanos que descarguen Mi Argentina pueden iniciar la solicitud del DNI digital visitando una oficina de RENAPER, donde se autenticará su identidad. Una vez verificada, recibirán un correo electrónico con un código para activar su DNI. En caso de que un teléfono inteligente se pierda o sea robado, las credenciales se pueden revocar de inmediato, protegiendo al ciudadano de un posible robo de identidad. El DNI digital se almacena de forma segura en el celular del ciudadano, lo que garantiza su acceso, inclusive cuando el teléfono no tenga datos móviles o acceso a una red wifi. Además, el almacenamiento en el teléfono otorga seguridad adicional para el ecosistema de identificación digital en general, ya que un eventual canal de regreso a la base de datos central nunca es requerido. RENAPER emite a todos los ciudadanos un DNI al nacer con dos actualizaciones obligatorias entre los cinco y

ocho años, y a los 14, mientras que los adultos deben renovarlo cada 15 años. “HID Global está comprometido en generar soluciones de identidad que cumplan con los estándares cambiantes del siglo XXI”, dijo Jessica Westerouen van Meeteren, vicepresidenta y directora administrativa la división de Identidad Ciudadana de HID Global. "La implementación del Gobierno argentino de nuestra tecnología le otorga a sus ciudadanos un acceso innovador y fácil a la identificación, con una experiencia completamente móvil, desde el registro hasta la emisión”. El Gobierno de Argentina ya previamente se había asociado con HID Global para actualizar su pasaporte electrónico de acuerdo a las normativas de OACI (Organización de Aviación Civil Internacional) a una generación que fuera más rentable, tuviera mejor seguridad y mejor lectura de datos en los puntos fronterizos. Esta asociación exitosa fue un factor clave en la decisión del Gobierno de colaborar con HID Global e implementar la solución de identidad digital con la tecnología HID goID.

HID goID PARA UN MUNDO MÁS CONECTADO Y SEGURO HID goID es un ecosistema de identificación digital que impulsa un mundo más seguro y conectado basado en tecnología ya probada. Permite la emisión, gestión del ciclo de vida y la verificación de las identidades digitales, y es una solución personalizable que ofrece muchas más funciones que los documentos de identidad físicos tradicionales. Fuente: HID Global


TRANSPORTE SEGURO

“Conócete a ti mismo y conoce a tu enemigo y en 100 batallas nunca serás derrotado”, Sun Tzu (545 a.C. - 470 a.C.)

CADENA DE SUMINISTRO:

LAS BANDAS CRIMINALES, LA FASE “GATILLERA” (PARTE III) ARGENTINA

E

n la edición 118 desarrollé las características de la actividad de las organizaciones criminales complejas que atentan contra la cadena de suministro, en las dos primeras fases de su accionar: comercial e inteligencia. En este artículo desarrollaré la fase 3 “Gatilleros”, etapa quizás más visible por su espectacularidad y visibilidad. Es la que requiere participación efectiva de la banda armada, así denominados en la jerga delictiva. Cuando se efectúa sobre el transporte, el hecho no comienza con una agresión física a las personas. La primera acción es de tipo tecnológico, con empleo de inhibidores de señal. Es importante consignar que el uso del inhibidor no tiene la intención por parte de los delincuentes de ocultar el ataque. La finalidad es bloquear la comunicación del AVL con la Central de Monitoreo y, de esta forma, impedir que se inmovilice el vehículo por corte de suministro eléctrico, de combustible, o ambos.

INTERCEPCIÓN La acción delictiva consiste, lisa y llanamente, en bloquear el paso del camión objeto del robo, reducir al conductor/es y llevarse el camión manejándolo. El/los conductores son, normalmente privados de la libertad, trasladados y abandonados en descampados a, normalmente, las dos horas del hecho consumado. No es la forma más común en que se producen los robos a camiones, siendo más frecuente en los robos a camionetas o utilitarios.

38

seguridadenamerica.com.mx

Jorge Gabriel Vitti

INTERCEPCIÓN Y BLOQUEO Modalidad delictiva por excelencia en nuestro país (Argentina), tanto para asaltar camiones, como para camionetas y utilitarios. Su planificación y ejecución se caracterizan por el detalle, secreto del éxito. Hay una cuidadosa selección del lugar de ataque, el momento, sincronización, vías de acceso y de escape (principal y alternativas), lugar de entrega de los bienes sustraídos, entre otros aspectos. En el gráfico siguiente se explican los pasos y secuencia de la acción delictiva: Bandas organizadas aprovechan tramos con pendientes para robar la carga de grandes camiones.

Uno o dos coches realizan maniobras delante del camión (zigzag, frena hasta casi pararse...) para obligar a reducir todavía más la escasa velocidad que el vehículo pesado lleva por la pronunciada pendiente.

Un malhechor subido al capó del coche alcanza el portón trasero del camión en una maniobra propia del cine.

2

MÉTODO DE ROBO

1

3

Se aferra a la caja del camión, fuerza la cerradura y entra en el remolque para buscar su botín.

4 TOMA DE PLANTAS No es muy frecuente, pero la que más pérdidas ocasiona por hecho, y la que adquiere mayor relieve en la opinión pública por la espectacularidad de las acciones, soliéndose llamarlas “Golpes Comando”, o similares. Se han presentado en dos variantes, hasta la fecha: “Camión troyano” e “Infiltración”. En el “Camión Troyano”, los delincuentes toman o secuestran un camión de

Una vez dentro, lanza la mercancía escogida al interior del coche que dispone de techo practicable.

propiedad de la empresa, e ingresan ocultos en él. Una vez dentro, toman la planta. Ese ingreso puede ser posible por complicidad, impericia o negligencia de los controles de ingreso al establecimiento. La otra manera en que se materializa la toma de plantas, es la llamada “Infiltración”. Uno o varios de los delincuentes logran ingresar subrepticiamente burlando los sistemas y personal de seguridad. Una vez dentro, permiten el ingreso del resto de la banda.


TRANSPORTE SEGURO TOMA DE PLANTAS

"CAMIÓN TROYANO" El vehículo ingresa en la planta, con los delincuentes escondidos dentro de él.

Una vez dentro del lugar, salen y toman la planta por sorpresa.

“LLAVE EN MANO” Con empleados cómplices, quienes colaboran con los delincuentes para simular el robo. Zonas portuarias donde paran los camioneros por largos periodos de tiempo, son lugares ideales para la captación. Los facilitadores desleales, no se limitan sólo a los conductores de los camiones. También ha sido comprobada la participación de personal de seguridad privada.

“PATINADORES” Los delincuentes se aproximan al camión en marcha a altas velocidades, y lo atacan en movimiento, rompiendo el portón posterior. Luego, arrojan la carga robada al vehículo propio o directamente al camino para luego recuperarla. Son robos parciales y generalmente en horarios nocturnos.

“BOQUETEROS” Modalidad más difundida en el mundo entero. Variante de los patinadores, pero con los camiones detenidos, o circulando a baja velocidad. Las paradas de camiones o lugares de descanso, son los lugares donde normalmente ocurren con más frecuencia. En una encuesta de victimización realizada a camiones de la Unión Europea que fueron víctimas de robos, entre los años 2010 a 2015, el 40% de ellos manifestó que el hecho se produjo en las paradas de camiones. En nuestro país (Argentina) son los robos de mayor frecuencia y que menor cantidad de denuncias registran, básicamente porque las pérdidas no son totales y los montos perdidos, al ser valorizados están dentro de las franquicias de las pólizas de seguro. 40

seguridadenamerica.com.mx

Un auto lo estaciona cerca del vehículo robado con la carga.

1 2

Le hacen un boquete en el costado y comienzan a pasar la mercancía al auto de los ladrones.

camiones y demás vehículos, aparentemente legal. Surge en forma impactante con un caso de ribetes casi cinematográficos, por un grupo de personas, familiares entre ellos, de apellido Quinteros, por lo cual la banda se denominó para la opinión pública, como la banda de “Los Quinteros”. Incluso, llegaron a transformarse en una leyenda, ya que se decía que repartieron, algunas veces, los frutos de los ilícitos entre gente de bajos recursos, como una estrategia para su ocultamiento. El plan delictivo de defraudación implicaba cargar la mercadería a transportar, luego traspasarla a otro rodado en un punto acordado, previa desconexión del seguimiento satelital para que no se rastree su posición, maniobra típica realizada por las personas que se dedican a apoderarse ilícitamente de mercadería de tránsito. Finalmente, una vez que la carga era resguardada, el chofer del camión, se presentaba ante las autoridades judiciales, con el objeto de presentar la denuncia correspondiente por el supuesto robo sufrido.

“BOQUETEROS TROYANOS” Modalidad presente en Europa, donde los robos de mercaderías se mezclan con otros delitos, como la trata de personas, narcotráfico y terrorismo. En febrero de 2014, Europol advierte sobre un fenómeno en que los delincuentes utilizan un denominado ”Caballo de Troya” para obtener acceso a los camiones de entrega ocultándose en ellos dentro de grandes cajas de madera. Las cajas marcadas como ”frágiles” son recogidas en marcha por los servicios de entrega de paquetería. Una vez que la caja está en el interior de un camión en ruta, los criminales salen de la caja para robar. Los cómplices siguen desde la distancia y luego simulan un accidente para detener el vehículo, lo que permite a los que estén ocultos en el interior escapen a través de los agujeros cortados en el techo del vehículo, para no activar los sensores de alarma de los portones posteriores.

“EMPRESARIOS” Esta modalidad se caracteriza por sus integrantes como parte de una empresa de logística formal, propietaria de los

Imágenes del allanamiento y detención de “Los Quinteros”

En la próxima edición, se agregarán las dos últimas fases delictivas como nota final del tema. Fotos: Cortesía Jorge Gabriel Vitti

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata y Licenciado en Seguridad.

Más sobre el autor:


TRANSPORTE SEGURO

Foto: Creativeart - Freepik

SEGURIDAD EN TRANSPORTE: EL ESTRATEGA QUE TODOS LLEVAMOS DENTRO

El estratega que todos llevamos dentro, según Sun-Tzu

S

MÉXICO

Javier Rivera

eguramente la preocupación de la inseguridad en las carreteras de México es un factor que no deja dormir a muchos empresarios, sobre todo a los líderes de la seguridad. Por ende, el robo en las carreteras por los grupos delictivos se ha convertido en un verdadero “campo de batalla” que se debe ganar a cambio del bienestar patrimonial de las organizaciones. Por esto, la obra de “El Arte de la Guerra” de Sun-Tzu nos abre un panorama con una “perspectiva estratégica” para ganar con éxito la batalla de la seguridad en la cadena de suministro. Por otro lado, el ajedrez es un ejemplo de cómo debemos defender nuestro principal objetivo haciendo uso de herramientas representadas con las piezas de menor rango que el rey.

42

seguridadenamerica.com.mx

A continuación daremos los siguientes puntos tomados con base en la propia experiencia como “estratega” de la seguridad en la cadena de suministro.

PLANEACIÓN Y EJECUCIÓN DEL ESTRATEGA Conoce a tu enemigo y conócete a ti mismo y en cien batallas saldrás siempre ganador. Conocerse a sí mismo es saber dónde estamos parados, si nuestro producto es de alto riesgo, ¿cuál es nuestro nivel de riesgo?, si tenemos capacidad de reacción ante una eventualidad, ¿existen protocolos de reacción bien coordinados?; ¿los operadores, custodios, monitoristas, etc., están bien adiestrados para seguir el protocolo de emergencia?, ¿los sistemas tecnologicos en el transporte son funcionales?, ¿hemos hecho

alianzas con autoridades?, ¿los líderes cuentan con la templanza e inteligencia necesaria para la planeación y toma de decisiones eficaces?, entre otras. Conoce al enemigo. ¿Sabes si habrá informantes dentro de la empresa?, en el exterior, ¿cuántos delincuentes operan en contra nuestra?, ¿el miedo a un custodio armado les hará desistir?, ¿cómo pensará el jefe intelectual de la banda delictiva?, ¿qué papel juega cada integrante antes y durante al robo?, ¿qué días y horarios son los de mayor siniestralidad?, ¿cuáles son sus rutas más atacadas?, ¿qué mercancías son las más afectadas? y ¿qué tan profesional podría ser? Por otro lado, conocer previamente el campo de batalla nos dará una ventaja, esto consiste en identificar bien las carreteras con el análisis de riesgo. La información se nutre de las personas


Foto: Creativeart - Freepik

Conoce a tu enemigo y conócete a ti mismo y en cien batallas saldrás siempre ganador

que han transitado estos lugares y de otras fuentes de información. Que tus planes sean tan oscuros como la noche. No reveles jamás las estrategias que aplicarás. Sé hermético, sutil, misterioso. Tus decisiones deben ser tan secretas, que ni tus más leales capitanes deben saber, sino a la hora apropiada. La confidencialidad es importante. Todos los miembros del equipo tienen prohibido dar información sobre el nivel de seguridad que darás al transporte.

EL ESPÍA Es necesario contar con informantes que te den datos de posibles sospechas. Para nuestro tema lo aplicaremos internamente. Todo trabajador involucrado en la cadena de suministro desde el que surte, el que despacha, el proveedor, entre otros, cuentan con información de tu producto, el cual pueden divulgar a fuentes externas perjudiciales para la compañía, por lo que al haber tanta gente involucrada debemos filtrar cualquier fuga de información. Externamente los proveedores de transportes y seguridad te pueden dar información de recientes modus operandi. La inteligencia será mucho mejor que la fuerza. A pesar de que la inseguridad pueda rebasar a la autoridad y el panorama no parezca mejorar, sí podemos ser más inteligentes que nuestros adversarios. Cambiando planes de

última hora, custodios, operadores, proveedores, cualquier cosa que elimine información previa de “nuestra jugada”. Un pequeño joven puede vencer a un enorme gigante con astucia y decisión. Si las órdenes no son claras, la culpa es del general. Tus instrucciones deben ser muy claras hacia tus subordinados, de tal manera que cada objetivo se logre puntualmente hasta cumplir con la meta. Los proveedores también participan y deben tener claro que la seguridad es tuya y se deben de disciplinar bajo tus estrategias, pero si una instrucción no es bien entendida se elevará el riesgo del transporte.

EL ENGAÑO El fin es engañar a tu adversario. Aquí todo se vale. Debemos planear cómo ocultar lo que transportas. Claro que se puede dar falsa información. En el trayecto tus hombres pueden “simular” pertenecer a una institución distinta y de menor rango ante cualquier radar que los intercepte. Trate a sus hombres como si fueran sus propios hijos, y sin duda le seguirán hasta el final. Otro factor fundamental es tu ejército: tus colaboradores. Desde el administrativo, como el supervisor, el jefe, el guardia, el custodio, todos, sin excepción deben sentirse propios a tu organización. Condecora a los mejores. Napoleón sabía este concepto y lo tomaba en serio. No olvidemos

sus necesidades físicas y emocionales. Observar que estén con las provisiones necesarias para su trayecto, que tengan el descanso necesario. La comunicación directa les dará la sensación de que estás con ellos. Constantemente se deben retroalimentar con las palabras de nuestra voz. ¡Motívelos! Concluimos que de forma concreta tenemos una batalla todos los días, la cual es contra un adversario de quien sabemos muy poco, sin embargo, todos contamos con una materia prima que se llama “inteligencia”. Arma principal contra la delincuencia. Fortaleza única contra los ataques del enemigo. Artillería intangible con grandes beneficios a mediano y largo plazo. Las batallas del día a día sólo se ganan con la mente más que con la fuerza. Sun-Tzu dijo: “El general que escuche estos consejos, seguramente ganará, pero el que no los escuche, luchará en la oscuridad”. Desarrollemos al estratega que todos llevamos dentro y ganemos la victoria. México y las empresas lo necesitan. BIBLIOGRAFÍA - Chanel, H. (2016). History, Politycs and Society. Obtenido de https://www.youtube. com/watch?v =Ztes50SqdPM Javier Hernández Rivera, jefe de Seguridad Intramuros en Transportes Elola.

Más sobre el autor:

seguridadenamerica.com.mx

43


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección Contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

USO DE MANGUERAS EN PROTECCIÓN CONTRA INCENDIOS EUA

44

seguridadenamerica.com.mx

los ocupantes de los edificios que durante un incendio salgan del edificio, y si hay una “brigada” en el edificio, que ésta se centre en la evacuación del resto del personal del edificio, y que dejen la extinción del incendio al departamento de bomberos. El departamento de bomberos, por su lado, no importa de qué ciudad latinoamericana se trate, cuando ingresa a un edificio incendiado, no utiliza las mangueras de los gabinetes, pues los bomberos no confían que esas mangueras sean de buena calidad o que hayan sido mantenidas adecuadamente, y simplemente las desconectan y reconectan una manguera que el bombero lleva consigo al incendio. Es decir, el gabinete de manguera rara vez es utilizado como originalmente se pensaba.

HISTORIA DE LAS MANGUERAS Las primeras mangueras para uso contra incendios aparecieron en Holanda a finales del siglo XVII. Eran mangueras de cuero, inicialmente cosidas y más tarde unidas con remaches metálicos. En el Museo de los Bomberos de la Ciudad de Nueva York vi alguna vez un ejemplo de estas mangueras, que a propósito eran bastante pesadas, pues un tramo de 15 m pesaba casi 40 kilos. En 1821 se patentó la manguera de caucho con recubrimiento textil1, y en 1871 B.F. Goodrich las empezó a fabricar masivamente. En 1904, luego del incendio

Foto: Cortesía IFSC

D

esde hace un par de siglos, la manguera contra incendios ha sido sinónima con la protección contra incendios en edificios e industrias. Por esa razón, en nuestra región, casi todos los edificios e industrias importantes están equipados con gabinetes de mangueras, también llamados bocas de incendio equipadas o bien, con la intención de proveer una rápida respuesta a un incendio. Sin embargo, la comunidad de expertos en protección contra incendios desde hace mucho tiempo ya no está de acuerdo con la instalación de gabinetes de mangueras en los edificios. En las industrias, este tipo de instalación se está también replanteando. Es un hecho que la normativa NFPA (National Fire Protection Association), desde hace ya varias décadas, no requiere la instalación de gabinetes de mangueras en los edificios y es muy raro hoy en día ver, en los Estados Unidos, un edificio con este tipo de protección. Más aún, en aquellos edificios donde originalmente se instaló un gabinete de mangueras, las mangueras han sido retiradas al no ser requeridas por la normativa vigente y eliminando así su innecesario mantenimiento (ver foto 1). La preocupación en la comunidad de expertos en protección contra incendios se centra en la conveniencia de permitir que personas no capacitadas utilicen de manera segura una manguera. Por otro lado, estamos enseñando a

Foto 1 - Gabinete de mangueras donde se ha retirado la manguera

de la ciudad de Baltimore, a la NFPA se le adjudicó la responsabilidad de normalizar las roscas de las mangueras y seleccionaron las dimensiones de la rosca NST (National Standard Thread), que se utiliza hasta el día de hoy2. El siguiente problema técnico fue cómo llevar el agua al incendio de un edificio, sin tener que desplegar a tra-


CONTRA INCENDIOS

Conexión de mangueras

Mangueras

Trayectoria máxima del chorro del agua de 9 m (30 pies)

La NFPA requiere la instalación de “conexiones” para mangueras en lugar de “gabinetes con mangueras” en casi todos los edificios3. Esta conexión para manguera es llamada Columna de Agua Clase I. El sistema Clase I provee una columna o montante de agua, típicamente de 6 pulgadas (152 mm) de diámetro, cargado de agua a presión, con una válvula globo 2-½ pulgadas en cada piso. La válvula globo tiene una conexión de manguera de 2-½ pulgadas (64 mm), con una reducción para conexión de manguera de 1-½ pulgadas (38 mm) (ver foto 2).

Los gabinetes de manguera que conocemos en Latinoamérica son llamados por la NFPA como sistemas Clase II y debe quedar claro que NFPA no requiere la instalación de este tipo de gabinetes. Reitero, durante un incendio, los ocupantes del edificio se deben concentrar en su evacuación inmediata, no en ir a buscar un gabinete, romper el vidrio, sacar y estirar la manguera, regresar a abrir la válvula y proceder a contener el incendio. No sólo esto pone en riesgo a los ocupantes de edificio, sino que su uso es de cuestionable eficacia y los ejemplos de éxito son sólo anecdóticos. Es muy poco común, que en usos que no sean industriales, exista una brigada contra incendio que haya sido entrenada para el uso de mangueras contra incendios. Por consecuencia, los bomberos que responden a la emergencia serían los únicos que utilizarían las mangueras instaladas en el gabinete, pero como ya mencioné anteriormente, ellos no la utilizan.

Foto: Cortesía IFSC

USOS INDUSTRIALES

46

seguridadenamerica.com.mx

Los gabinetes de manguera que conocemos en Latinoamérica son llamados por la NFPA como sistemas Clase II y debe quedar claro que NFPA no requiere la instalación de este tipo de gabinetes

Figura 1 – Medición de la cobertura de una manguera

¿QUÉ REQUIERE LA NFPA?

Foto 2 - Montante de agua con conexión para bomberos y sistema de rociadores automáticos

Foto: Cortesía IFSC

vés de las fachadas del edificio o dentro de las escaleras, largas trayectorias de mangueras. En 1912 la NFPA establece la NFPA 14, norma de Instalación de Sistemas de Montantes y Mangueras (Installation of Standpipes and Hose Systems). Inicialmente estos montantes eran secos, utilizando un tubo vertical o “riser” en inglés, al cual se le inyectaba agua desde el camión de bomberos. Hoy día los edificios están protegidos por columnas o montantes húmedos, al que se le instalan las válvulas con conexiones para mangueras, así como el sistema de rociadores automáticos. Tradicionalmente este “riser” va en las escaleras de evacuación (ver foto 2).

En el sector industrial, la brigada contra incendios pudiera estar entrenada en el uso de mangueras de 1-½ pulgadas (38 mm) y, aunque menos frecuente, en el uso de mangueras de 2-½ pulgadas (65 mm). La pregunta es si se debe distribuir gabinetes de mangueras Clase II o Clase III (si se utilizan las mangueras de 2-½ pulgadas) en toda la instalación industrial. La normativa de la NFPA no es clara al respecto, pero permite la utilización, como parte de la red contra incendios, de casetas de mangueras (hose houses), donde se encuentra un

suministro de mangueras y equipos de extinción de incendios a ser utilizados por el personal de la planta o la brigada contra incendios. Es decir, si la brigada tiene que ir a un sitio donde está su equipo de protección personal, allí mismo se podrían tener tramos de mangueras, que la brigada conectaría a las conexiones Clase I que estarían distribuidas a través de la planta.

DISTRIBUCIÓN DE LAS CONEXIONES PARA MANGUERAS La Figura 1 muestra una metodología para estimar la mejor distribución de las conexiones de mangueras, de manera que todo el edificio o planta tenga cubrimiento. Para hacer este ejercicio hay que saber que longitud tienen los tramos de manguera que se van a utilizar, los cuales son tradicionalmente de 15, 25 ó 30 metros. Como con cualquier otro sistema contra incendios, es importante que una firma de ingeniería calificada en protección contra incendios distribuya las conexiones de mangueras, diseñe el sistema y ejecute los cálculos hidráulicos con software especializado de acuerdo con NFPA 14.

REFERENCIAS NFPA Fire Protection Handbook, Edición XX, pag. 1-53. 2 Principios de la Protección Contra Incendios, NFPA-CEPREVEN, A. Cote y P. Bugbee, pg. 7. 3 El escenario de un teatro es una de las pocas ocupaciones donde se requiere un gabinete con manguera. 1


CIBERSEGURIDAD Y TI

En la mira de un hacker: LAS ENTRADAS DE SEGURIDAD

Es importante elegir un fabricante de buena reputación que utilice las mejores prácticas para reducir la vulnerabilidad del producto a la violación

¿Q EUA

Greg Schreiber

ué ven los piratas informáticos cuando miran las redes de TI (Tecnologías de la Información) de muchas empresas? Una palabra: oportunidad. Una oportunidad para robar los datos de una empresa, retenerlos, venderlos, explotarlos y causar daños financieros y a la marca de los que algunas empresas nunca se recuperarán. Los hackers son tan buenos en lo que hacen que podrían pasar horas, días o incluso semanas antes de que una empresa se dé cuenta de que sus datos se han visto comprometidos.

VÍCTIMAS DESCONOCIDAS DE LOS CIBERATAQUES

HACKEAR DATOS A TRAVÉS DEL ENTORNO FÍSICO Los hackers pueden usar técnicas de ingeniería social para engañar a un guardia de seguridad que les permita pasar por un punto de acceso e ingresar a una instalación. Una vez dentro, pueden encontrar rápidamente la sala de computadoras y robar un ordenador, o meter una computadora portátil en su bolso y salir. Alternativamente, pueden simplemente conectarse a un puerto fácilmente de la red a su conveniencia más adelante.

Los piratas informáticos que obtienen acceso a una red robarán propiedad intelectual, instalarán malware para evitar que todo lo que esté conectado a la red funcione correctamente o retendrán el rescate de datos por un precio considerable

Foto: Creativeart - Freepik

Según una encuesta reciente de Nationwide Insurance, casi la mitad de los propietarios de negocios han sido víctimas de ataques cibernéticos, y ni siquiera lo

saben. Cuando se encuestó, el 13% de los dueños de negocios respondieron que habían experimentado un ataque cibernético. Sin embargo, una vez que se muestra una lista de ataques comunes, el 58% de los propietarios se dan cuenta de que han sido víctimas de un ataque. Esa brecha del 45% muestra que hay una falta de comprensión sobre lo que constituye un ciberataque real. La encuesta también encontró que más del 20% de las víctimas de ataques cibernéticos gastaron al menos 50 mil dólares y tomaron más de seis meses para recuperarse. Los riesgos que enfrentan las empresas han cambiado, y ninguna organización, grande o pequeña, es inmune a los piratas informáticos y las amenazas de ciberseguridad. Los piratas informáticos utilizan varias formas para obtener acceso a una red, y esto a menudo se logra no desde una ubicación remota, sino comprometiendo el sistema de seguridad física real en el sitio.

48

seguridadenamerica.com.mx


Foto: BoonEdam

Al detectar cualquier intento de entrada de una persona no autorizada, las entradas de seguridad pueden recopilar datos para el análisis y la correlación con otra información, proporcionando métricas valiosas a la administración que pueden usarse para ayudar a mitigar el riesgo de varias maneras

Para un hacker, cualquier dispositivo en Internet de las cosas (IoT) es una superficie de ataque potencial. Pueden buscar uno que sea vulnerable; podría ser cualquier cosa: desde un termostato inteligente hasta un sistema de control de acceso, y piratearlo para obtener acceso a la red de la organización. Finalmente, un hacker cuyo objetivo final es ingresar físicamente a una instalación puede encontrar un producto de seguridad en red vulnerable y deshabilitarlo. Una vez dentro de la instalación, pueden causar todo tipo de caos, incluidos robos, vandalismo y más. Un hacker con acceso a la red tiene libre reinado para cometer una multitud de delitos, como ha sido ampliamente publicitado por algunas empresas con experiencias desafortunadas. Los piratas informáticos que obtienen acceso a una red robarán propiedad intelectual, instalarán malware para evitar que todo lo que esté conectado a la red funcione correctamente o retendrán el rescate de datos por un precio considerable.

GESTIÓN DE LA ENTRADA CON SOLUCIONES DE SEGURIDAD DE ENTRADA Las entradas de seguridad pueden ayudar a fortalecer sus barreras físicas y cibernéticas para evitar que los piratas informáticos tengan acceso a la red de la organización. Desde una perspectiva de entrada física, los portales de seguridad pueden eliminar la posibilidad de la ingeniería social mediante el uso de un sistema de control de acceso más biometría interna para verificar la identidad de la persona que ingresa y garantizar que se encuentre autorizada a estar en las instalaciones. Estas entradas de mayor seguridad también eliminan la posibilidad de llevar a cuestas o hacer trampas para ingresar a una instalación. Al detectar cualquier intento de entrada de una persona no autorizada, las entradas de seguridad pueden recopilar datos para el análisis y la correlación con otra información, proporcionando métricas valiosas a la administración

que pueden usarse para ayudar a mitigar el riesgo de varias maneras. En el lado de la seguridad cibernética, es importante elegir un fabricante de buena reputación que utilice las mejores prácticas para reducir la vulnerabilidad del producto a la violación. Finalmente, el instalador debe asegurarse de que la entrada esté configurada correctamente y que se hayan tomado todas las medidas para eliminar posibles puntos débiles que un pirata informático podría ver. Asegurar la red de su empresa es una parte cada vez más critica y necesaria de las operaciones comerciales. Su personal de TI debe trabajar de la mano con el personal de seguridad física para asegurarse de que esté totalmente protegido. Desde el punto de vista de un hacker, las entradas de seguridad pueden ser una poderosa solución preventiva para frustrarlos en sus objetivos.

Greg Schreiber, vicepresidente mayor de Ventas de Boon Edam.

Más sobre el autor:

seguridadenamerica.com.mx

49


CIBERSEGURIDAD Y TI

EL RANSOMWARE,

SUS CONSECUENCIAS EN MÉXICO Y EL MUNDO MÉXICO

Víctor Díaz Bañales

El usuario final es el eslabón más débil de la cadena y, por ende, el más expuesto

S

i bien es cierto que pareciera tema del pasado, la realidad es que no, el ransomware golpeó en 2019 a la paraestatal petrolera de nuestro país, teniendo que hacer público que habían sido víctimas de dicho tipo de malware, pero vamos por partes: ¿Qué es el ransomware? ¿Cómo prevenirlo? ¿Cómo proceder ante un ataque? ¿Cuál es mi línea de defensa?

¿QUÉ ES EL RANSOMWARE? El ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y cifrar nuestros

archivos, quitándonos el control de toda la información y datos almacenados. El malware lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins, por ejemplo) que es una moneda no rastreable.

¿CÓMO PREVENIRLO? La realidad es que no existe una bala de plata contra este tipo de ataques, es decir somos vulnerables y expuestos de forma constante en un mundo globalizado e interconectado, si bien el problema radica en la falta de controles de ciberseguridad que las empresas hoy día ignoran o no cuentan con ellos,

es de vital importancia saber que el usuario final es el eslabón más débil de la cadena y por ende el más expuesto, con base en nuestra experiencia hemos visto casos donde los usuarios finales no respaldan su información y creen que su empresa lo hará por ellos, pero la realidad es que muy pocas empresas respaldan el 100% de su información. Para prevenir dichos ataques se recomienda lo siguiente: dar clic en e-mails, sitios o 1. No enlaces sospechosos. los parches de seguridad 2. Actualizar de forma proactiva y constante. 3. Contar con filtros anti-spam. utilizar cuentas de administra4. No dor constantemente. con respaldos que cum5. Contar plan sus expectativas de continuidad del negocio.

Foto: Creativeart - Freepik

Foto: Imagen TV

50

seguridadenamerica.com.mx

Una vez estando en situación de ataque inminente, se debe aislar la máquina que fue infectada de forma que no comprometa más máquinas o se propague por nuestra red, comunicar a los grupos de interés y a los decisores de negocio para validar su afectación


Con base en nuestra experiencia hemos visto casos donde los usuarios finales no respaldan su información y creen que su empresa lo hará por ellos, pero la realidad es que muy pocas empresas respaldan el 100% de su información Top 10 de Amenazas Detectadas en América Latina y Caribe por país POSICIÓN REGIONAL 1 Brasil 1 2 México 2 Venezuela 33 Argentina 4 4 Chile 55 Colombia 66 Perú 77

PORCENTAJE DE DETECCIÓN GLOBAL 3,39% 1,20% 1,04% 1,01% 0,57% 0,79% 0,57% 0,42% 0,48% 0,36% 0,20% 0,20%

Uruguay 8 8

0,14% 0,16%

Ecuador 99

0,14% 0,14%

República Dominicana 10 10

0,12% 0,09%

4,11%

1,93% 2018 2017

0.0 0.5 1.0 1.5 2.0 2.5 3.0 3.5 4.0 4.5%

Fuente: Symantec

¿CÓMO PROCEDER ANTE UN ATAQUE? Una vez estando en situación de ataque inminente, se debe aislar la máquina que fue infectada de forma que no comprometa más máquinas o se propague por nuestra red, comunicar a los grupos de interés y a los decisores de negocio para validar su afectación, recuerden una cosa muy importante, nada les garantiza que, una vez realizado el pago, los atacantes devuelvan su información, el FBI (Federal Bureau of Investigation) y otros grupos especiales del mundo recomiendan no pagar rescates.

¿CUÁL ES MI LÍNEA DE DEFENSA? La primera línea de defensa en estos casos es contar con un respaldo de dicha información y restaurarlo, la afectación sucede cuando las empresas no analizan a detalle la información contenida en los activos de información a través de una adecuada clasificación de la información. Si bien existen programas llamados “antiransomware”, la realidad es que suelen ser vulnerados de igual forma. Posterior a ello, deberemos validar a través de análisis de vulnerabilidades, cuál fue la causa de que dicho riesgo se materializará y generar controles de tipo preventivo, detectivo y correctivo ante dichos riesgos y amenazas. Víctor Díaz Bañales, socio director de Ramdia. Más sobre el autor:

seguridadenamerica.com.mx

51


CIBERSEGURIDAD Y TI

Cocinando la seguridad/inseguridad en las empresas:

Sea un gastrónomo o un chef, un analista de seguridad/ciberseguridad deberá no sólo atender en detalle las técnicas, la presentación y el sabor de sus preparaciones, sino reconocer el fenómeno sociocultural que representa la experiencia de su labor

COLOMBIA

Jeimy Cano

INTRODUCCIÓN

L

a gastronomía como disciplina interdisciplinar, más allá de “la preparación y operación de productos alimenticios” es una apuesta que mezcla tanto ciencia como arte, para lograr comprender e impactar el entorno donde sus productos y acciones se hacen realidad. En este sentido, la gastronomía es un fenómeno sociocultural, que conecta las expectativas de las personas y sus raíces culturales, para crear experiencias que le otorgan identidad a territorios locales, regionales y globales, de tal forma que una preparación deja de ser un proceso eminentemente técnico y procedimental, para transformarse en un significado e imaginario lleno de conocimiento e historia (Reyes, Guerra & Quintero, 2017). 52

Foto: Creativeart - Freepik

¿QUIÉN ES QUIÉN?

seguridadenamerica.com.mx

En este sentido, el gastrónomo en su formación aparte de dominar las técnicas propias de los cortes, el tratamiento de los productos, los métodos y técnicas de presentación y decoración, métodos de cocción, planeación de menús, la cocina fusión o la cocina molecular, deben conectarse con la dinámica del entorno y la cultura que los rodea, para reconocer la identidad de su contexto y poder recrear preparaciones relevantes y renovadas para comensales y solicitudes que den cuenta tanto de la visión del profesional de gastronomía como de las sensaciones que se esperan (y las novedosas) que se pueden concretar en esa realidad (Reyes, Guerra & Quintero, 2017). De otro lado tenemos al chef, una palabra de origen francesa, que revela a aquella persona hecha en la acción

de la cocina. De acuerdo con la literatura, para ser chef no se estudia, se gana el título con años de experiencia y liderazgo en ese espacio vital donde los alimentos, ingredientes y bebidas se transforman en experiencias concretas para comensales de diferentes paladares y gustos (Alonso, 2019). Un chef es un aprendiz permanente, que se enfrenta a la incertidumbre de la preparación de cada plato, que si bien conoce como se debe lograr, cada vez que lo hace tendrá un sello particular para resolverlo con ingredientes distintos disponibles en su espacio vital: la cocina. Así las cosas, un gastrónomo, formado en la esencia misma de la visión general y particular de la preparación de los alimentos, que domina las técnicas y adquiere maestría en la gestión de los diferentes momentos del proceso


de transformación de ingredientes en una apuesta de un plato; se encuentra con un chef, que en su realidad específica y particular sabe cómo funcionan los detalles y secretos a la hora de concretar un plato. Estas dos figuras, más que entrar en el engaño de la confrontación o comparación (Vincent & Hitch, 2019), buscan crear espacios de colaboración y sintonía donde el efecto final requerido se haga realidad en la experiencia de un comensal en términos de técnica, presentación y sabor. Si llevamos estas dos figuras al escenario de la seguridad de la información y la ciberseguridad, donde tanto adversario como analista, deben cocinar un plato para sus comensales (grupos de interés), tendríamos que desarrollar en detalle los aspectos de técnica, presentación y sabor que cada uno debe imprimirle a su preparación para lograr la experiencia requerida en sus públicos objetivos, pensando claramente en las sensaciones que quieren crear a partir de ingredientes, utensilios y recetas innovadoras en ese espacio vital denominado empresa, nación o mundo.

COCINANDO LAS SENSACIONES DE LA SEGURIDAD/INSEGURIDAD Cuando hablamos de técnica, hacemos relación a la práctica y destreza del cocinero. Si el cocinero lo vemos desde la perspectiva del analista, éste deberá alcanzar práctica y conocimiento profundo de los estándares y marco de trabajo en seguridad y control, como base de la preparación de la sensación de seguridad que quiere lograr. Si el cocinero es ahora el adversario, éste buscará aprender, reconocer y replicar los efectos de los ataques conocidos, establecer algunos patrones que se pueden reutilizar, y como un chef, recabar detalles y secretos a la hora de concretar la elaboración de un plato especial que busca crear inestabilidad e incierto.

El estudio de la técnica, tanto para el analista como para el adversario, es un momento que contrasta la formalidad con la experiencia. Dos situaciones que se nutren de conocimiento concreto y del desarrollo de competencias; unos buscando certezas para dar respuestas concretas y otros, abrazando el incierto y la sorpresa de los pasos de otros, para desarrollar una ventana de aprendizaje donde el error no es ocasión de señalamientos o sanciones, sino de posibilidad y reto consigo mismo. Cuando alguno de los dos personajes cae en la tentación de la comparación, entran en el engaño de sí mismos, olvidando la esencia de sus propios servicios y platos. El tema de la presentación está asociado con la venta y el marketing de sus productos finales. De acuerdo con la literatura tanto la venta como el marke-

Desde la postura del adversario, el sabor se concreta en las experiencias de sus platos novedosos, llenos de la emocionalidad del vértigo para concretar una acción, y sus efectos en las empresas, en las naciones o en globo

GASTRÓNOMO/CHEF Técnica

(Práctica/Destreza)

Presentación

(Venta/Marketing)

Sabor

(Experiencia/Sensaciones)

(I)ngredientes (Calidad/Frescura)

(R)eceta

(Creatividad/Precisión)

(U)tensilios

(Funcional/Adecuado)

Foto: Creativeart - Freepik

Tabla 1. Marco conceptual de la cocina. Elaboración propia (basado en Reyes, Guerra & Quintero, 2017)

seguridadenamerica.com.mx

53


CIBERSEGURIDAD Y TI Desde la perspectiva del analista, la presentación de sus preparaciones está asociada con sus indicadores de desempeño y su lectura de las expectativas de sus comensales ejecutivos, quienes muchas veces están atrapados en el imaginario de la seguridad/ ciberseguridad “del 100%” o del “cero riesgo”

Por otro lado, cuando el cocinero es un adversario, la presentación de sus platos responde a un impacto y visibilidad esperado. Esto es, conocer muy bien el paladar de sus comensales y crear con su propuesta, una experiencia que lo conecte con una realidad distinta, inédita e inestable, que le permita captar su atención y asegurar, que de ahora en adelante tiene un cliente más, conectado con su sazón y los sabores que quiere posicionar en su imaginario.

Foto: Creativeart - Freepik

ting responden a emociones y sensaciones que se producen en el comprador, para ser más exactos en la mente de las personas. Se comenta en la sabiduría popular que la “comida entra por los ojos”, en este caso por la experiencia que se tiene frente a las prioridades organizacionales y sus efectos en las apuestas estratégicas de las empresas (Kaplan, Bailey, O’Halloran, Marcus & Rezek, 2015). Desde la perspectiva del analista, la presentación de sus preparaciones está asociada con sus indicadores de desempeño y su lectura de las expectativas de sus comensales ejecutivos, quienes muchas veces están atrapados en el imaginario de la seguridad/ciberseguridad “del 100%” o del “cero riesgo”. La presentación o venta de las preparaciones de este cocinero por lo general son estándares, con baja creatividad y mucha técnica. Generalmente los comensales terminan degustando un plato que sabe bien (por lo general), pero que no los transporta o conecta con sensaciones distintas que los enganchen y los motiven.

54

seguridadenamerica.com.mx

Ya no es un plato más, sino una narrativa de amenazas (Parenty & Domet, 2020) que se encuentra en el paladar de sus clientes. El estudio de la presentación para estos dos roles contrasta dos mundos. Uno el del seguimiento de pautas reconocidas y esperadas, con el de propuestas alternas, muchas desconocidas y arriesgadas, que pueden ser leídas de formas diversas por los comensales. Mientras el analista reconoce la dinámica y expectativas de los ejecutivos, para lo cual configura estrategias de comunicación conocidas y probadas, con las cuales puede crear un canal de comunicación con este cuerpo directivo; el adversario se concentra en crear situaciones desconocidas, desde patrones conocidos, creando combinaciones que no se han probado, sabiendo que las cosas pueden salir bien o tener efectos inesperados favorables o desfavorables. El tema del sabor está relacionado con la experiencia y las sensaciones que se producen en el cliente del plato que se sirve. Cuando se analiza esta variable desde la condición de analista, se habla del programa de seguridad/ciberseguridad que se tiene en la organización. Es decir, de cómo los diferentes comensales perciben y se sienten con el servicio, la sazón y el sello del gastrónomo que lo ha desarrollado. Es una lectura que se construye desde la experiencia práctica de la seguridad en la dinámica de la organización, que sabe a objetivos estratégicos, que tiene ingredientes autóctonos de la cultura empresarial y que usa el lenguaje y realidad cotidiana como utensilios básicos en sus preparaciones. Desde la postura del adversario, el sabor se concreta en las experiencias de sus platos novedosos, llenos de la emocionalidad del vértigo para concretar una acción, y sus efectos en las empresas, en las naciones o en globo. El sabor del adversario siempre lleva un toque de ingredientes inciertos e inéditos (y algunas veces secretos) que hace de sus apuestas en los comensales, experiencias que pueden sorprender o dejar dudas, de acuerdo con la calidad de sus productos, que en este caso son las vulnerabilidades, fallas o errores, donde hace especial énfasis para lograr la sazón que desea imprimir en su preparación. El estudio del sabor, tanto en el analista como el adversario, tensiona dos realidades: la lectura de la realidad empresarial y la novedad del reto ante


Cuando el analista le imprime un sello y sabor a la ciberseguridad/ seguridad de la información desde la confianza, busca concretar espacios para construir con ingredientes conocidos y reconocidos en la cultura de la organización lo inesperado. Cuando el analista le imprime un sello y sabor a la ciberseguridad/seguridad de la información desde la confianza, busca concretar espacios para construir con ingredientes conocidos y reconocidos en la cultura de la organización, no para sorprender ni protagonizar, sino para degustar y posicionar un sabor especial en sus comensales, y desde ahí crear preparaciones distintas y novedosas para sus clientes. Por otro lado, el adversario apuesta por sabores distintos, llenos de magia y sorpresa que exigen romper el statu quo de la dinámica empresarial y revelar experiencias y texturas que no se habían visto. Esta postura, puede crear una demanda insaciable de novedad que termina cansando a sus comensales, o una práctica necesaria para salir de lo tradicional y mantener siempre la sorpresa del cliente por nuevos sabores. A manera de resumen se detalla la siguiente tabla que condensa las vistas tanto del analista como del adversario, frente a la técnica, la presentación y el sabor:

REFLEXIONES FINALES Sea un gastrónomo o un chef, un analista de seguridad/ciberseguridad deberá no sólo atender en detalle las técnicas, la presentación y el sabor de sus preparaciones, sino reconocer el fenómeno sociocultural que representa la experiencia de su labor, para que, en la elaboración de sus platos, se advierta la identidad de cada uno, y de esta manera se reconozcan las expectativas de las personas y sus raíces culturales. Estas dos figuras, para lograr capturar las expectativas de sus clientes y concretar experiencias memorables, deben nutrirse de ingredientes de primera calidad que permitan aplicar las técnicas necesarias de cocción, las propuestas claves para su presentación y el sazón necesario, enraizado en sus costumbres y lecturas particulares de su entorno, para crear sensaciones que conecten a sus comensales con sus propuestas y productos específicos. La seguridad/ciberseguridad, al igual que la cocina, es un mundo tanto de técnica como de arte. De técnica

Analista

Gastrónomo/Chef

Adversario

Estándares y marcos de trabajo

Técnica (Práctica/Destreza)

Ataques condicionados y pruebas con desconocidos

Indicadores de desempeño requeridos

Presentación (Venta/Marketing)

Impacto y visibilidad esperados

Efectividad de programa de seguridad/ciberseguridad

Sabor (Experiencia/Sensaciones)

Novedad y efectos del ataque desplegado

(I) Personas, procesos, Tecnología y Normas

(I)ngredientes (Calidad/Frescura)

(R) Planes, Estrategias, Decisiones

(R)eceta (Creatividad/Precisión)

(U) Procedimientos, Prácticas, Software, Hardware

(U)tensilios (Funcional/Adecuado)

(I) Vulnerabilidades, Falla, Errores, Engaños (R) Propuestas, Prototipos, Pruebas (U) Laboratorios, Programación, Hardware, Software

asociada con la formalidad de los estándares y el uso de tecnologías particulares de protección, y de arte, por la forma como se presenta y se concreta el sabor en la experiencia de sus comensales. De esta manera, tanto analista como adversario, que hacen parte de una misma lectura del reto de proteger y anticipar, deberán conectar sus propósitos y objetivos sobre una base cultural equivalente, donde cada cliente tendrá expectativas y condiciones previas, que no podrán ser ignoradas, para resolver todo el tiempo el reto natural de una organización o un estado: ¿cómo generar confianza digital a pesar de que un ciberataque es inevitable?

REFERENCIAS - Alonso, E. (2019). ¿Chef o Gastrónomo? Universidad del Claustro de Sor Juana. Recuperado de: https://www.elclaustro.edu. mx/claustronomia/index.php/mundo-foodie/ item/307-chef-o-gastronomo. - Kaplan, J., Bailey, T., O’Halloran, D., Marcus, A. & Rezek, C. (2015) Beyond cybersecurity. Protecting your digital business. Hoboken, New Jersey. USA: Wiley. - Parenty, T. & Domet, J. (2020) A leader’s guide to cybersecurity. Why boards need to lead and how to do it. Boston, MA. USA: Harvard Business Review Press. - Reyes, A., Guerra, E. & Quintero, J. (2017). Educación en gastronomía: su vínculo con la identidad cultural y el turismo. El periplo sustentable, (32), 00009. Recuperado de http://www.scielo.org.mx/ scielo.php?script=sci_arttext&pid=S187090362017000100009&lng=es&tlng=es Vincent, J. & Hitch, J. (2019). Winning not fighting. Great Britain, UK. Penguin Random House.

Jeimy Cano, CFE, CICA, miembro fundador del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes.

Más sobre el autor:

Tabla 2. Cocinando la seguridad/inseguridad en las empresas. Elaboración propia seguridadenamerica.com.mx

55


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO 1. Antonio Castro, director general de tiLatina

1

4

3. Héctor Manuel Romero Sánchez, vicepresidente de la Asociación Mexicana de Empresas de Seguridad e Industria Satelital (AMESIS)

2. Comisario General Hugo de la Cuadra Mendoza, titular del C5 del Estado de México

2

3

5

4. Yolanda Leticia Bernal Sánchez, consejera de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV) 5. Norma Yolanda Carrillo Rangel, gerente nacional de la Asociación Nacional de Empresas de Rastreo y Protección Vehicular (ANERPV)

SEGURIDAD EN CENTROS DE MONITOREO:

SOLUCIONES Y TENDENCIAS TECNOLÓGICAS 2020 MÉXICO

56

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

seguridadenamerica.com.mx


6. Paola Reyes, gerente de Ventas de la División de Centro de Control en Barco México

7. Mario Franco, Regional Security manager para Schneider Electric

8. Luisa Astudillo, asistente ejecutivo superior de Motorola Solutions

7

9. Santiago Tomás, director general de GESAB México

9

8 6

D El costo de la inseguridad en México ha alcanzado los 92 mil 500 millones de pesos (4 mil 928 millones 785 mil dólares) anuales, es por eso que cada vez más se invierte en los centros de control y ya no sólo para el área de seguridad pública

iferentes casos de éxito se han presentado tanto en el sector público como privado respecto al trabajo que realizan los centros de monitoreo, una herramienta multifactorial que actualmente y gracias a los avances tecnológicos, ya no sólo se utiliza para el sector de la seguridad, sin embargo este aspecto sigue siendo relevante para la ciudadanía, sobre todo en países como México, donde el costo de la inseguridad al transporte de carga alcanzó los 92 mil 500 millones de pesos (4 mil 928 millones 785 mil dólares) anuales, equivalentes a 0.5 por ciento del Producto Interno Bruto (PIB) en 20171. seguridadenamerica.com.mx

57


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO En 2019 el robo con violencia al transporte de carga incrementó un 14 por ciento, en ese mismo año se estimó una pérdida diaria de 17 millones de pesos (905 mil 830 dólares) por el robo de mercancía, pero la inseguridad ha llegado a diferentes sectores de la sociedad. En diciembre de 2019, 81.6% de la población manifestó sentirse insegura en los cajeros automáticos localizados en la vía pública, 74.3% en el transporte público, 68.9% en el banco y 65.3% en las calles que habitualmente usa2. Respecto al sector público, el robo en cajeros automáticos y al salir de los bancos, los Centro de Control, Comando, Comunicación, Cómputo y Calidad (C5), han ayudado con el seguimiento virtual y en vivo de los delincuentes y por ende, a la detención de éstos. Un ejemplo de ello es el arresto de Cristina “N” y Alan “N”, relacionados con al menos dos robos a cuentahabientes de un banco ubicado en Naucalpan de Juárez, Estado de México, y que con el seguimiento del C5 del Estado de México, elementos de la Secretaría de Seguridad y policías municipales, lograron su detención, se presume que estos sujetos despojaron de casi 100 mil pesos (5 mil 328 dólares) a las víctimas. Además del trabajo del C5 y los elementos policiales, a través de la Plataforma México, se averiguó que Alan “N”, contaba con antecedentes penales por los delitos de homicidio, privación ilegal de la libertad y robo. De ahí que la colaboración de todos los elementos de seguridad y tecnología, sea importante. Actualmente los centros de monitoreo están adaptándose a las nuevas necesidades de sus usuarios, por lo que

"Nosotros desarrollamos y comercializamos una plataforma llamada Axelia, que integra todo tipo de dispositivos de seguridad electrónica para centros de monitoreo, desde GPS, alarmas, personal en solitario, estados de salud de sistemas electrónicos, etcétera", Antonio Castro

Seguridad en América (SEA), realizó una serie de entrevistas con expertos en el tema.

FUNCIÓN DE LOS C5 Los centros de monitoreo han tomado relevancia para la seguridad en México. “Forman parte fundamental de la operación de seguridad, sin importar el entorno donde se encuentre. Hoy en día, estos centros son claves para la prevención de incidentes e inclusive para procesos judiciales ya que a través de éstos se obtiene evidencia e información, que puede ser analizada y procesada de manera eficiente, en búsqueda de establecer responsabilidades, crear planes preventivos y/o correctivos en la operación de seguridad”, explicó Rafael Fernández Feo, director de Canales para Motorola Solutions.

“Nosotros conformamos un esfuerzo de más de mil 200 personas que trabajan los 365 días del año, a efectos de atender las demandas en materia de emergencias de la ciudadanía”, Comisario Hugo de la Cuadra

58

seguridadenamerica.com.mx

Con dos de los municipios con mayor porcentaje de personas de 18 años y más, que consideraron que vivir en su ciudad es inseguro3 (Ecatepec de Morelos, 92 por ciento; y Tlalnepantla de Baz, 90.9 por ciento), el Estado de México cuenta con un Centro de Control altamente equipado, no sólo en materia de tecnología, sino también opera con personal capacitado. “Las funciones primordiales del C5 son la atención de llamadas de emergencia a la entidad, en este caso del Estado de México, y somos también la columna vertebral de la información que manejan las áreas de Seguridad en los estados. Nosotros conformamos un esfuerzo de más de mil 200 personas que trabajan los 365 días del año, a efectos de atender las demandas en materia de emergencias de la ciudadanía”, señaló el Comisario General Hugo de la Cuadra Mendoza, titular del C5 del Estado de México. El C5 del Estado de México comenzó a operar en 2016 y en un principio estaba integrado por 10 mil cámaras de videovigilancia, las cuales han aumentado por la demanda del propio estado, 25 arcos carreteros con cámaras de reconocimiento de placas y tres mil equipos GPS (Global Positioning System) integrados en las patrullas de la Comisión Estatal de Seguridad Ciudadana; se considera el centro más importante en América Latina. “Las centrales de emergencia van teniendo un papel preponderante de hace 10 años a la fecha; nosotros somos pioneros en materia de tecnología en América Latina, no solamente en el país. Tenemos un sistema redundante en dos grandes C5, el de Toluca y el de Ecate-


pec, en donde operan de una manera permanente más de 15 mil cámaras de seguridad con 60 centros regionales que estarán funcionando a mediados de este año, hoy en día tenemos un avance del 75 por ciento”, agregó el Comisario. Además de la incidencia propia de la entidad, la colindancia con la Ciudad de México, Puebla, Veracruz, Tlaxcala, el “triángulo rojo”, lo convierten en una zona estratégica para contener los delitos y es por eso que coadyuva con los C4 de otros estados del país compartiendo información. “Los centros de mando, en esta segunda vertiente sobre que son grandes concentradores de la información, deben tener un enfoque multifactorial, a efectos de que una vez que se procesa la información y tengamos al alcance todos los datos que la ciudadanía nos proporciona, debemos transformarla y crear un ciclo de la información para que posteriormente regresemos ésta a la calle y el despliegue territorial tenga más elementos de cómo atender de manera correcta la demanda ciudadana, la principal demanda siempre será la seguridad”, puntualizó Hugo de la Cuadra. Sin embargo, todavía queda mucho trabajo por hacer para reducir la delincuencia en el país, y es por eso que no se debe perder de vista las nuevas necesidades de estos centros para contribuir con tan ardua tarea. “Sin duda existen diversos factores que impactan en el funcionamiento de los centros de monitoreo, algunos podrían ser: personal con poca experiencia, falta de soluciones tecnológicas de última generación para cubrir sus necesidades y/o

“Tenemos convenios con las autoridades y estamos invitadas a un programa que es como un blindaje al centro del país, para hacer una operación conjunta en caso de que un delincuente pase de un estado a otro”, Yolanda Bernal

“Nosotros intentamos estar a la altura de los avances tecnológicos y nuestro objetivo es que se piense en el centro de control como un lugar donde hay personas, y por eso tomamos mucho en cuenta esos aspectos, como la ergonomía”, Santiago Tomás

demandas operativas, pocos recursos económicos y disposición de inversión en estos centros”, señaló Rafael Fernández.

SOLUCIONES EN EL MERCADO PARA LOS CENTROS DE CONTROL Es notorio el constante avance de la tecnología en cualquier sector. En cuanto a centros de monitoreo, diferentes marcas especializadas ofrecen ya sea herramientas puntuales para controlar y/o monitorear de manera parcial cierto tipo de dispositivos o bien, soluciones integrales para establecer y administrar un centro de control. "Nosotros desarrollamos y comercializamos una plataforma llamada Axelia, que integra todo tipo de dispositivos de seguridad electrónica

para centros de monitoreo, desde GPS, alarmas, personal en solitario, estados de salud de sistemas electrónicos, etcétera", comentó Antonio Castro, director general de tiLatina. Otro de los elementos importantes para un centro de monitoreo son los video walls, el conjunto de pantallas agrupadas para la completa visualización de los eventos. “Barco ofrece un concepto llamado 'experiencia visual', el cual es una solución que engloba tres elementos: el display, el procesador o controlador de video, y el software de gestión. Juntando estos elementos podemos ser una herramienta de colaboración a los centros de monitoreo para que puedan eficientar sus operaciones críticas 24/7”, señaló Paola Reyes, gerente de Ventas de la División de Centro de Control en Barco México. Los centros de monitoreo están evolucionando y usando nuevas tecnologías no sólo para efectos de seguridad, sino para también monitoreo de procesos. “Tenemos un centro de monitoreo en una de nuestras plantas de Monterrey, Nuevo León, y otro en la planta de Rojo Gómez en la Ciudad de México. Hoy en día en estos centros de monitoreo los analíticos nos ayudan a ser mucho más eficientes y productivos, ya que se pueden programar para mandar eventos reales y apoyar al control de acceso, sistema de intrusión, elevadores, sistemas contra incendios, bases de datos, entre otros", explicó Mario Franco, Regional Security "Por otra parte, traemos la automatización de edificios y de plantas industriales en las cuales estamos monitoreando la eficiencia de iluminación, seguridadenamerica.com.mx

59


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO TRABAJO TRIPARTITA: ASOCIACIONES+CENTROS DE MONITOREO+AUTORIDADES “Apoyamos y generamos la 'Ley anti-jammer', ANERPV se ha vuelto vocera para las autoridades y comentamos las necesidades sobre legislación, normatividad, para poder recuperar y mejorar la seguridad a nivel nacional”, Norma Carrillo

climas (aire acondicionado), hornos de pintura, líneas de producción, subestaciones eléctricas, entre otros indicadores, con los cuales desde estos cuartos de monitoreo se puedan tomar decisiones en tiempo real, que reditúen en reducir costos y apoyar al negocio. De esta manera podemos ser mucho más eficientes con la seguridad y los procesos", agregó Mario Franco. Hay empresas que se han dedicado al diseño de los centros de monitoreo, una de ellas es GESAB. “Nosotros hace casi 20 años empezamos como fabricantes de mobiliario especializado para centro de monitoreo. GESAB es una empresa española y estamos por cumplir 10 años de presencia en México. Esa fabricación del mobiliario nos llevó a que cada vez más los clientes pedían más cosas y al final ahora estamos construyendo soluciones de llaves en mano para la construcción de la infraestructura física de los centros de monitoreo”, indicó Santiago Tomás, director general de GESAB México. Esa infraestructura física integra al mobiliario especializado para el operador, consolas de control, video wall, llaves de mano como pueden ser pisos, plafones, etcétera; siempre adaptándose a las necesidades de sus clientes y pensando en la ergonomía de los operadores basándose en normas internacionales, actualmente se encuentran desarrollando un software que es un interfaz de operador exclusivo para centros de monitoreo buscando que les sea más sencillo y más fácil interactuar con las diferentes plataformas que tienen. Por su parte, Motorola Solutions ofrece soluciones avanzadas de voz y datos que optimizan las funciones del 60

seguridadenamerica.com.mx

centro de comando; además de un software diseñado como soluciones de principio a fin para la seguridad pública, el cual contempla tres áreas: llamada de emergencia al call center, el centro de control y comando, por último, el área de registro y evidencia. “Motorola Solutions es líder global en comunicaciones de misión crítica. Contamos con un amplio ecosistema de soluciones y aplicaciones que permiten a las empresas y agencias de seguridad, contar con información convertida en inteligencia en tiempo real para responder y anticipar las amenazas en materia de seguridad. Se trata de soluciones escalables, interoperables y convergentes, diseñadas para operar bajo diferentes panoramas. En Motorola Solutions, estamos iniciando una nueva era en la seguridad pública y empresarial”, comentó Rafael Fernández Feo.

Dentro del sector de la seguridad, hay diferentes asociaciones especializadas en temas específicos, para los centros de monitoreo, una de ellas es la Asociación Mexicana de Empresas de Seguridad e Industria Satelital (AMESIS), la cual fue fundada hace 11 años y está conformada por 30 empresas nacionales e internacionales que se dedican a integración, la mayoría a GPS y monitoreo. Entre esas 30 empresas existen 700 mil dispositivos colocados en diferentes modalidades de vehículos: carga, motocicletas, servicio urbano, e inclusive de transporte de pasajeros foráneos. Una de las funciones prioritarias de las asociaciones es mantener un fuerte vínculo y colaboración con las autoridades de todos los sectores del país. “Trabajamos mucho con las autoridades a través de las relaciones y la apertura que existen con los secretarios de seguridad pública, directores de robo de vehículos y con los titulares de los C5. Vamos más allá del monitoreo, formamos con ellos una mesa de investigación, una mesa de análisis y una mesa de reacción. Además de un grupo que tiene formado alrededor de un año, en donde nos reunimos cada mes con nueve estados de la república, con C5, directores de robo de vehículos, fiscalías, secretarios de seguridad pública, y también con el Registro Público Vehicular (REPUVE) y con la Oficina Coordinadora de Riesgos Asegurados (OCRA)”, comentó Héctor Manuel Romero Sánchez, vicepresidente de AMESIS.

“Los centros de monitoreo son claves para la prevención de incidentes e inclusive para procesos judiciales ya que a través de estos se obtiene evidencia e información, que puede ser analizada y procesada de manera eficiente”, Rafael Fernández


ESPECIAL SEGURIDAD EN CENTROS DE MONITOREO Durante esas reuniones elaboran estrategias para la prevención y reacción ante un ilícito. Por otro lado, cuentan con una plataforma llamada Siames, la cual tiene una conexión directa con los C5, siendo el del Estado de México el primero en abrirles las puertas para integrarla. “Siames funciona así: yo tengo un dispositivo colocado en un vehículo, que al momento de tener un evento tiene un botón de pánico, que a través de la plataforma viaja hacia un centro que tenemos como asociación que se llama PUC (Punto Único de Contacto), se valida toda la información del botón de pánico y que en ese momento se conecte directamente con el C5 que le corresponda para que tengamos la reacción de los diferentes niveles de policía tanto a nivel municipal, estatal o inclusive federal”, explicó Romero. La asociación y sus afiliados también están conectados a la Secretaría de Movilidad (SEMOVI), y cuentan con chats entre sus socios, los C5 y los directores de robo de vehículos. Otra de las asociaciones que fortalece el vínculo con las autoridades y ese sector, es ANERPV (Asociación Nacional de Empresas de Rastreo y Protección Vehicular). “Tenemos convenios firmados con las autoridades a través de la asociación, con diferentes entidades y precisamente por estos vínculos estamos invitadas a un programa que es como un blindaje al centro del país y nos reunimos mes con mes autoridades del Estado de México, Hidalgo, Puebla, Tlaxcala, Veracruz, Querétaro, y Morelos, y se trata de compartir los modus operandi de la policía para que puedan hacer una operación conjunta en caso de que un delincuente pase de un esta-

“Barco ofrece una 'experiencia visual', una solución que engloba tres elementos: display, controlador de video, y el software de gestión. Juntando estos elementos podemos ser una herramienta de colaboración a los centros de monitoreo para eficientar sus operaciones críticas 24/7”, Paola Reyes

do a otro”, indicó Yolanda Leticia Bernal Sánchez, consejera de la ANERPV. También tienen reuniones con OCRA, SEMOVI, REPUVE, además de Plataforma México. La ANERPV se fundó hace 18 años y representa a 52 empresas del sector, todas legalmente constituidas y con su centro de monitoreo. “Tenemos una plataforma llamada Centinela, en la que reportamos todos los incidentes de robo y en colaboración con las autoridades coordinamos la recuperación de vehículos, carga, poner a disposición a los delincuentes y desfragmentar bandas delictivas. Uno de los retos más importantes es que toda la información y recopilación de ésta, sea manejada por empresas legalmente constituidas, porque muchas de las veces son parte del problema todas esas empresas ‘patito’ que no cuentan con los permisos y están fuera de la ley

“Estamos tratando de monitorear iluminación, climas de hornos de pintura, líneas de producción; para que desde ese centro se puedan tomar decisiones muy dirigidas hacia el negocio”, Mario Franco

62

seguridadenamerica.com.mx

crean temas de inseguridad”, señaló Norma Yolanda Carrillo Rangel, gerente nacional de la ANERPV. Para Héctor Romero, los principales retos del sector en este 2020 van en tres líneas: “Hoy en día encontramos muchos centros de monitoreo y dispositivos GPS hechos en China, que no son malos, sin embargo nuestros retos que estamos trabajando son sobre tres líneas: uno, es la normatividad de los dispositivos; el segundo, es la regulación de los centros de monitoreo, que todos cumplan con los requisitos y normas; y tercero, la creación de una ley específica para la información o imágenes que se obtiene a través de los centros. Aunado a eso, la capacitación del personal, ya que hay una rotación importante, buscamos mejores horarios de trabajo, mejores salarios, y capacitación porque el recurso humano es muy importante”, resaltó. El 25 de enero del presente, entró en vigor la “Ley anti-jammer”, la cual establece la sanción por la fabricación, venta, compra, instalación, portación o uso de bloqueadores de señal de telefonía, radiocomunicación o transmisión de datos o imagen; y busca proteger y reforzar el traslado de mercancías. “Nosotros apoyamos y generamos la 'Ley anti-jammer', sabemos que el robo al transporte es multifactorial, desde el lado de la operación, en la ANERPV trabajamos directamente con las autoridades, nos hemos vuelto sus voceros y les comentamos las necesidades sobre legislación, normatividad, para poder cerrar la pinza e ir mejorando la recuperación y la seguridad a nivel nacional. Es un compromiso de la asociación”, finalizó Norma Carrillo.


“Nos reunimos cada mes con nueve estados de la república, con C5, directores de robo de vehículos, fiscalías, secretarios de seguridad pública, y también con el Registro Público Vehicular (REPUVE) y con la Oficina Coordinadora de Riesgos Asegurados (OCRA)”, Héctor Romero

TENDENCIAS TECNOLÓGICAS 2020

Foto: © Dmitry Kalinovsky - Dreamstime

Con el Internet de las Cosas (IoT) muchas de las industrias han modificado sus productos y servicios, adaptándose a esta nueva era. “Cada vez más estamos en un mundo conectado y con el tema del Internet de las Cosas nos damos cuenta que tenemos una gran cantidad de información en línea, en señales. Antes los centros de monitoreo estaban muy especializados en rastreo de GPS, alarmas o personal y todo estaba orientado a que los monitoristas se especializaran en la detección de problemas. Hoy en día los centros de monitoreo tienden a realizar esas actividades de forma automática, reciben señales en gran cantidad de muchas partes de la república”, comentó Antonio Castro. Castro considera que la tendencia en el sector, es colectar muchas señales, modelar el comportamiento de forma automática con plataformas como la

Axelia y enviar únicamente al centro de monitoreo, aquello que se sale de lo esperado y entonces tener centros muy eficientes con menos personal y muy especializado. Invertir en investigación es fundamental para las empresas que trabajan con tecnología para ir con las tendencias. “Barco tiene su División de Investigación y Desarrollo y viendo todas las tendencias de Inteligencia Artificial, Big Data y otras aplicaciones tecnológicas estamos enfocándonos a una plataforma en la Nube como un SaaS (Software as a Service) que se llama SecureStream, el cual nos ayuda a poder tener conexión tanto de personas como de sitios de forma remota, ya no necesariamente tienes que estar en el centro de control visualizando todos los casos críticos que estén sucediendo, sino a través de un celular u otra plataforma, podemos tener acceso y responder de forma más eficaz y rápida que es lo que nos está pidiendo el mercado”, indicó. Por su parte, Schneider Electric está ofreciendo soluciones integrales con plataformas novedosas. “Tenemos una plataforma que se llama EcoStruxure, la cual integra varias arquitecturas, como la parte de building, IT, grid, plant & machine, power y platform. Otra es Security Expert que conforma cámaras de seguridad, elevadores, sistemas de intrusión, alarmas contra incendio, controles de acceso y obviamente administra una base de datos para poder tener almacenada la información de toda la gente, con ella se puede tener todo el control de toda la gente que está dentro del edificio o la planta industrial”, explicó Mario Franco.

Las tendencias en los centros de monitoreo puede que varíen dependiendo el sector. “Nosotros consideramos que siendo líderes en el mercado nos vemos en la obligación de preguntarnos cómo va a ser el centro de monitoreo del futuro, las tendencias tecnológicas que se están incorporando. Yo creo que la seguridad pública en México va a seguir con los mismos lineamientos, sería importante incluir la concentración de diferentes cuerpos que hay en otros países como Estados Unidos y Europa, que son centros en donde ya se controla el tráfico y no sólo seguridad, sino que incorporan otras funcionalidades más parecidos a centros de emergencias”, platicó Santiago Tomás. Consideró también que en la seguridad privada, la tecnología va ir más por los componentes de cámaras donde el precio está siendo más accesible. “Nosotros intentamos estar a la altura de esos avances y nuestro objetivo es que se piense en el centro de control como un lugar donde hay personas, y por eso tomamos mucho en cuenta esos aspectos, como la ergonomía”, finalizó. Queda claro que las tendencias para este año van desde video walls hasta plataformas que mejoren el funcionamiento de los centros de control. “Actualmente existen soluciones avanzadas para el sector de seguridad que van desde dispositivos de control de ronda (localización en interiores) hasta cámaras de seguridad de alta definición empoderadas con tecnologías emergentes como es IoT y machine learning, por ejemplo. Asimismo, podemos ubicar plataformas y ecosistemas que pueden integrar elementos y/o dispositivos para poder hacer análisis y gestionar información que terminen en planes y acciones preventivos”, indicó Rafael Fernández Feo. Fotos: Samuel Ortiz Coleman / SEA

REFERENCIAS Cámara Nacional de Transporte de Carga (Canacar). 2 y 3 Encuesta Nacional de Seguridad Pública Urbana (diciembre2019), INEGI (https:// www.inegi.org.mx/contenidos/saladeprensa/ boletines/2020/ensu/ensu2020_01.pdf). 1

Agradecemos las facilidades otorgadas por el restaurante Galerí para la realización de esta entrevista.

seguridadenamerica.com.mx

63


ESPECIAL SEGURIDAD EN CASINOS

MÉXICO

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

SEGURIDAD EN CASINOS:

UNA INDUSTRIA PROMETEDORA Y AFECTADA POR LA IGNORANCIA Existen ciudades estadounidenses donde los casinos están prohibidos, sin embargo la tasa de homicidios por cada 100 mil habitantes es superior a aquellas ciudades que cuentan con estos centros de entretenimiento. El mito de que estos lugares representan un peligro para la sociedad, se rompe cuando éstos cuentan con estrategias de seguridad eficientes

C

uando pensamos en un casino, nos vienen a la mente imágenes de películas famosas como Casino Royale (Martin Campbell, 2006); Casino (Martin Scorsese, 1996); Ocean’s Eleven (Steven Soderbergh, 2001); sin embargo no dejan de ser filmes de acción y drama que lejos de presentar a esta industria como tal, la han tomado como un escenario de delito, juego, drogas y adicción. Sin embargo la realidad muestra —por supuesto no está exenta de la inseguridad—, que la industria de los casinos no es responsable de todo lo que se le imputa. En Estados Unidos, algunas ciudades tienen prohibido el establecimiento de casinos precisamente por cuestiones de inseguridad o violencia, no obstante estas ciudades muestran un mayor índice de homicidios que aquellas que cuentan con juegos de azar. 64

seguridadenamerica.com.mx

Víctor Mora, director de Grupo VMG

Serafín Rafael Gómez Rodríguez, director de Seguridad Corporativa de Codere México


Xavier Criou, director de Comunicación de la Asociación de Permisionarios, Operadores y Proveedores de la Industria del Entretenimiento y Juego de Apuesta en México, A.C. (AIEJA) Jorge Martínez, gerente de Seguridad de Winland

José Luis Marcano, director de Videovigilancia (CCTV) de Black & Big Bola Casinos de México

seguridadenamerica.com.mx

65


ESPECIAL SEGURIDAD EN CASINOS En el documento titulado “Juego y delitos: una infundada amalgama” (2019), elaborado por la Asociación de Permisionarios, Operadores y Proveedores de la Industria del Entretenimiento y Juego de Apuesta en México, A.C. (AIEJA), un ejemplo de ello es la ciudad de Henderson, Nevada, donde en 2011 decidieron expandir esta industria e inauguraron el Casino MonteLago, como parte de una iniciativa para generar inversión y más empleos, ya que mientras las reglas estén claras, el juego se convierte en una fuente de ingresos. Henderson cuenta con aproximadamente 270 mil habitantes, es una ciudad pacífica, y el tiempo ha demostrado que el hecho de que tenga casinos no significa el aumento de crimen o violencia. “Según datos del FBI (Federal Bureau of Investigation), cuenta con un índice de 2.34 homicidios por cada 100 mil habitantes al año. La cifra no sólo es inferior a los cinco que registra Estados Unidos como país, sino bastante más baja que muchas ciudades sin casinos, como Detroit, Michigan, que registra el mayor nivel de homicidios en el país, 19.67 por cada 100 mil habitantes, o Memphis, Tennessee, que tiene 18.06”1. ÍNDICE DE DELITOS EN CIUDADES SIN CASINOS (TASA POR 100 MIL HABITANTES)

Detroit, Michigan: 19.67 Memphis, Tenessee: 18.06 Stockton, California: 12.67 Tlaxcala, México: 26.3 ÍNDICE DE DELITOS EN ALGUNAS CIUDADES CON CASINOS (TASA POR 100 MIL HABITANTES)

Henderson, Nevada: 2.34 Las Vegas, Nevada: 9.47 Mérida, Yucatán (México): 1.9

“Nos especializamos en el sector del juego con más de 15 años de experiencia, contamos con una academia de juego donde formamos dealers y monitoristas de juego en vivo. Somos la mejor combinación entre conocimiento de juego y tecnología”, Víctor Mora

Los casinos, además de ser centros de entretenimiento, sirven como estrategia para reactivar economías, no obstante la mala publicidad que tanto Hollywood, como algunos hechos violentos que han sucedido en estos recintos, han manchado su imagen, pero no significa que estén relacionados directamente. Es por ello que Seguridad en América (SEA), realizó una serie de entrevistas con expertos en el tema para conocer las diferentes estrategias de seguridad que han implementado en este sector, y sobre todo los casos de éxito que han tenido con ellas.

PRINCIPALES RETOS DE LA INDUSTRIA Como en cualquier sector, en materia de seguridad los casinos enfrentan diferentes retos, que de acuerdo con las necesidades y características de cada uno, son las medidas, estrategias y tecnología que aplican en ellos. “El

principal reto es mantener un sistema de seguridad único e inviolable que sea capaz de ser aplicable en todas áreas de casino, que abarque desde la seguridad del cliente para que se sienta tranquilo, y así mismo garantice la seguridad en juego en vivo y evite los intentos de fraude”, comentó Jorge Martínez, gerente de Seguridad de Winland. De acuerdo con Carlos Mier Montes, director de Seguridad Corporativa de Big Bola Casinos de México, existen tres principales retos:

1.

Lograr la continuidad de las operaciones en cada unidad de negocio. “Son 10 estados del país en los que tenemos presencia, sin embargo el contexto nacional más el comportamiento delictivo en cada región del país, nos obliga a diseñar estrategias de seguridad y protección diversas para tener éxito en la misión”.

Montecarlo, Mónaco: 0.0 Fuente: “Juego y delitos: una infundada amalgama” (2019), elaborado por la Asociación de Permisionarios, Operadores y Proveedores de la Industria del Entretenimiento y Juego de Apuesta en México, A.C. (AIEJA).

66

seguridadenamerica.com.mx

“Que los casinos en México contribuyen no solamente a ofrecer entretenimiento y diversión a una amplia franja poblacional compuesta principalmente en personas mayores, sino también a hacerlo en ambientes de total seguridad”, Miguel Ángel Ochoa Sánchez


ESPECIAL SEGURIDAD EN CASINOS

Foto: shutterstock

los objetivos de seguridad del cliente. José Luis Marcano compartió las diferentes herramientas tecnológicas que requieren los casinos en general:

2.

Incorporación de más y mejor tecnología en los esquemas de seguridad corporativa de salas de juego. “Ya no sólo se trata de poner más cámaras sino de hacer uso de aquellos dispositivos que generen ventajas en la prevención y seguimiento de incidentes, no sólo de seguridad física, sino también de protección civil que puedan afectar a los clientes, a la compañía o a sus integrantes”.

3.

Elevar los mecanismos de prevención del delito. “Es preferible aumentar los esfuerzos en prevención sin dejar de estar preparados para la reacción, sin embargo preferimos anticiparnos a los hechos por medio de diferentes mecanismos incluidos en el security business, plan de la compañía que habla de: filtros de contratación, control de la información, resguardo de valores, aumento en la aplicación de controles de identidad y de confianza, análisis de incidentes, generar redes de vínculos, incremento de base de datos, capacitación a nuestro personal, etcétera”. Los expertos coinciden en el uso de la tecnología para incrementar la seguridad en los casinos, pero también significa un nuevo reto. “Las nuevas tecnologías son todo un reto para los departamentos de Seguridad de los casinos, nada tiene que ver la forma de actuar de los malos tradicionales que también siguen actuando, con los nuevos malos de guante blanco, esto es debido a que absolutamente todo está interconectado en red, y si no proteges tus redes, te pueden hacer mucho daño, incluso sin estar presentes en el casino”, señaló Juan Carlos Pardo, director de Inspección de Riesgos & Seguridad en CIRSA. Si la inclusión de la tecnología es obligatoria, la capacitación al personal 68

seguridadenamerica.com.mx

de seguridad es entonces necesaria. “La formación, capacitación y certificación de Oficiales de Seguridad y Operadores CCTV (Circuito Cerrado de Televisión) es un reto en ambos sentidos, en el que deben estar involucrados los dueños, socios o directivos del negocio con el aporte de inversión y condiciones necesarias para conseguir el profesionalismo del capital humano, y por otro lado, los empleados de base con el compromiso consiente y responsable de emprender una carrera laboral de manera profesional”, explicó José Luis Marcano, director de Videovigilancia (CCTV) de Black & Big Bola Casinos.

HERRAMIENTAS TECNOLÓGICAS Siendo un reto importante y un beneficio directo el uso de tecnología en los casinos, es importante tener en cuenta que como en cualquier instalación, la tecnología adecuada es la que cumple

• Cámaras de vigilancia de alta definición (HD). • Software de identificación y Reconocimiento Facial. • Analíticas para el reconocimiento de placas y matriculas. • Sistemas de ciberseguridad para la protección de la información. • Sistemas integrales de detección de intrusos. • Equipos y sistemas de detección de armas. La tecnología va a depender de las necesidades de cada lugar, así como del presupuesto. “Contamos con tecnología IDIS con cámaras de tres megapixeles, sistema de grabación con software de administración de video, además estamos trabajando con la empresa hermana Playtrak, ellos realizaron un sistema compatible al monitoreo que al momento de realizar un pago o compra nos aparece en el monitor el monto, nombre del cliente y cajero; además con control de accesos con cámaras de reconocimiento facial HD cuadro por segundo”, comentó Jorge Martínez. Estas herramientas ayudan a mantener la seguridad en las instalaciones, a sus usuarios y personal, no obstante los incidentes o delitos pueden suceder de todas formas, por eso el capital humano debe estar capacitado para su uso. “Todo esto ayuda a la gestión de la seguridad y prevención, ya que detrás de todo, hay un equipo humano formado y preparado para tomar decisiones rápidas y dar solución a cualquier incidencia respaldando la misma para por su posterior revisión y autocritica de ser necesario”, indicó Juan Carlos Pardo.

“Las capacitaciones, evaluaciones y manuales de lenguaje corporal son buenas estrategias, sobre todo exámenes de control de confianza a los monitoristas. ¿De qué nos sirve tener la mejor tecnología si los colaboradores no están bien capacitados?”, Jorge Martínez


SOLUCIONES EN EL MERCADO Ante el incremento de inseguridad en los últimos años, todos los sectores, al menos en México, comienzan a blindarse de alguna manera, actualmente se buscan soluciones integrales que cumplan con los objetivos de los usuarios, y por ende la oferta de esos servicios también han aumentado, y existen empresas reconocidas que se especializan en el sector de los casinos. “Somos una empresa que nos especializamos en el sector del juego con más de 15 años de experiencia, contamos con una academia de juego única en el país donde formamos dealers y monitoristas de juego en vivo. La cual se complementa con nuestra división de Tecnología, aportamos diseños eficientes de videovigilancia y análisis de juego. Somos la mejor combinación entre conocimiento de juego y tecnología”, explicó Víctor Mora, director de Grupo VMG. En cuanto a las tendencias, el uso de analíticos encabeza la lista, pero también a los expertos les interesa el tema de ciberseguridad y seguridad de la información. “Las nuevas tendencias tecnológicas para el sector del juego, se basan en incluir en la operación mejor seguridad, tecnología y análisis de juego”, indicó. VMG constantemente está innovando y buscando mejores soluciones, “actualmente estamos incluyendo en nuestros diseños de videovigilancia,

analíticos que permiten vincular el nivel de juego, consumo y cajas para poder contar con estadísticas por juego y por cliente, dando así origen a un mejor control de mesas”, comentó. Para este 2020 el análisis de juego permitirá a los empresarios del sector obtener en tiempo real los movimientos en mesa así como los niveles de juego de cada uno de sus clientes, permitiendo tomar decisiones oportunas ante clientes no deseados o movimientos irregulares en mesas, puntualizó Víctor Mora.

ASOCIACIONES DE LA MANO DE LOS EMPRESARIOS Existen diferentes asociaciones en el sector, una de ellas es la Asociación de Permisionarios, Operadores y Proveedores de la Industria del Entretenimiento y Juego de Apuesta en México, A.C. (AIEJA), que se dedica a temas generales de la industria y sin duda alguna al tema de la seguridad. “Cada permisionario y operador tienen sus propios equipos de seguridad, altamente profesionales y capacitados. Sin embargo, cuando requieren cierta información de la Asociación, se les proporciona. Además, asisten a las Convenciones o Cumbres que organiza la AIEJA, en las que el tema de la seguridad siempre encuentra un amplio espacio”, comentó Miguel Ángel Ochoa Sánchez, presidente de AIEJA. En noviembre de 2019, se llevó a cabo la II Convención del Juego en la Ciudad de México, organizada por AIEJA, en donde participaron dos importantes ponentes israelitas, especialistas en temas de seguridad. La mala fama que le han cargado a los casinos ha significado un gran problema para éstos, sobre todo frente a las autoridades que hasta hoy en día siguen sin prestarle la debida atención a estos lugares y sólo los enjuician.

“La cooperación entre casinos es de gran importancia y utilidad; es clave potenciar el intercambio de información entre compañías, para prevenir y afrontar las amenazas que están en constante evolución”, José Luis Marcano

“En México el tema de los casinos no es gran tema de agenda nacional. Sin embargo, algunos estados han deducido de forma totalmente errónea que, donde hay casinos, hay inseguridad. Y por distintas razones convenientes para ellos, le han apostado en contra de las salas de juego. La verdad es que los casinos son, posiblemente, los espacios o uno de los espacios más seguros que tenemos en el país y en los municipios en los cuales se encuentran asentados”, expresó Ochoa. Con justa razón, ya que para ingresar a estos recintos, se requiere identificarse, pasar por detectores metálicos y revisiones efectuadas por personal de seguridad. Además, todas las salas cumplen con todas las normatividades de protección civil existentes, en cada entidad federativa. Incluso se rebasan estas normas para tener a los clientes totalmente seguros. “No obstante, al día de hoy, las autoridades siguen sin querer ver a los casinos como un sector que provee una real opción de entretenimiento, sino como un problema. Y creo que conforme vayan cambiando las mentalidades, se darán cuenta que los casinos en México contribuyen no solamente a ofrecer entretenimiento y diversión a una amplia franja poblacional compuesta principalmente en personas mayores, sino también a hacerlo en ambientes de total seguridad”, puntualizó. La AIEJA cumplió sus primeros 10 años, cuenta con 48 socios entre permisionarios, operadores, fabricantes y otros proveedores de la industria, representando casi la mitad del mapeo de actores del sector a nivel nacional, y surge con el objetivo de ser un foro que brinde voz y voto al sector, así como en temas de legalidad y capacitación. Algunas de sus funciones son las siguientes: • Divulgar el impacto económico, virtudes y bondades de la industria legalmente constituida. • Convertirse en un interlocutor válido para las autoridades, que pueda contribuir con el establecimiento del marco legal y reglamentario que brinde certidumbre jurídica a este sector. • Impulsar iniciativas para generar un ámbito fiscal, equitativo y proporcional, que sea eficaz y transparente para alentar el desarrollo de nuevas inversiones. seguridadenamerica.com.mx

69


ESPECIAL SEGURIDAD EN CASINOS • Participar activamente en foros sobre el combate al lavado de dinero, estrategias preventivas para evitar la inclusión en la industria por parte del crimen organizado y las que se consideren necesarias para mantener una industria sana que opera en ámbitos de legalidad.

“La prevención y formación son el arma más eficaz para crear un ambiente seguro en un casino, hay que trabajar y estar alertas para que no sucedan incidentes, anticipándose a lo que pueda surgir”, Juan Carlos Pardo

ESTRATEGIAS DE SEGURIDAD Los expertos coinciden en que hay tres aspectos fundamentales para la seguridad en casinos: 1. Protocolos y procedimientos. 2. Tecnología. 3. Capacitación del personal. Cada uno nos compartió algunas de las estrategias de seguridad que con base en su experiencia, conocimientos y trabajo diario, son las que más utilidad han tenido para este sector. “La prevención y formación son el arma más eficaz para crear un ambiente seguro en un casino, hay que trabajar y estar alertas para que no sucedan incidentes, anticipándose a lo que pueda surgir y como la seguridad 100% no existe, cuando se tenga una situación de riesgo, donde haya que intervenir, es preciso que el personal esté preparado y capacitado para controlar la situación y resolverla; ésta es la filosofía con la que el departamento de Inspección de Riesgos de CIRSA trabaja en su día a día”, enfatizó Juan Carlos Pardo. Jorge Martínez comentó que en particular la capacitación a los monitoristas es muy importante. “Las tres op-

ciones que manejo son: capacitaciones, evaluaciones y manuales de lenguaje corporal, sobre todo exámenes de control de confianza a los monitoristas. ¿De qué nos sirve tener la mejor tecnología si los colaboradores no están bien capacitados?”, señaló. Por su parte, José Luis Marcano comentó una estrategia útil y que además ha funcionado en otros sectores. “La cooperación entre casinos es de gran importancia y utilidad; es clave potenciar el intercambio de información entre compañías, para prevenir y afrontar las amenazas que están en constante evolución y los nuevos tipos de delincuencia en una industria cada vez más globalizada”, indicó. En la experiencia de Carlos Mier, lo que le ha funcionado es contar con su propio personal de seguridad y no tercerizar el servicio. “En la compañía estamos convencidos de que al tercerizar la seguridad a una empresa de seguridad privada estaríamos dejando de controlar al 100% uno de los brazos importantes de la operación: la seguridad. Buscamos guardias especializados en la seguridad de casinos y abatir la rotación de personal. No es lo mismo cuidar una industria o un centro comercial que un casino. Aquí, el personal de seguridad tiene una mayor capacidad de observación y buscamos darles autoridad aun sobre el resto del personal”, explicó. El proceso que realizan consiste en ampliar los mecanismos de selección, así como los controles de confianza,

de identidad y la capacitación, las cuales son tareas de las direcciones de Seguridad Corporativa de la compañía. “Al mismo tiempo que en una visión transversal de la seguridad, las direcciones de Operaciones y Recursos Humanos coadyuvan a fomentar la lealtad del personal operativo con mejores condiciones laborales y desde luego económicas”, dijo. La segunda estrategia que le ha funcionado es bidireccional: por una parte controlar el acceso a las salas de juego a aquellos clientes “negativos” que complican la operación y por otra, el fortalecer los mecanismos de reclutamiento y selección del personal en general (no sólo seguridad) ya que muchos empleados que han cometido ilícitos en otras compañías de casinos, buscan ingresar a esta compañía y pasan de un casino a otro generando perjuicio a las compañías. Fotos: Erick Martínez / SEA REFERENCIAS 1

“El comportamiento delictivo en cada región del país, nos obliga a diseñar estrategias de seguridad y protección diversas para tener éxito en la misión”, Carlos Mier Montes 70

seguridadenamerica.com.mx

“Juego y delitos: una infundada amalgama” (2019), elaborado por la Asociación de Permisionarios, Operadores y Proveedores de la Industria del Entretenimiento y Juego de Apuesta en México, A.C. (AIEJA). Agradecemos las facilidades otorgadas por el restaurante Casino Español de México para la realización de esta entrevista.


LA ENTREVISTA CENTRAL

CARLOS SÁNCHEZ:

empresario y gran padre de familia Con 20 años de experiencia en la industria de la seguridad, el empresario y padre de familia Carlos Sánchez, director de Grupo Águilas, continúa preparándose para lograr una estabilidad en sus cuatro empresas y sobre todo compartir más tiempo con su familia

72

seguridadenamerica.com.mx


G

MÉXICO

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

rupo Águilas es una empresa de seguridad privada que celebró en noviembre de 2019 sus primeros 20 años de trayectoria en el sector y es encabezada por Carlos Sánchez, un joven empresario que llegó por casualidad a esta industria y quien de manera humilde y servicial, compartió con Seguridad en América, algunas anécdotas que ha recopilado durante estas dos décadas.

LA PROFESIONALIZACIÓN EMPIEZA POR EL LÍDER Contador público de profesión, egresado del Tecnológico de Ciudad Juárez (Chihuahua), Carlos Sánchez, director

de Grupo Águilas, tiene como meta continuar profesionalizándose en la industria de la seguridad, cuenta además con una maestría en Administración de Empresas, y otra más en Negocios Internacionales, con apenas 48 años está por concluir un doctorado. La profesionalización de cualquier empresa comienza desde su líder, poniendo el ejemplo y mejorando los servicios que ofrece. “Empecé por casualidad en la industria de la seguridad. Cuando estaba terminando mi maestría, presenté un proyecto de negocio en una empresa de seguridad privada con su estrategia comercial y operativa, y me fue muy bien en el proyecto. Mi maestra de aquel entonces me recomendó que

participara en ese negocio, y como mi padre siempre me ha apoyado bastante, me alentó a realizarlo, y es así como hace 20 años inició Grupo Águilas”, comentó Carlos Sánchez. Además de su incursión en la seguridad privada, tiene un negocio de logística operativa y transporte de mercancía, es apasionado de los caballos, es por eso que se dedica a la compraventa y tiene una inmobiliaria.

LA FAMILIA ES PRIMERO Con una vida laboral tan ocupada, la pregunta obligatoria es: ¿Cómo organiza su tiempo para coordinar no sólo sus actividades empresariales, sino también familiares? “Mi familia está en primer lugar, es Dios, mi familia, mi persona, mi carrera y la empresa, en ese orden. He hecho muy buenos amigos en el negocio, para mí es una convivencia social, empresarial, que me enriquece siempre, colaboro con gente muy preparada, muy divertida, además pertenezco al Club Rotario Ejecutivo y también eso me permite hacer negocios y ayudar a la comunidad”, señaló el empresario.

seguridadenamerica.com.mx

73


LA ENTREVISTA CENTRAL Carlos Sánchez tiene tres hijos: Carlos Manuel de 18 años; Paola de 16 años (gimnasta); y Alejandro (futbolista) de 12 años, los cuales le demandan tiempo como a cualquier padre, para compartir sus actividades y apoyo. La familia para él es de suma importancia y por eso les dedica todo el fin de semana. “Mis tres hijos me absorben todo el fin de semana. Entre semana me ocupo mucho en los negocios y el fin vamos a los partidos de futbol, a las prácticas de ranqueo dentro de la gimnasia y también le dedico tiempo a la lectura, pero sobre todo a pasar tiempo con mi familia”, explicó.

“Mi familia está en primer lugar, he hecho muy buenos amigos en el negocio, para mí es una convivencia social, empresarial, que me enriquece siempre, colaboro con gente muy preparada, muy divertida”

DE LOS ERRORES SURGEN GRANDES APRENDIZAJES A lo largo de 20 años seguramente el empresario cuenta con una infinidad de anécdotas del sector que le han dejado grandes aprendizajes. Una de ellas, nos comentó, fue cuando hace ya varios años, uno de sus clientes tuvo un problema con un guardia de Grupo Águilas. “Una de las preocupaciones que tuve en mi trayectoria, fue cuando un empresario me marcó y me dijo que uno de mis guardias estaba distribuyendo droga dentro de su negocio, casi se me cae el mundo porque en ese entonces era mi cliente, así que me acerqué a él y no sólo logré solucionar el problema, sino que me levanté con un contrato que aumentó la cantidad de guardias, vendimos cámaras e hicimos el compromiso con nuestro cliente, ahí entendí la importancia que es comunicarse correctamente y atacar nuestros problemas con serenidad e

ASOCIACIÓN DE PALABRAS inteligencia, con pensamiento positivo siempre, ese evento en particular me cambió la perspectiva de cómo atender a mis clientes y al negocio, y desde ahí en toda la compañía tenemos cercanía con nuestros clientes, siempre estar con ellos, atenderlos y conocerlos”, expresó Carlos Sánchez. Grupo Águilas cuenta con las divisiones de Seguridad Intramuros, Traslado Ejecutivo, Seguridad Electrónica, Binomio K9, Investigaciones y, a partir de febrero de este año, se integró la sexta división: Logística, con la que se harán cargo del traslado de la mercancía de puerta a puerta a nivel internacional (proveedor-manufacturera-cliente) con un alto nivel de seguridad.

MÁS ALLÁ DE LA SEGURIDAD Pasatiempo favorito:

Grupo de música o cantante favorito:

Montar. Luis Miguel.

Programa o serie de TV favorito:

Friends.

Libro favorito:

El mejor vendedor del mundo y De animales a dioses de Yuval Noah Harari.

Destino favorito de vacaciones:

Puerto Vallarta, Jalisco (México).

Bebida favorita:

Tequila.

Actor favorito:

Tom Hanks.

Película favorita:

Comida favorita: Personaje favorito: 74

seguridadenamerica.com.mx

Forrest Gump.

Carne asada. Albert Einstein.

México:

Lindo.

Seguridad:

Imprescindible.

Presidente:

Barack Obama.

Gobierno:

Capitalista.

Policía:

Héroes.

Familia:

Lo principal.

Amigos:

Indispensable.

Grupo Águilas:

Mi vida.

METAS A CORTO, MEDIANO Y LARGO PLAZO Como toda persona, Carlos Sánchez tiene metas a corto, mediano y largo plazo por cumplir. “Mis planes personales son capacitarme más en el área de Seguridad, tengo pendiente el obtener dos certificaciones en la parte de equitación, y quiero terminar mi tesis doctoral. Mis metas a mediano y largo plazo son establecer más controles en mis empresas para poderme dedicar más a desarrollar Santo Galope, que es una asociación que tenemos mi esposa y yo, sobre equinoterapia, le damos asistencia a los niños con problemas físicos, esto es un proyecto de vida que tenemos juntos y que me gustaría desarrollarlo más”, comentó con esa gentileza que caracteriza a toda su familia, le deseamos mucho éxito y varios años más para Grupo Águilas. Fotos: Samuel Ortiz Coleman / SEA


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP

Más sobre el autor:

Socio Director, Altair Security Consulting &Training.

SEGURIDAD EMPRESARIAL, TORAL EN EL ÉXITO DE TODO NEGOCIO

L

LATINOAMÉRICA

a seguridad empresarial tiene su gran fundamento en velar por la protección de las personas, la salvaguarda de los activos y de la imagen de la empresa, así como garantizar la continuidad de las operaciones del negocio. Este tema tiene un auge y mayores situaciones a resolver en nuestra región ante el grave flagelo de la delincuencia, que prácticamente atenta a todos los niveles y estructuras de un negocio. Año con año, lejos de ceder se continúa incrementando y las estadísticas penosamente mencionan un nuevo 76

seguridadenamerica.com.mx

récord. Ante esta situación, empresas exitosas han quebrado y/o cerrado por no tener estrategias claras de prevención y protección, que hoy son consideradas como indispensables en cualquier organización. ¿Se puede tener éxito en un negocio aun con estos múltiples retos? La respuesta es sí y hay muchísimos casos al alcance de la mano. No obstante, hay que poner manos a la obra. En los planes estratégicos de las instituciones, deben considerarse e implementarse planes integrales de seguridad, que incluyan estrategias de prevención y también de reacción.

La seguridad no es lo más importante en un negocio, pero sin seguridad no hay buenos negocios

Foto: Creativeart - Freepik

etapia@altair.mx


• Una empresa global contaba con siete centros de monitoreo para sus operaciones en Latinoamérica. Realizó una inversión de cinco millones de dólares

El primer paso para saber dónde se está parado en temas de la seguridad del negocio, es a través de una evaluación de riesgos

para quedarse con sólo dos unidades. Independiente a toda la simplificación operativa y demás beneficios, el retorno de inversión se tuvo en 24 meses, tan solo de ahorros en nómina. • Otro buen caso, una empresa de bienes de consumo contaba en 100 instalaciones a nivel país con 1,300 guardias de seguridad que le proveían siete compañías. Además de que realizó una reestructuración quedándose sólo con una empresa, redujo el precio en un 10 por ciento, lo cual le generó ahorros (utilidades para la compañía) de 20 millones de pesos (un millón de dólares) por año.

Foto: Creativeart - Freepik

El primer paso para saber dónde se está parado en temas de la seguridad del negocio, es a través de una evaluación de riesgos, una herramienta valiosa para identificar las amenazas actuales, la probabilidad de ocurrencia de esas amenazas y su impacto consecuencial en caso de materializarse. De esta forma tendremos un mapa general y punto de partida, el cual será el preámbulo para desarrollar un plan estratégico de prevención y protección que integre y priorice los aspectos técnicos, organizativos y humanos, orientados a generar valor a la organización. ¿Generar valor a la organización? Sí, incluso que las condiciones de seguridad se consideren una ventaja competitiva de la empresa, que tenga retornos de inversión claros y palpables. ¿Cómo? En este tenor, me vienen dos casos a la mente, compartidos por grandes profesionales de seguridad:

Foto: Creativeart - Freepik

EVALUACIÓN DE RIESGOS

Por supuesto, las empresas aman a estos grandes colegas. La seguridad empresarial debe ser un facilitador y una ventaja competitiva para el negocio, aportando información valiosa para la toma de decisiones estratégicas, creando alternativas con inteligencia, evitando conflictos y, en caso de presentarse resolviéndolos con impecabilidad, justificando el costo-beneficio del gasto-inversión en seguridad. El contar con un verdadero profesional de seguridad en sus filas o un consultor externo confiable, podrá ser un parteaguas, entre dolores de cabeza y verdaderas soluciones de seguridad que generen negocio, tranquilidad y confianza. Bien se dice que “La seguridad no es lo más importante en un negocio, pero sin seguridad no hay buenos negocios”. La decisión es de usted. seguridadenamerica.com.mx

77


SEGURIDAD PRIVADA

kipeerF - traevitaerC :otoF

PERÚ

Luis Emilio Gonzáles Saponara

CUANDO EL MÉDICO MATA A SU PACIENTE…

REFLEXIONES ACERCA DEL SERVICIO DE SEGURIDAD PRIVADA Nuestro colaborador invitado expone los puntos en donde hay que poner mayor atención en este sector

78

seguridadenamerica.com.mx

A

l igual que en casa, en el trabajo necesitamos comunicación y respuesta para superar los problemas cotidianos. El sentirnos escuchados nos brinda la confianza de que podemos seguir adelante y prosperar como familia o equipo, siempre unidos y avanzando juntos para conseguir las metas propuestas. Sin embargo, ¿qué sucede entonces cuando esa dinámica no se da y debemos continuar el avance en solitario? ¿Cuáles son las consecuencias de encontrarnos en la situación que nadie nos escuche y continuar el avance, desconociendo el riesgo que se avecina? Estas son algunas de las preguntas que nos formulamos cada vez que falla el sistema de seguridad y vigilancia contratado y la organización no encuentra en el radar a su socio estratégico por ninguna parte.


Nuestra desesperación por no asumir la pérdida favorecida por nuestro deficiente servicio nos lleva a discutir con nuestros usuarios e inclusive a culparlos por la falta de barreras y escasa protección de sus activos críticos

Siempre existirá una gran diferencia entre contratar a una gran empresa de seguridad multinacional y una modesta y emprendedora compañía de seguridad y vigilancia medianamente pequeña, este análisis comparativo prometo presentarlo próximamente. Continuando con nuestro artículo, me permitiré compartir las experiencias vividas con distintas empresas de seguridad en mi corta, pero apasionante vida recorrida en el mundo de la seguridad, muchas de ellas pueden generar discusión y conflicto (recordemos que, a quienes nos entusiasma escribir y enseñar, nos gusta propiciar el diálogo alturado y la defensa de posiciones inteligentes y éticas siempre), pero sin excepción todas están enfocadas desde principios y estándares de seguridad reconocidos y sobre buenas prácticas de la industria en la cual, como médicos, nos debemos a nuestros pacientes en su atención, diagnóstico, curación y seguimiento. A partir de este párrafo asumo el papel de representante de cualquier empresa de seguridad a tal manera de desarrollar en primera persona este artículo.

En el segundo lugar de “causa de muerte” de nuestro socio estratégico tenemos a la indiferencia en la atención al cliente quien nos comunica distinta problemática: falta de capacitación del recurso humano asignado a vigilancia en su organización, incumplimiento de funciones, falta de cumplimiento contractual de obligaciones, ausencia de medidas de subsanación de errores y fallas del servicio contratado, escaso soporte logístico al recurso humano contratado, inconsistencias en la facturación, poco profesionalismo de mandos medios y jefaturales y muchos otros que cada lector puede recordar y aportar a través de sus comentarios. Esta incapacidad de atención, preocupación y empatía por el cliente demuestra, por una parte, el poco conocimiento de nuestras funciones como gestores de seguridad, por otra, evidencia el interés desmedido por facturar y cobrar sin importarnos la problemática de nuestros clientes. La mejor opción para “regular” nuestra pésima atención y compromiso es la imposición de una

cláusula contractual de penalidades por incumplimiento de funciones o baja calidad del servicio. En tercer lugar y como “factor de riesgo coronario” de nuestro paciente tenemos la falta de reconocimiento de nuestras responsabilidades como empresa que brinda el servicio de seguridad. Esto ocurre generalmente cuando nuestro cliente sufre perdidas que impactan su producción o utilidades y, de alguna manera, tratamos de trasladarle nuestros errores y fallas con el solo fin de no reconocer el evento indeseable producto de un robo, hurto, sabotaje, etc. Esta actitud puede producir un “infarto contractual” inmediato. Nuestra desesperación por no asumir la pérdida favorecida por nuestro deficiente servicio nos lleva a discutir con nuestros usuarios e inclusive a culparlos por la falta de barreras y escasa protección de sus activos críticos. Debimos iniciar el servicio con un sólido análisis de riesgo antes de vender el producto, pero a estas alturas ya es demasiado tarde. Llegar a este punto denota la falta de valores éticos y es causa de la revocación del servicio y una nueva licitación.

FALTA DE PROFESIONALISMO Por último, y dejé lo mejor para el final ya que resume todas las condiciones anteriores, se encuentra la falta de profesionalismo de los gerentes de las

FALTA DE ANÁLISIS DE RIESGO

Foto: Creativeart - Freepik

El primer lugar en el “diagnóstico fallido como médicos de la seguridad” se basa en la ausencia del análisis de riesgo de nuestro cliente. El deseo de vender el producto más caro y en mayor número, llámese servicio de vigilancia particular, muchas veces nos obliga a obviar este importante recurso base de cualquier diseño de seguridad. El resultado, casi siempre, es el sobredimensionamiento de la fuerza de seguridad que mensualmente nos proveerá de una abultada facturación que nos permitirá cubrir la cuota impuesta por nuestra gerencia. Esto sucede a menudo cuando el cliente busca, reactivamente, una solución inmediata a los eventos de pérdida de su organización y sumado a su desconocimiento en gestión de riesgos no le permite determinar qué, cuánto, dónde y de qué forma necesita nuestros servicios. seguridadenamerica.com.mx

79


Foto: Creativeart - Freepik

SEGURIDAD PRIVADA

No base su decisión sobre un solo producto de seguridad, recuerde que integrar electrónica y recurso humano es lo más prudente y eficiente empresas que brindan el servicio de seguridad, vale decir que nos equivocamos al tratarnos la enfermedad y en lugar de acudir a un buen doctor recurrimos a un chamán o curandero. En este caso específico la responsabilidad es compartida: nuestros clientes desean lo mejor al menor precio (esta combinación rara vez se da en productos y servicios) y nosotros, por el hecho de vender nuestros servicios, maquillamos nuestras debilidades y carencias proyectando un falso perfil de profesionalismo y seriedad en nuestro rubro. Como es costumbre, y para generar proactividad, buenas prácticas y evitar dolores de cabeza innecesarios comparto con ustedes algunas buenas prácticas para regular el empleo del servicio de seguridad que deseen contratar: • No tome decisiones irracionales o cargadas de emoción, producto de un evento de pérdida antes de decidir por la contratación del servicio de seguridad, no actúe reactivamente. • Para gestionar un servicio contratado, bajo estándares de calidad, debe contar con un verdadero profesional de la seguridad en su organización. • No base su decisión sobre un solo producto de seguridad, recuerde que integrar electrónica y recurso humano es lo más prudente y eficiente; insisto: cuente con un profesional de 80

seguridadenamerica.com.mx

seguridad en su organización que le recomiende la mejor solución. • Dicho lo anterior, usted debe comprender lo riesgos de su organización y determinar la mejor estrategia de reducción y gestión de los mismos. • Antes de contratar el servicio de seguridad verifique previamente que cuenta con procedimientos de seguridad alineados a sus políticas, esto ayuda mucho al momento de normalizar el servicio a sus procesos operacionales. • Consulte, pregunte, indague a fondo acerca de las empresas serias del mercado. Solicite que le expliquen los servicios que ofrecen, capacidades, costos, excepciones, manejo del riesgo, etc. Si no cuenta con un profesional en esta etapa que lo apoye en la evaluación contrate un consultor independiente, ético, serio y capaz. • Redacte el contrato de servicio y ponga énfasis en las responsabilidades, funciones y calidad del servicio que se espera, de esta manera cada centavo estará bien pagado y retribuido. • No olvide incluir la cláusula de penalidad por incumplimiento, si contrata una empresa seria del mercado no hará mayor objeción.

• Desarrolle Key Performance Indecator (KPI’s) y métricas que reflejen la efectividad del servicio (cobertura, tardanzas, faltos, abandonos de puesto, pérdidas en lugares que cuentan con seguridad, inspecciones, etc.), lo que no se mide no se gestiona. • Realice reuniones quincenalmente con el área de Operaciones de la empresa de seguridad y estreche los vínculos de comunicación, retribuya la atención preocupándose por cada agente dentro de su operación y empodérelo en la ejecución de sus funciones. Espero haber aportado mi granito de arena aportando en este tema que aqueja a empresarios y gerentes de Seguridad, como siempre, los invito a comentar y enriquecer este artículo con su experiencia y conocimiento.

Luis Emilio Gonzáles Saponara, CPP, consultor y asesor especializado en Protección de Activos y Prevención de Pérdidas.

Más sobre el autor:


SEGURIDAD PRIVADA

LOS 5 ERRORES MÁS COMUNES

EN LAS EMPRESAS DE SEGURIDAD PRIVADA

Fo to

:C

rea

tive

art

- Fr

ee

pik

Desde la perspectiva del usuario final

art

MÉXICO

Mónica Ramos / Staff Seguridad en América

L

os altos niveles de inseguridad, específicamente en México, han provocado el crecimiento de la industria de la seguridad privada. De acuerdo a información de Agrupaciones de Seguridad Unidas por México (ASUME), en el país se encuentran operando más de ocho mil empresas de este rubro integradas por más de 600 mil trabajadores, lo que ha provocado una fuerte participación del sector en el Producto Interno Bruto (PIB) del país, con casi el dos por ciento. Precisamente ASUME, quien aglutina a 32 de las asociaciones más representativas de la seguridad privada en México, se adhirió en 2018 al Consejo Coordinador Empresarial (CCE); así como a la Confederación Patronal de la República Mexicana (COPARMEX), y se afilió a principios de este año a la Confederación de Cámaras Industria-

82

pik

ee

- Fr

re

:C

to Fo

ve ati

seguridadenamerica.com.mx

les de los Estados Unidos Mexicanos (CONCAMIN). El objetivo de estas alianzas es para lograr la creación de la Cámara Nacional de Seguridad Privada, ya que actualmente y pese al crecimiento de la industria, no se cuenta con una, además de la actualización de la Ley General de Seguridad Privada, ya que la que hoy en día existe, ha quedado obsoleta ante las necesidades del sector y su ciudadanía. Otro de los objetivos es lograr la regulación del sector, ya que hay muchas empresas operando que carecen de los permisos adecuados, así como de personal capacitado, entre otras cosas que han expuesto las funciones objetivas del servicio de seguridad privada, y que a pesar de esta ardua labor, hay empresas que siguen cometiendo errores que afectan tanto a sus clientes como a los usuarios de esos servicios.

¿EN QUÉ ASPECTOS FALLAN? Uno de nuestros expertos en la materia, desarrolló los errores más comunes que se cometen en el sector, mismos que deben ser tomados en cuenta para mejorar esta gran industria que indudablemente es necesaria. Eduardo Téllez, Security head de Laboratorios Liomont, explica los principales errores de este sector: 1. Generalización del servicio. Los procedimientos y consignas a los elementos de algunas empresas, ya sean intramuros, custodias, etcétera, son un machote que aplican con todos sus clientes y no los hacen a la medida de cada uno de ellos. Si bien, es también responsabilidad del usuario hacer los cambios necesarios, los contratantes esperamos que la experiencia y buen oficio


del proveedor, tome la iniciativa y desarrolle estándares y consignas para cada negocio. Sobre todo si el cliente tiene edificios corporativos, plantas de manufactura, almacenes de productos o documentos y/o varias sucursales; el proveedor debe desarrollar procedimientos, estándares y consignas específicos para cada sitio y para cada posición dentro de éstos. 2. Falta de análisis de perfiles. No todas las posiciones dentro de un servicio son unisex y/o universales, es decir, que no cualquier elemento puede cubrirlas. Los proveedores deberían hacer análisis de aptitudes por persona que permita saber si a un elemento le gustan las relaciones públicas, para así colocarlo preferentemente en un lugar donde tenga contacto real con la gente. Hay otros elementos, principalmente los jóvenes, que tienen mucha habilidad con las computadoras y monitores, porque su generación nació con los juegos de computadora y celulares. Estos elementos deberían ir a centrales de monitoreo o en donde tengan que estar usando constantemente un ordenador digital. Hay elementos que no son groseros, pero por no sonreír o no saludar las personas los consideran agresivos o generan muchas quejas. El proveedor debe identificar estas actitudes para que el elemento sea asignado preferentemente a ubica-

rt -

rea

:C

to Fo

a tive

pik

e Fre

ciones donde el contacto humano sea mínimo o nulo. De estos dos primeros puntos enumerados, obviamente conlleva una importante dosis de capacitación y entrenamiento. 3. Falta de empatía con los empleados. El proveedor no escucha y no atiende las necesidades o preocupaciones de su personal. Es común saber que una persona que vive en el este de la ciudad, por ejemplo Ciudad Nezahualcóyotl o Texcoco (Estado de México), tenga que trasladarse hasta el norte como a Cuautitlán o Tultitlán (Estado de México), siendo que la empresa tiene servicios más cerca del domicilio del personal. Se entiende que a veces mandan a sus mejores elementos a los servicios más nuevos o con los clientes que son más difíciles, pero no justifica el que no busquen mejorar la calidad de vida y tiempo de vida útil de sus empleados. 4. Desgaste de uniformes o ausencia de éstos. Los uniformes son un tema complicado. Sería justo pedirle al director general de una empresa de seguridad privada que se ponga las botas y/o camisola que le da a sus elementos y que camine con ellas varios días bajo el sol, lluvia, frío, o una combinación de ellos, pues con el mismo uniforme pueden cubrir en un mismo día: posiciones al aire libre, con aire acondicionado, a veces con refrigeradores indus-

Los proveedores deberían hacer análisis de aptitudes por persona que permita saber si a un elemento le gustan las relaciones públicas, para así colocarlo en un lugar donde tenga contacto real con la gente

Eduardo Téllez, Security head de Laboratorios Liomont

triales y/o sin aire acondicionado en bodegas con techo de lámina. En mi experiencia, como usuario final hemos tenido que comprar ropa o calzado adecuado a buenos elementos que llevan mucho tiempo trabajando con nosotros y que por su condición de salud, edad, o puesto de trabajo, requieren algo diferente. Si bien entiendo, que a veces tienen muy alta rotación y darles uniformes con mayor tecnología es un costo alto, el proveedor debería considerar que después de un cierto tiempo de antigüedad, es adecuado brindarle a sus colaboradores mejor calidad de ropa, calzado y equipamiento en general. 5. Sin informes médicos. La edad de varios elementos de seguridad supera los 50 años, es importante que el proveedor realice constantemente o un cierto periodo, exámenes de salud a sus elementos y que pueda compartir con el cliente los resultados, ya que en ocasiones se desconoce si éstos tienen alguna enfermedad y si en algún momento requerirán de atención médica, o bien les sucede algún incidente. Sería deseable que los proveedores nos entregaran un breviario médico de cada uno de los elementos que asignan a nuestras cuentas. Entendemos que hay gente con presión alta, problemas de azúcar, alergias, y muchos otros padecimientos que si bien no impiden que trabajen, los usuarios podemos ser mucho más considerados a la hora de las asignaciones, turnos de alimentos, etcétera, para mejorar la vida de nuestros elementos. seguridadenamerica.com.mx

83


SEGURIDAD PRIVADA

LOS 5 ERRORES MÁS COMUNES

DE LOS ELEMENTOS DE SEGURIDAD PRIVADA

Foto: Creativeart - Freepik

Desde la perspectiva del usuario final

L

MÉXICO

Mónica Ramos / Staff Seguridad en América

os primeros nueves meses del pasado 2019, el robo a casahabitación con violencia específicamente en la Ciudad de México, incrementó un 56% respecto al mismo periodo del año anterior (2018), de acuerdo a datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNP). Aunque las denuncias por este delito fueron menores, no sucedió lo mismo con los robos de este tipo, pero con violencia ya que hubo 371 casos en 2018 e incrementaron a 581 de enero a septiembre de 2019. Es por eso que cada vez es más frecuente la contratación de servicios de seguridad privada en diferentes sectores del país, uno de ellos en fraccionamientos que, dependiendo el presu84

seguridadenamerica.com.mx

puesto y en ocasiones el conocimiento de los habitantes, eligen empresas de seguridad privada para resguardar a sus bienes y familia. Sin embargo, como en todos los sectores y como en algunas empresas ocurre, no todos los elementos de seguridad responden a sus principales objetivos de la manera adecuada, encontramos casos de guardias que se duermen durante su turno, que están coludidos con delincuentes o que no saben cómo reaccionar ante un incidente.

FALLOS QUE DEBEN TOMARSE EN CUENTA A continuación y de voz de una de nuestras expertas, enumeraremos los errores más comunes de los guardias

de seguridad privada. Ana Elisa Santos, Corporate Security manager México, Puerto Rico, Ca & C en BASF, los mencionó así: 1. Desconocimiento de sus funciones. Debido a la gran rotación que existe en la seguridad privada, específicamente con los guardias, uno de los errores más comunes es que por tratar de cubrir un servicio en un corto tiempo, los elementos no reciben la capacitación necesaria para tomar el puesto y desconocen sus funciones en determinado servicio o carecen de conocimientos sobre el área o lugar.


2. Falta de pericia. Una parte importante de la protección en seguridad es tomar decisiones rápidas. Existen muchas situaciones en las que los guardias deben tomar decisiones al instante, sin embargo a veces la falta de preparación o la falta de criterio pueden conducir a un mal juicio incrementando el riesgo en las instalaciones.

Debido a la gran rotación que existe, específicamente con los guardias, uno de los errores más comunes es que por tratar de cubrir un servicio en un corto tiempo, los elementos no reciben la capacitación necesaria

3. No estar en condiciones de alerta óptimas. Uno de los errores más comunes de las empresas de este rubro tiene que ver con los horarios, y el error de los elementos es doblar turnos para obtener mayores beneficios económicos o bien por la falta de personal en la empresa. Al realizar este trabajo adicional a su turno, sus condiciones de alerta y reacción se minimizan ya que en muchas ocasiones hasta el sueño los vence. ¿De qué sirve cubrir un turno con un guardia, si se queda dormido cuando ocurre un incidente? Ana Elisa Santos, Corporate Security manager México, Puerto Rico, Ca & C en BASF

4. Perder el enfoque del puesto. Siempre se aprecia la buena actitud y que un guardia sea servicial, pero cuando ser amable impacta en las funciones del puesto, el rol pierde el sentido de protección. El guardia debe enfocarse en las consignas y no distraerse con tareas alternas, que a veces los mismos clientes le imponen, y en otras ellos se distraen. 5. No actualizarse. El mundo está cambiando y vivimos bajo constantes cambios y a gran velocidad, por eso debemos estar actualizados, en este caso los guardias de seguridad no son la excepción. No estar actualizados en las tendencias de riesgo actuales puede ser un grave error en la operación de seguridad. Independientemente de las consignas y capacitación por parte de la empresa de seguridad privada, el guardia debe estar informado sobre los nuevos modus operandi que existen en el país, ciudad, y hasta en la colonia donde operan.

seguridadenamerica.com.mx

85


Foto: Erick Martínez / SEA

SEGURIDAD PRIVADA

Jorge Luis Hagg, director de Expo Seguridad México y Expo Seguridad Industrial

INNOVACIÓN Y NUEVOS ENFOQUES

EN EXPO SEGURIDAD MÉXICO Y EXPO SEGURIDAD INDUSTRIAL Nuevos enfoques, nuevas experiencias y nuevas relaciones buscan generar estas expos

S

MÉXICO

Erick Martínez / Staff Seguridad en América

eguridad en América (SEA) tuvo la oportunidad de entrevistar Jorge Luis Hagg, director de Expo Seguridad México y Expo Seguridad Industrial, en sus oficinas en la Ciudad de México, en donde expuso lo que vendrá en la edición 2020 de ambas expos, que tendrán fecha del 21 al 23 de abril de 2020 en el Centro Citibanamex. Un aproximado de 13 meses es el tiempo que Jorge Hagg, junto con su equipo, tardan en preparar eventos de esa magnitud. Inician con el proceso de preventa desde un mes antes de que comience la expo del año en curso, es decir, en abril de 2019 ya estaba arrancado el proceso de venta para el show de este año 2020. Se esperan un aproximado de 470 expositores nacionales y 70 internacionales entre ambas exposiciones. Al igual que en años pasados se llevarán a cabo simultáneamente en las mismas fechas marcadas y recinto. Para esta nueva edición, Jorge Hagg busca revolucionar la forma de vivir las exposiciones para los visitantes, y aunque sabe la importancia de los expositores y su trabajo en conjunto, quiere que quienes visiten las exposiciones 86

seguridadenamerica.com.mx

se lleven una experiencia totalmente diferente y única. Desde los alimentos, el servicio de estacionamiento, espacios de networking, áreas de relaciones, hasta grandes demostraciones de la industria de seguridad.

SORPRESAS EN ESTA NUEVA EDICIÓN Adelantando un poco de lo que vivirán quienes asistan a las exposiciones, comentó que incursionarán en el tema de identificación y acceso en la utilización de gafete electrónico con código QR para facilitar el acceso y movilidad, sin hacer filas de registro dentro del recinto. Así mismo habrá áreas de demostraciones en vivo, como en temas de trabajo en alturas, extinción virtual de incendios, material y productos de seguridad personal. También en temas de automatización y acceso como puertas de control y video o por separado, estarán demostrándose en tiempo real. Como último adelanto, en esta nueva experiencia que Jorge Hagg plantea, habrá una arena central de conferencias donde se presentarán casos de éxito, experiencias personales y profesionales, buscando que los visitantes se lleven

más alla que sólo información del área comercial, sino un amplio aprendizaje. Por otra parte, algunos de los expositores tendrán participación, donde podrán realizar demostraciones sobre sus habilidades y capacidades de respuesta en situaciones de adversidad, y se espera que causen un gran impacto, así como una gran cercanía con los visitantes y espectadores. Tanto Expo Seguridad México como Expo Seguridad Industrial buscan crear un escenario para quienes tienen la necesidad de seguridad, se encuentren con los proveedores de productos o servicios, y puedan dar solución a sus necesidades, apoyados por condiciones de negociaciones de encuentro. Para Jorge Hagg, un sistema de seguridad integral debe estar enfocado en proteger siempre a las personas y los bienes, así como que puedan influir en una mejor calidad de vida de las personas, a través de un conjunto de elementos que pueden ser físicos o virtuales, apoyados por la tecnología y sus avances, entendiéndose como un todo. Es por ello que estas próximas exposiciones revolucionarán la manera de ver y entender la seguridad.


MÁS VALE PREVENIR MÉXICO

Ulises Figueroa Hernández

QUE REACCIONAR

Foto: shutterstock

Foto: Garrison | Dreamstime

PROTECCIÓN EJECUTIVA

Ninguna medida es mínima, prevenir es detectar el peligro, oler la amenaza, identificar al agresor antes de que actúe, estar siempre alertas, observar el entorno, no confiarse y no descuidarse

T

radicionalmente la imagen que se tiene de un escolta es de una persona alta, fuerte, bien entrenado en algún tipo de arte marcial, con una serie de habilidades técnicas y tácticas como defensa personal, armamento y tiro, técnicas de manejo entre otras, y se deja a un lado o se le resta importancia al enfoque preventivo que la función de proteger a una persona exige. Si bien es cierto que las habilidades antes mencionadas son esenciales en la función, se debe tener en cuenta que dichas habilidades son de gran utilidad al momento de repeler una agresión, pero es de vital importancia y sería mucho más efectivo anticiparse a la misma detectando las amenazas antes de que estas se materialicen, es mucho mejor no verse involucrado en una acción que requiera que el escolta tenga la necesidad de someter a un atacante, evacuar 88

seguridadenamerica.com.mx

a su principal o desenfundar su arma ante la presencia de una amenaza. Cuando el escolta se ve en la necesidad de recurrir al uso de la fuerza o al empleo de su arma de fuego para cumplir con su misión de resguardar la seguridad de su protegido es porque hubo un trabajo extenso y significativo que no se hizo o se hizo de una manera inadecuada o insuficiente, ese trabajo es el trabajo de prevención.

LA CLAVE ESTÁ EN PREVENIR La prevención consiste en anticiparse a la amenaza, detectarla a tiempo para evitarla o neutralizarla sin necesidad de recurrir a medios más radicales como usar la fuerza o disparar un arma, se sabe que en un enfrentamiento armado o físico, el entrenamiento y la capacitación pueden inclinar un poco la balanza a favor del escolta entrenado, pero el

resultado de dicho evento no deseado depende de muchos otros factores que pudieran dar un resultado negativo al momento de la acción y que no son del dominio total del escolta, en general es como echar una moneda al aire en donde nadie sabe con certeza quién va a ganar y que sea cual sea el resultado hay un momento en el que todos pier-

Saber a quién se va a proteger implica un trabajo de inteligencia que requiere de la recolección, valoración, análisis, integración e interpretación de toda la información que pudiera ser de utilidad elaborando un perfil de la persona protegida


den, ya que si el escolta tiene la necesidad de disparar su arma tendrá en su momento que someterse a un proceso jurídico largo tedioso y peligroso en el que deberá proporcionar todos los detalles de su actuación que justifiquen el disparo o disparos realizados, es indudable que si la situación lo requiere y es el último recurso habrá que actuar poniendo en práctica el entrenamiento recibido y afrontar después lo que se presente. Pero antes de que las cosas malas o desagradables se presenten seguramente todos coincidiremos en que es mejor prevenirlas y esto se logra con un trabajo previo que consiste primero en algo que se denomina Triángulo de la Seguridad, que enfocado en el tema de la protección a personas consiste en saber a quién se va a proteger para después identificar de qué se le va a cuidar y así poder determinar el cómo, esto en esencia es la prevención. Saber a quién se va a proteger implica un trabajo de inteligencia que requiere de la recolección, valoración, análisis, integración e interpretación de toda la información que pudiera ser de utilidad elaborando un perfil de la persona protegida que contenga todos los elementos significativos para poder identificar la presencia de amenazas de manera integral, es decir no sólo saber cómo se llama la persona que se está protegiendo, es necesario saber dónde vive y trabaja, qué profesión tiene, a qué se dedica, cuáles son sus actividades habituales, los lugares que frecuenta, las amistades que tiene, el ambiente laboral en el que se mueve, además de contar con sus datos médicos para utilizarlos en caso de emergencia como tipo de sangre, medicamentos que consume, alergias, etc. Esto nos da material para determinar el nivel de riesgo de las zonas por donde se mueve, trazar las rutas de acuerdo a sus actividades y lugares que frecuenta, monitorear su círculo laboral o personal, además es de gran utilidad

Foto: shutterstock

Pero antes de que las cosas malas o desagradables se presenten seguramente todos coincidiremos en que es mejor prevenirlas y esto se logra con un trabajo previo que consiste primero en algo que se denomina Triángulo de la Seguridad

hacer una avanzada en la medida de lo posible detectando puntos de ahogo, salidas de emergencia, validar los puntos de llegada, saber en qué lugar se va a posicionar al protegido, en qué lugar se posicionará el escolta, y es importante coordinarse con el personal de seguridad del lugar para afinar algunos detalles como el acceso vehicular, el ingreso de personal armado, cuántos escoltas pueden ingresar al lugar, por qué área tendrá que ingresar el protegido, etc.

PLAN DE PROTECCIÓN INTEGRAL Con estos elementos puede realizarse un Plan Integral de Protección que contenga una evaluación de los riesgos detectados en la perfilación, un análisis de las rutas principal, alterna y de emergencia, la ubicación de puntos de apoyo durante el trayecto, el equipo con el que se cuenta y el resultado de la avanzada si se pudiera realizar. Además de estos elementos un aspecto importante de la prevención es la observación, saber detectar la presencia de personas sospechosas en el entorno, ubicar aquello que no encaja con el panorama, ese vehículo que viene detrás y no se aleja de la caravana, estar alertas en los puntos de ahogo, variar las rutas y sobre todo no dar información a nadie.

Ninguna medida es mínima, prevenir es detectar el peligro, oler la amenaza, identificar al agresor antes de que actúe, estar siempre alertas, observar el entorno, no confiarse, no descuidarse, revisar el vehículo diariamente, monitorear las zonas, las redes sociales, conocer el índice de criminalidad del lugar donde se mueven, y finalmente observar, observar y observar recordando que el peligro puede estar en cualquier parte, sólo hay que buscarlo y evitarlo. Quiero cerrar este artículo con las palabras de un libro que debería ser leído alguna vez por todas las personas que nos dedicamos a la seguridad. Sun Tzu en El Arte de la Guerra dijo: “Si puedes recordar siempre el peligro cuando estás a salvo y el caos en tiempos de orden, permanece atento al peligro y al caos mientras no tengan todavía forma, y evítalos antes de que se presenten; ésta es la mejor estrategia de todas”.

Ulises Figueroa Hernández, Licenciado en Seguridad Pública del Servicio de Protección Federal.

Más sobre el autor:

seguridadenamerica.com.mx

89


PROTECCIÓN EJECUTIVA

LAS 10 PERSONAS

Conozca a los personajes de la realeza, líderes religiosos, deportistas, políticos y empresarios que están dentro de la lista

Foto: Creativeart - Freepik

MÁS PROTEGIDAS DEL MUNDO

10

MÉXICO

90

seguridadenamerica.com.mx

Foto: El Sol News

A

lgunas de las personas más importantes, poderosas e influyentes del mundo, cuentan con agencias, fuerzas y las unidades especiales de seguridad más impresionantes, enormes, letales y en algunos casos extrañas, que puedan existir. Estos líderes políticos, magnates de los negocios, monarcas o celebridades, pueden modificar la vida de millones de personas para bien o para mal con las decisiones que tomen, por lo tanto su integridad y la de su familia es algo de extrema importancia, por lo tanto estos soldados, policías o guardias entrenan durante muchos años para poder ser los elegidos en cubrir la espalda y sacrificar su vida por la de un V.I.P. (Very Important Person), en algunos casos no podemos verlos o tan sólo vemos a unos cuantos, pero en realidad hay cientos de personas en monitores y a lo lejos vigilando cada paso, palabra y acción del líder y todo a su alrededor,

esa es su magia el mantenerse en las sombras y actuar cuando sea necesario. Citando al tío Ben (personaje de la película y cómic Spiderman): “Un gran poder conlleva una gran responsabilidad”, pero más bien yo diría que un gran poder conlleva a un gran número de enemigos y por consiguiente también conlleva a tener un enorme ejército que te proteja.

10.

La pareja que fue la más protegida del mundo: Príncipe Harry y Megan Markle. El feliz matrimonio de la familia real británica fueron sin duda la pareja más protegida que existió; antes por supuesto de

haber renunciado a la realeza. Se estima que las personas que estuvieron involucradas en su seguridad, fueron unas mil personas que dedicaron todas sus horas de trabajo en asegurarse de que nada pudiera dañarlos. Durante sus viajes diplomáticos a otras naciones su propio personal de seguridad se encargó de seleccionar residencias oficiales que fueron cuidadosamente seleccionadas en función de la seguridad y la logística. En la boda de la pareja real se gastó un aproximado de 8.7 millones de dólares más 4.7 millones de dólares en servicios policiales para mantener a todos los invitados seguros y eso incluye a la reina Isabel


II, el equipo de seguridad para la boda supuestamente incluyó francotiradores para los tejados, policías encubiertos colocados entre la multitud, meses de investigación antiterror y una búsqueda de detonantes en todo el lugar, ya que su boda representaba un particular riesgo debido al servicio militar de Harry en Afganistán y las amenazas de ántrax que ya tenía anteriormente Megan. Sin embargo, no pasó mucho tiempo antes de que Harry y Megan decidieran mudarse a Frogmore Cottage, una inmensa mansión a unos 45 minutos de Londres, muy cerca del famoso castillo de Windsor y donde actualmente crían a su hijo Archie. Según Katie Nicholl, una experta en asuntos de la familia real británica, el lugar es básicamente como una fortaleza y, según algunas revistas, Frogmore Cottage cuenta con cámaras de alta tecnología y sensores alrededor de todo el perímetro.

9.

El deportista más protegido: Floyd Mayweather Jr. El boxeador invicto es sin duda el deportista más protegido del planeta. Primero debemos entender que el boxeo es uno de los deportes más lucrativos del mundo, por tal razón una de sus mayores estrellas en la historia se protege de todo y más sabiendo que Floyd posee un valor de más de 500 millones de dólares, es fanático de estar cargando joyas con el valor de una mansión o cientos de miles de dólares en efectivo, no es secreto que Floyd cuenta con lujosas mansiones, autos deportivos exclusivos y con negocios por todo el mundo. Pero Floyd siempre se ha acompañado por dos, tres, seis o hasta ocho guardias de seguridad, que por su físico son casi imposibles de derribar.

Las fotografías que se ven y considerando la estatura de Floyd, varios de sus guardias miden más de dos metros y casi seguro que pesan más de 180 kilogramos. Estos guardias no son sólo de adorno, realmente se encargan de proteger al boxeador invicto en todo momento y por eso Floyd tiene acceso a ellos las 24 horas del día. Además si múltiples mansiones y casas cuentan con avanzados sistemas de seguridad que le permiten dormir tranquilo de noche.

Floyd Mayweather Jr. siempre se ha acompañado por dos, tres, seis o hasta ocho guardias de seguridad, que por su físico son casi imposibles de derribar

8.

El CEO más protegido: Mark Zuckerberg. El CEO de Facebook y de otras empresas, como WhatsApp e Instagram, es uno de los jóvenes billonarios más protegidos del planeta, y no es para menos sabiendo su importancia en el mundo de los negocios y la comunicación en línea. Mark puede parecer un sujeto bastante sencillo y que no es fanático de los lujos del capitalismo, pero su seguridad es algo que no toma a la ligera y menos cuando hablamos de que se tienen cifras de que Mark Zuckerberg gasta unos 9 millones de dólares al año en su seguridad, la de sus familiares y la de sus socios principales. Del año 2015 a la fecha ya van más de 30 millones de dólares gastados entre guardias, sistemas de seguridad y aviones privados y la cuenta sigue aumentando. Mark Zuckerberg no es una persona vista en público normalmente, pero cuando lo hace siempre está rodeado de múltiples guardias, estos

8

7

Foto: Caras México

Foto: cnnespanol.cnn

Foto: Diario El Sol

9

guardaespaldas son a veces llamados “la policía secreta de Zuckerberg”, algunos rumores sugieren que este cuerpo de seguridad está compuesto por 16 guardias a tiempo completo que trabajan en turnos en todo momento. Según Facebook, el programa de seguridad integral de Zuckerberg es una manera de lidiar con las amenazas a su seguridad que surgieron directamente como resultado de su posición como fundador, presidente y CEO de Facebook, pero en parte hoy en día son muy importantes esos gastos, pues esta red social se ha visto involucrada en múltiples escándalos por hacer uso de sus empresas para conseguir información de personas de todo el mundo de una forma no muy ética, y por lo cual la firma ha presentado amenazas, demandas de millones y millones de dólares.

7.

El líder soberano más protegido: Reina Isabel II. La gran monarca británica y que sin duda es de especial importancia para el país. Según las tradiciones de Gran Bretaña, tener una reina es un tesoro extremadamente preciado e invaluable y más tomando en cuenta que es una de las monarcas que más años ha vivido, por tal motivo la reina Isabel II tiene uno de los cuerpos de seguridad más impresionantes que pueden existir. La línea más visible y famosa de su defensa es la icónica guardia de la reina, que es conocida por sus elaborados espectáculos de marcha, sus uniformes rojos, sus cascos negros y su inquebrantable servicio de guardia, pero en realidad estos hombres están entrenados para enfrentar cualquier amenaza y sus rifles de asalto no son ningún juguete. Sin embargo la línea de seguridad más importante para tener a su majestad a salvo con el Escuadrón de Protección Real, también conocido como Escuadra de Élite Storlan York, que se formó en 1983 y según se informa está formada por hasta 185 oficiales entrenaseguridadenamerica.com.mx

91


PROTECCIÓN EJECUTIVA dos por el SAS (Special Air Service) y es responsable de proporcionar seguridad las 24 horas del día a la reina. Además, la reina Isabel II cuenta con guardias de seguridad infiltrados que la acompañan en todo momento y de los cuales tiene claves, protocolos y mensajes secretos que les envían en caso de sentirse en una situación peligrosa. La señal más urgente es cuando gira su anillo ya que necesita ser salvada inmediatamente, según informó el diario The Telegraph, los gastos de seguridad de la reina son privados, definitivamente no son nada baratos. En 2010 se lo especulaba que la seguridad tuvo un costo de 100 millones de dólares al año para dar seguridad a 21 miembros de la familia las 24 horas del día, la reina claramente encabeza el presupuesto.

6.

El líder árabe más protegido: Mohamed Bin Salmán. Es el príncipe heredero de Arabia Saudita, la nación con más petróleo en el mundo y una de las más ricas, Mohamed Bin Salmán no sólo es príncipe, también es viceprimer ministro del país y presidente del Consejo de Asuntos Económicos y de Desarrollo, presidente del Consejo de Asuntos Políticos y de Seguridad y ministro de Defensa. Salmán ha gastado en los últimos años más de 20 mil millones de dólares en equipo militar. Es casi un hecho que si existe un nuevo desarrollo militar en un país del mundo, Arabia Saudita ya hizo su aporte. El príncipe Salmán es conocido particularmente no sólo por sus enormes mansiones, autos deportivos, mascotas exóticas y cualquier cosa que cueste millones y millones de dólares, sino

5.

El político más protegido: Xi Jinping. Como principal hombre de China no es de extrañarse que esté muy bien custodiado, él y los otros dirigentes del Partido Comunista están bien protegidos por una unidad de guardia de élite llamada Oficina Central de Seguridad, que es una organización notoriamente secreta, hasta el día de hoy la aparición más pública de su líder, su excelencia Wang Shaojun, se produjo en 2015 cuando asistió a un banquete en

la Casa Blanca y sólo se conoció como su trabajo altamente clasificado porque la lista oficial de invitados mencionaba casualmente el título de su puesto. El general Wang tiene una posición muy influyente dentro de China ya que la oficina central de la guardia tiene miles de tropas de élite que tienen la tarea de proteger a los altos mandos y a su familia, sin embargo no es hasta que Xi Jinping hace un viaje a bordo, que se revela el verdadero alcance de sus necesidades de seguridad. Durante una vista a Hong Kong en 2017, una manta de seguridad masiva envolvió el área, algunas partes de la ciudad fueron cerradas ya que 11mil agentes de policía hicieron lo posible para mantener a salvo al presidente, haciendo uso de helicópteros y barricadas móviles de 1.80 cm de altura. Aunque no hay datos oficiales del número de atentados contra su vida, se dice que Xi Jinping es la persona con el mayor número de atentados en el mundo y no es de extrañar cuando entendemos que China es el país más poblado y sometido en el planeta, eso significa que tienen un serio número de guardaespaldas protegiéndolo a cada paso que da, además hoy en día éste cuerpo secreto de seguridad hace uso de helicópteros drones para mantener al máximo líder chino a salvo y también cuentan con un escuadrón de soldados dedicados a la ciberseguridad que hoy en día ya se ha vuelto un arma.

Aunque no hay datos oficiales del número de atentados contra su vida, se dice que Xi Jinping es la persona con el mayor número de atentados en el mundo

5

Foto: iberoeconomia.es

Foto: www.publico.es

6

también por ser un líder bastante brutal si se puede definir de alguna manera, ya que es un líder famoso por terminar con la vida de cualquiera que critique su gobierno de manera interna o externa. Por esta razón y en parte por los numerosos enemigos que ya cuenta históricamente Arabia Saudita, está claro que es una de las personas más protegidas del planeta, se rumora que incluso más que su padre, el rey, en gran parte Mohamed Bin Salmán es protegido por el PSE, la presidencia de seguridad del Estado, algo así como la CIA (Central Intelligence Agency) de Arabia Saudita, los cientos y cientos de guardias personales con los que cuentan Bin Salmán son pertenecientes a unidades de fuerzas especiales y están equipados con el mejor armamento y equipo que los petrodólares pueden pagar, no hay mucha información sobre la seguridad completa de Bin Salmán, se habla de un país extremadamente hermético, donde no existe la libertad de prensa, pero durante sus vacaciones en las Maldivas, se reportó que el príncipe y futuro rey contaba con 100 guardias personales fuertemente armados.

92

seguridadenamerica.com.mx


PROTECCIÓN EJECUTIVA

Foto: La Voz de Galicia

4

El papa Francisco reside en una de las ciudades probablemente más blindadas del mundo: la ciudad del Vaticano, en Roma (Italia), su primera línea de defensa es la guardia suiza pontificia que es una unidad de fuerzas armadas y guardias de honor

3

El líder religioso más protegido: el Papa. El papa Francisco es a la vez obispo de Roma y líder ex oficio del mundo, como cabeza de la iglesia católica y al igual que el presidente de un país, él también necesita la máxima protección y no precisamente de los ángeles en el cielo. El papa Francisco reside en una de las ciudades probablemente más blindadas del mundo: la ciudad del Vaticano, en Roma (Italia), su primera línea de defensa es la guardia suiza pontificia que es una unidad de fuerzas armadas y guardias de honor mantenidas por la santa sede que protege al Papa y al palacio apostólico, sirviendo como el ejército de facto de la ciudad del Vaticano. Esta fuerza militar fue fundada en 1506 bajo el mandato del papa Julio II, de hecho la guardia suiza es una de las unidades militares más antiguas en funcionamiento, los más de 100 elementos que la conforman parecen ser sólo de adorno, usando una pesada armadura metálica, lanzas y portando espadas en pleno siglo XXI, pero en realidad son una fuerza letal compuesta por los mejores soldados que Suiza tiene para ofrecer. Son perfectamente capaces de deshabilitar a cualquiera que intente amenazar a su santidad. La guardia suiza tiene uno de los arenales más avanzados del mundo y esto incluye los increíbles y modernos subfusiles MP7, el proceso de selección de la guardia suiza busca candidatos que demuestran una dedicación extrema, destreza física, educación superior y capacidades militares. Una vez que demuestra que cumple con las necesidades de la guardia suiza es juramentado por el mismísimo Papa. El entrenamiento incluye control de muchedumbres, protección V.I.P., empleo de fuego y armas no letales, vigilancia y muchas tácticas que el trabajo requiere. 94

seguridadenamerica.com.mx

Foto: The Moscow Times

4.

Además de la guardia suiza, la ciudad del Vaticano tiene su propia policía conocida como el Cuerpo de Gendarmería del estado de la ciudad del Vaticano, y ellos ayudan a la guardia suiza durante las apariciones del Papa, especialmente en la Plaza de San Pedro y en el extranjero, así como a proporcionar seguridad general, dirección de tráfico y tareas de investigación para la ciudad del Vaticano. La pequeña, pero altamente entrenada fuerza incluye un equipo de contraataque y una unidad anti-sabotaje que se ocupa de la eliminación de artefactos detonantes.

3.

El dictador más protegido: Kim Jong-Un. Los años han dejado claro que el supremo comandante, alias “dictador de Corea del Norte”, Kim Jong-Un, es un personaje bastante interesante. Corea del Norte es una de las sociedades más controladas del mundo, pero aún así la seguridad de su líder es férrea como el acero. Durante su visita a Singapur en el año 2018, se hizo viral un video del mandatario norcoreano acompañado por varios miembros de su servicio secreto siguiéndolo de cerca en un trote perfectamente coordinado. Resulta que Kim Jong-Un no sólo tiene unos cuantos súper soldados cuidando sus espaldas, sino que también tiene su propio ejército que se cree cuenta con unos 100 mil a 120 mil hombres. Esta unidad de élite se llama Comando de la Guardia Suprema y esencialmente sirven con el ejército personal altamente entrenado de Kim, el

cual depende directa y completamente de él. Según Ri Yong Guk, un desertor norcoreano que sirvió en la seguridad de Kim Jong-Il, padre de Kim Jong-Un, escribió en sus memorias de 2013 que hasta seis capas diferentes de guardias de seguridad protegieron al líder en sus viajes para inspeccionar unidades militares, fábricas o granjas, además el desertor escribió que es una de las mantas de seguridad más herméticas del mundo, a través de la cual hasta a una sola hormiga le resultaría pasar. Debe saber que cada uno de estos hombres dedica su vida entera entrenando para ser parte de la guardia personal del líder norcoreano. Según testimonios del desertor norcoreano Ri Yong Guk, los reclutadores de la guardia buscan nuevos soldados en las escuelas donde los estudiantes están en la fila para inspección. Los reclutas son llevados a campamentos de entrenamiento durante seis meses y son entrenados en un rato al de dos años. El entrenamiento incluye clases de Taekwondo, tiro defensivo, marchas de 25 kilómetros a toda máquina, y tácticas de operaciones especiales, no obstante se cree que los guardaespaldas que se ven en las visitas del mandatario, realmente no son la élite de la élite, sino que los verdaderos protectores están cerca, pero no visibles mezclándose entre las sombras y reaccionando en caso de cualquier amenaza, pero que se puede esperar del líder del país más ermitaño que existe.


Foto: oglobo.globo.com

2

El billonario más protegido: Donald Trump. Donald Trump no es sólo el presidente de uno de los países más poderoso del mundo: Estados Unidos. También es un billonario que cuenta con cientos y cientos de negocios en todo el globo, se estima que cuenta con un patrimonio neto de unos tres mil 100 millones de dólares, lo cual lo convierte por automático en el billonario más protegido en la tierra, obviamente la posición de presidente de los Estados Unidos de América siempre ha venido con altos retos de seguridad, pero Donald Trump rompió récord histórico. Por ejemplo, proteger al ex presidente Barak Obama y a su familia durante un año costaba alrededor de 16 millones de dólares, sin embargo el presidente Trump elevó ese plazo a la impresionante cantidad de 29 millones de dólares. En el año 2017, el Congreso estadounidense presupuestó 120 millones de dólares para la seguridad del presidente y de su familia durante un año. El servicio secreto es la unidad élite que se encarga de proteger la integridad del presidente, hablamos de más de 7 mil elementos perfectamente coordinados y listos para cualquier situación que atente contra la vida del mandatario estadounidense. Entre estos miembros incluye unidades caninas, equipos de respuesta contra emergencias, francotiradores, unidades motorizadas, equipos de operaciones especiales y por supuesto los mismos guardias que se encuentran a sólo unos metros del presidente para protegerlo a cualquier costa incluso aunque eso les cueste la vida. El servicio secreto está confirmado por militares y policías que han sobresalido frente a todos los demás, gracias a sus habilidades y características. El puesto de agente especial del servicio secreto es muy competitivo, en promedio sólo se acepta menos del uno por

ciento que solicita el puesto. Donald Trump es transportado en la limosina mejor conocida como “la bestia”, que en resumidas cuentas es el vehículo más seguro en todo el planeta, mucho más que un tanque de guerra. Y cuando Trump se transporta a otros países hace uso del Air Force One, que de igual modo es el avión presidencial más seguro del planeta y que va custodiado por dos fuerzas de combate F35 armados hasta los dientes.

1.

El presidente más protegido: Vladimir Putin. Vladimir Putin no sólo es el presidente de Rusia, también es la persona más poderosa de todo el planeta y tiene en su poder el mayor arsenal de armas nucleares, lo cual le da un plus a su importancia y por ende a su seguridad personal, de la cual está encargada una agencia que es conocida como Servicio Federal de Protección, pero al igual que China, el gobierno ruso se mantiene firme en revelar información acerca de esta agencia de élite que protege al cuerpo número uno, o sea al presidente ruso y a su familia, de hecho no hay datos de sus operaciones y hay pocos informes

Fuente: Jorge Rojas / Armapedia

1

Foto: www.telesurtv.net

2.

En el año 2017, el Congreso estadounidense presupuestó 120 millones de dólares para la seguridad del presidente y de su familia durante un año

disponibles al público. Es tan secreto que para la mayoría de las cosas sólo se pueden hacer suposiciones, pero en definitiva el mantener a Putin con vida por tantos años en la presidencia, nos deja claro que lo que hacen lo están haciendo muy bien, ya que Rusia no es considerada la amiga del mundo, tiene muchos enemigos externos e internos que estarían deseosos de derribar a su pilar más grande, el presidente. De lo poco que se sabe es que en 16 años el Servicio Federal de Protección estuvo encabezado por el general Jeff Genimuro, quien al igual que el líder ruso, emergió del poder de las estructuras de Leningrado en el periodo soviético, pero hace ya varios años Putin aceptó la renuncia de Muro y nombró a su adjunto el Moscovita Dmitri Kóchnev, a veces los oficiales del Servicio Federal de Protección se visten con trajes negros con un micrófono en el oído y a veces se visten de civiles y se pierden entre la multitud, sólo los más confiables trabajan aquí, además también protegen a jueces, testigos, funcionarios y sitios oficiales como el Kremlin y la duma estatal, la agencia cuenta con unos 50 mil efectivos y varios miles haciéndose pasar por civiles que controlan el maletín con el que Vladimir Putin puede empezar una guerra nuclear mundial. A la agencia tampoco le faltan recursos para hacer su trabajo, se habla de que se destinan cientos de millones de dólares para la seguridad del presidente y hablamos de que la gente involucrada tiene una gama de derechos y poderes incluyendo el derecho a realizar registros y vigilancia sin orden judicial, realizar arrestos, confiscar vehículos sospechosos y dar órdenes a otras agencias estatales de gran poder.

El gobierno ruso se mantiene firme en revelar información acerca de esta agencia de élite que protege al cuerpo número uno, o sea al presidente ruso y a su familia, de hecho no hay datos de sus operaciones y hay pocos informes disponibles al público seguridadenamerica.com.mx

95


PROTECCIÓN EJECUTIVA

MÉXICO

Gonzalo Senosiain Baixeras

METODOLOGÍA O PROCESO DE

Foto: © Gemenacom

PLANEACIÓN DEL ATACANTE

Conocer este proceso nos dará ventaja para actuar antes que ellos

S

i bien no existe una metodología, como en las ciencias exactas, que hable y describa el proceso de planeación de un ataque, sí hay muchas escuelas que coinciden con los siguientes elementos. Este sistema de pasos no aplica en todos los ataques, sin embargo en el campo de la protección ejecutiva, el proceso es muy similar al que se va a plantear y puede dar una idea de cómo el atacante piensa, planea y ejecuta. Lo anterior puede servirnos para cuestionar si realmente nos estamos protegiendo de manera adecuada, preventiva y disuasiva; si estamos buscando al atacante en el lugar correcto para encontrarlo o si sólo actuamos con base en una falsa idea de protección.

de un principal o el asalto a un camión blindado, este escrito se enfoca principalmente al ataque que puede sufrir un empresario, político, artista o una persona de interés para alguien y la cual se puede evitar por medio de estrategias de protección. Este proceso es muy parecido en cualquier lugar del planeta ya que se basa en el pensamiento y planeación lógico de cualquier ser humano al cometer algún ataque, por eso, entenderlo es tan importante. Comprender el detrás del telón de estos ataques, nos permitirá estar un paso delante de ellos, entenderlos, reconocerlos y actuar de manera temprana. A continuación planteo de manera más detallada los pasos de este proceso.

Fases de planeación:

LEVANTAMIENTO DE INFORMACIÓN

Aunque estas fases pueden ir desde la planeación de un ataque terrorista hasta la de un asalto en la calle, pasando por un secuestro, ataque a la imagen

En esta primera fase, el atacante tiene como objetivo obtener la información necesaria, y suficiente, para entender a sus probables víctimas o posibles blancos y de ahí seleccionar al más interesante para que sea la víctima correcta y así lograr lo que el atacante busca al cometer el ilícito. Es muy importante subrayar que en este paso, el atacante va a definir de entre varios probables ob-

1. Levantamiento y análisis de información (selección de víctima). 2. Planeación, preparación y ensayo del ataque. 3. Ejecución del ataque. 4. Escape.

96

seguridadenamerica.com.mx


PROTECCIÓN EJECUTIVA con lo previamente estudiado sobre el objetivo a ser atacado. Aquí se recolecta información que las fuentes abiertas no pueden darte y se empieza a definir cuál o cuáles serán los blancos que pasarán a la selección final. Dependiendo del tamaño de la organización delictiva se definirá si serán uno o varios blancos, es decir, decidir quién será finalmente la víctima o víctimas. Es importante mencionar que la vigilancia física es de vital importancia para corroborar cualquier cosa que en la investigación de fuentes abiertas no se haya podido recolectar como medidas extras de seguridad, cambios en las calles, cambios en las estructuras de las casas u oficinas, esquemas de protección, hábitos y rutinas de vida, costumbres; entender si la futura víctima toma medidas disuasivas y otras cosas que serán valoradas en esta fase de la planeación. Hay que entender que ésta es la única manera en la cual el atacante realmente puede corroborar el análisis y estudio previo que hizo de sus víctimas y así seleccionar a la víctima o víctimas finales para empezar las siguientes fases. La historia y experiencia nos ha dicho que la mayoría de los ataques que suceden en contra de la víctima le generará al atacante el mayor costo-beneficio. No necesariamente la persona a la que le puedan quitar la mayor cantidad de dinero, sino la que le dé el mayor retorno de inversión con el menor riesgo; para el atacante esto es un negocio en el cual quiere el mayor rendimiento con el menor riesgo (a menos que sea un ataque dirigido y el motivador sea un tema personal y específico). Después de esto, el atacante pasa a hacer una vigilancia más operativa, en la cual una vez seleccionada la víctima, entonces se recolectará más información para poder poner en marcha el plan de ataque. Lo más importante de esta fase es recolectar la mayor información de la víctima con la mayor exactitud y detalle posible. En esta fase es más probable que el atacante pueda ser descubierto ya que tendrá que estar a la vista de la víctima, la va a seguir, la va a estudiar, va a vivir a su modo para poder conocerla incluso mejor de lo que la víctima se conoce a sí misma, va a entender sus rutinas, hábitos, gustos, carencias, etcétera. Aquí hay una gran probabilidad de cometer algún tipo de error

Foto: © Photographerlondon | Dreamstime

jetivos, cuál es el más valioso para su finalidad, por ejemplo, mandar un mensaje, manchar la imagen de alguien, secuestrarlo con fines políticos, monetarios, etcétera. No importa cuál sea la finalidad del ataque, éste debe tener el mayor costo-beneficio para el atacante. En esta primera fase existen muchas maneras de recolectar información, sin embargo considero que las más comunes y utilizadas son las fuentes abiertas de información (periódicos, redes sociales, anuarios, etc.). La ventaja de usar estas fuentes como un primer paso es que le permiten al atacante recolectar información importante de la víctima a distancia, le facilitan conocer información sensible, a los familiares y amigos, lugares, números importantes de la víctima, es decir, cuánto dinero podrían obtener luego de cobrar el secuestro, lugares a los que acostumbra ir de viaje, estilo de vida. En ocasiones, viajes planeados o en tiempo real, también conocer las escuelas de los hijos, los lugares de trabajo, los lugares más comunes a los cuales asiste, las reuniones que va a tener, entre otros. La recolección por medio de fuentes abiertas tiene también la ventaja de ser gratis, discreta, no pone en riesgo al atacante, y puede ser hecha desde ciudades remotas e incluso desde otros países. En este proceso el atacante también puede obtener una idea muy parecida a la realidad de calles, casas, mapas, placas de coches, cantidad de seguridad física y mucha más información que le ayude a definir quién será su objetivo y pongo “quién” y no escribo “qué”, ya que en este momento se está hablando de ataques a personas y no precisamente a lugares como lo sería un acto terrorista. Una vez acotados y seleccionados los probables blancos, empezará la fase de la vigilancia física y análisis de la información, aquí es cuando el atacante saldrá por primera vez a hacer trabajo de campo y también tendrá por primera vez contacto con el entorno de la víctima o con su estilo de vida, es decir casas, coches, oficinas, equipos de seguridad y posiblemente hasta podría tener contacto directo con la víctima. En esta fase lo que se busca es asegurarse que toda la información recolectada por medio de fuentes abiertas o cualquier fuente sea verídica y coincida

98

seguridadenamerica.com.mx

En esta primera fase, el atacante tiene como objetivo obtener la información necesaria, y suficiente, para entender a sus probables víctimas o posibles blancos y de ahí seleccionar al más interesante para que sea la víctima correcta y así lograr lo que el atacante busca al cometer el ilícito


y poder ser identificado por la víctima o su equipo de protección y así pueda ajustar su esquema de cuidado para frustrar la vigilancia del atacante y motivarlo a que se desanime y decida cambiar de víctima.

der turco, le falló el arma y al no saber resolver esa falla, le dio tiempo a su aparato de seguridad de reaccionar y pudieron evitar que el tirador lograra su objetivo. En el caso de hacer uso de camiones o tractores para cerrar el paso de algún coche o caravana, es en donde van a aprender a operar estos vehículos en caso de que ellos mismos vayan a operarlos o probablemente en la fase de planeación es en donde decidieron contratar a personas que ya supieran operarlos, también van a entrenar en cómo preparar explosivos, en caso de que se vayan a usar cantidades, métodos de sembrado de los mismos, uso de algunos radios y frecuencias que nunca hayan usado, etcétera. En esta fase la gente va a entrenar y aprender lo que necesite para poder ser más quirúrgicos a la hora de desarrollar el ataque. En la fase de ensayo, los atacantes ya saben cómo y qué van a usar. Ya no necesitan capacitarse en nada, aquí lo que van a hacer es empezar a ensayar cómo van a cometer el ataque para entender los problemas con los cuales pueden encontrarse, aquí van a dejar bolsas vacías simulando la bolsa que van a usar como explosivo. Un caso conocido es el del ataque a Alfred Herrhausen, en el que pusieron un explosivo en una bicicleta dentro de un contenedor e hicieron que éste se perdiera en el ambiente al amarrarla a un poste, también cruzaron un coche en la calle tapándola, con el fin de entender qué es lo que va a hacer la víctima durante el ataque, es decir, mientras le bloquean la calle. En esta sección del esquema del ataque hay un equipo de vigilancia que estará anotando los últimos detalles y piezas que pudieran faltar para terminar de entender el ataque y a la víctima, para así llevar a cabo los ajustes finales e incluso decidir si la célula de ataque está lista y preparada para conseguir con éxito su objetivo. Este ensayo es también conocido como “puesta a punto”, “último ensayo” y “toque final” entre otros nombres

Una vez recolectada la mayor cantidad de información necesaria para continuar con el proceso, el atacante comienza una fase de planeación donde pone sobre la mesa todos los recursos que tiene y lo que va a necesitar para cometer el ataque. Hay muchísimas maneras de hacer esta planeación y meternos en esto sería escribir un libro, pero esta fase es en donde se empieza a gestar todo, en donde comienzan a definirse los detalles, presupuestos y estrategias, entre otros. Preparación y entrenamiento suenan muy parecidas, y aunque a veces lo concebimos como lo mismo, estos dos términos no son lo mismo. A mí me gusta separar esta fase en dos partes, primero la preparación, que es en donde los atacantes se preparan y entrenan en las habilidades necesarias para cometer el ataque en caso de que haya armas de fuego, incluidas, aquí van a entrenar cómo desenfundar, como prepararlas, en dónde las van a portar, cómo las van a portar, cómo resolver fallas en caso de haberlas; un ejemplo de esto es el fallido ataque a Ahmed Dogan, el líder étnico del Partido Turco en Bulgaria. Cuando una persona intentó asesinarlo, al jalar el gatillo a menos de un metro del lí-

Foto: © Anja Peternelj | Dreamstime

PLANEACIÓN, PREPARACIÓN Y ENSAYO DEL ATAQUE

Una vez recolectada la mayor cantidad de información necesaria para continuar con el proceso, el atacante comienza una fase de planeación donde pone sobre la mesa todos los recursos que tiene y lo que va a necesitar para cometer el ataque seguridadenamerica.com.mx

99


PROTECCIÓN EJECUTIVA

Foto: shutterstock

En la fase de ensayo, los atacantes ya saben cómo y qué van a usar. Ya no necesitan capacitarse en nada, aquí lo que van a hacer es empezar a ensayar cómo van a cometer el ataque para entender los problemas con los cuales pueden encontrarse

que he escuchado; en mi caso lo llamo “ensayo” para tener muy claro lo que esto representa ya que la palabra “ensayo” se describe por sí sola. Muchas escuelas coinciden que el ensayo se da en un periodo de 30 días, aproximadamente, antes de que la ejecución del ataque suceda, esto debido a que en este lapso si hubo una pequeña detección por parte de la víctima o de su equipo de protección, es decir, si hubo una pequeña sospecha de que algo estaba mal o raro, 30 días después es un plazo en el cual seguramente la víctima ya no va a encontrar correlación entre la vigilancia final (de la cual hablaré mas adelante en el artículo) y el ensayo, pero a su vez es un tiempo en el cual se considera que la víctima seguirá con sus mismas rutinas. Una vez recolectada la información a través del levantamiento y análisis de la información, y de haber planeado y ensayado el ataque viene la etapa de ejecución, la cual podría componerse de dos partes: la vigilancia final o de último momento y la ejecución del ataque tal cual. Es muy importante entender la vigilancia final ya que puede ser la última oportunidad de detectar que algo raro está por suceder y es la última oportunidad de frustrar el ataque. Ésta es muy baja y depende en buena medida de que el atacante cometa un error de último momento. La etapa será protagonizada por la célula que ejecutará el secuestro, ésta es la última fase de observación de la víctima, es el momento en el que se rastrean sus últimos movimientos para dar el paso final; puede ser minutos antes e incluso segundos antes de la ejecución del ataque. La célula de secuestradores intentará que este paso sea lo más corto y menos visible que se pueda para disminuir la probabilidad de ser detectados por la víctima, recordemos que éste es un momento de mucho estrés para el atacante y puede cometer errores o incluso cambiar de parecer y arrepentirse en el último momento. La única manera de que esta vigilancia sea eficiente y contundente es gracias a que la 100

seguridadenamerica.com.mx

recolección de información, la vigilancia, la planeación, el entrenamiento y el ensayo fueron cuidadosamente ejecutados, por esto disminuye el margen de error de los secuestradores. Si la vigilancia final o despliegue de último momento son hechos de manera correcta y se toma la decisión de actuar, entonces procede la fase de ejecución del secuestro, que es donde se desarrolla el acto final de todo lo previamente planeado y entrenado, es ahí cuando la célula de secuestradores se apodera de la víctima.

ESCAPE Una vez que la víctima se encuentra en poder de la célula de secuestradores, viene la fase final: el escape. Aunque algunos pueden ver el escape como parte de la fase de ejecución, es importante destacar que debió de haber sido previamente planeado y ensayado dentro de esas mismas fases. De nada le sirve al atacante el tener a la víctima en su poder si al emprender el escape, el plan es frustrado por no haber tenido en cuenta por dónde y cómo huir para luego desaparecer. Es importante entender esto ya que una de las características más importantes de los puntos de ahogo es considerar que debe de haber una ruta de escape y de esa misma característica la que debemos entender al desarrollar un mapeo de puntos críticos en el análisis de rutas y de riesgos del cliente.

Gonzalo Senosiain Baixeras, fundador de Combat MF. Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

Carlos Ramírez Acosta

ENTREVISTAS ÉTICAS EN LA SEGURIDAD (PARTE II)

Foto: Creativeart - Freepik

MÉXICO

Estándar de competencia laboral: practicar entrevistas para la investigación de información

“Identifica emociones y predice reacciones”, Dr. Paul Ekman (Lie to me)

“C

omo decíamos ayer…”, siguiendo esta celebre frase del pensador español Miguel de Unamuno de principios del siglo XX, en la edición 117 de Seguridad en América (SEA), comenzamos a escribir sobre una importante tendencia reciente en Latinoamérica para el desarrollo de entrevistas éticas en el campo de la seguridad, bien sea en los procesos de selección de personal, como en las diligencias de aclaración para deslindar responsabilidades realizadas a través de acciones de investigación administrativa de ilícitos en el sector privado —corporativo— como en el sector público. Señalamos que el proceso de entrevista es una parte esencial del procedimiento de recopilación de información para cualquier investigación. Vamos avanzando muy bien con el conocimiento y aplicación de una nueva mejor práctica que de manera coloquial hemos llamado “Entrevistas Éticas”. Pero ¿a qué denominamos entrevista ética? 102

seguridadenamerica.com.mx

Se trata de una conversación respetuosa, cortés y empática entre dos o más personas, en un clima de confianza y sintonía (rapport), con el propósito de obtener información de calidad. La entrevista ética permite abrir la comunicación y sostener un diálogo franco, con una libre exposición o explicación de acontecimientos y aclaraciones necesarias y pertinentes, bajo la conducción y guía de un especialista certificado en el manejo de entrevistas, privilegiando siempre los derechos humanos. En el proceso de una entrevista ética, siempre está presente la obtención de información de calidad como objetivo fundamental, manteniendo canales abiertos de comunicación hablando de cosas en común, no sólo las que dividen a las personas. Aquí, el rapport es la clave del éxito. Y ¿qué significa información de calidad? Se refiere al conjunto de datos significativos en el contexto específico de un relato que se estima están completos, son suficientes, precisos y

exactos respecto de una declaración o un testimonio, para evaluar su credibilidad y criticidad en el asunto objeto de investigación o aclaración. Lo anterior como fundamento básico, sirvió para que reconocidos colegas profesionales en el campo de la evaluación forense de la credibilidad de Colombia, México, Perú y los Estados Unidos integráramos un grupo técnico de expertos (GTE), siguiendo la metodología y protocolo de la formación basada en competencias laborales que en el caso de México, donde se coordinó el proyecto, esta función educativa recae en un organismo subordinado al Ministerio de Educación Pública que se denomina CONOCER (Consejo Nacional de Normalización y Certificación de Competencias Laborales de la Secretaría de Educación Pública, SEP). El GTE adoptó también en su momento el nombre en código: Ave Fénix. Las competencias laborales son los conocimientos, prácticas, experiencias, destrezas, habilidades y actitudes nece-


sarios para llevar a cabo exitosamente una determinada actividad laboral. No sólo se sitúan en el “saber”, sino en el “saber hacer” y en el “saber ser”. Abarcan aspectos integrales e integrados, digamos holístico, en virtud de que una competencia laboral no es factor de probabilidad de éxito en la ejecución de una actividad en el trabajo, sino que se trata de una capacidad real demostrada en desempeños observables y en productos entregables. La formación basada en competencias surge en los 80 en los países industrializados y toma mucha fuerza porque se le considera como la mejor alternativa para reconocer las capacidades y destrezas de las personas en distintas actividades laborales requeridas por el acelerado avance tecnológico. En los años 90 se comienza a adoptar este enfoque en varios países de América Latina tomando esta responsabilidad distintas instituciones para liderar una política formativa estableciendo modelos de modernización educativa. Así, por ejemplo, lo que en México se llama CONOCER, en Brasil es el Serviço Nacional de Aprendizagem Comercial (SENAC), en Colombia el SENA (Servicio Nacional de Aprendizaje) y en el Perú es IMPULSA. Pero, volviendo al estándar de entrevistas éticas desarrollado durante 2019 y que se publicará oficialmente en el Diario Oficial de la Federación en México en el primer trimestre de 2020, esta norma lleva por nombre formal el

de “Practicar entrevistas para la investigación de información”. El mapa funcional de la norma avalado por el titular del Comité de Gestión por Competencias de la Seguridad Privada (GGCSP) del Sistema SEP/CONOCER, muestra los cinco elementos del perfil del estándar, destacando también el objetivo principal y la función clave que subyace para su aplicación.

ELEMENTOS DEL ESTÁNDAR 1. Planear la entrevista para implementar el protocolo de evaluación. 2. Explicar el protocolo para desarrollar la entrevista. 3. Aplicar la entrevista para recopilar la información. 4. Cerrar la entrevista para la gestión de la investigación. 5. Evaluar el resultado de la entrevista.

Su propósito es servir como referente para la evaluación y certificación de las personas que desempeñan la función de aplicar entrevistas para el desarrollo de investigaciones en información que solicitan las organizaciones en materia de personal o de seguridad (Ej. casos de investigación). El estándar referido se fundamenta en criterios rectores de legalidad, competitividad, libre acceso, respeto, trabajo digno y responsabilidad social. Consta de 14 páginas y tiene el nivel 5, que es el máximo establecido por el Sistema Nacional de Competencias, así como una duración de cinco años, después de los cuales es necesario que una persona certificada tome la re-certificación correspondiente. De manera específica, la norma describe en el glosario un total de 39 conceptos relacionados con el manejo de entrevistas que forman parte de los conocimientos, experiencia y prácticas que debe conocer un profesional dedicado a la conducción de entrevistas éticas. Las bases principales de información técnica para la conformación de la norma, que además se enseñan y practican en un curso de alineación al estándar de una duración de entre un mínimo de 30 horas a 40 horas lectivas en centros especializados en Colombia, México, Perú y Estados Unidos —dependiendo del grado de experiencia, aprendizaje y dominio de los postulantes— son esencialmente el Marco de Referencia PEACE originado en el Reino Unido (UK) y recomendado por Naciones Unidas en la Resolución A/71/298 del año 2016, así como el Modelo SCAnR (Six Channel Analysis in Real Time), también de origen inglés (2008), y otros métodos y técnicas conocidas en el medio de los entrevistadores profesionales, por ejemplo: Kinésica, REID,

ALGUNOS CONCEPTOS CLAVE DEL ESTÁNDAR "ENTREVISTAS ÉTICAS"

seguridadenamerica.com.mx

103


ADMINISTRACIÓN DE LA SEGURIDAD W-Z, BAI, PNL, Entrevista Cognitiva, Análisis Transaccional y Caja de Betari. Para obtener la certificación de competencia laboral en el estándar “Practicar entrevistas para la investigación de información”, se debe contestar, ante evaluadores certificados de la entidad educativa avalada por el Ministerio de Educación, ejemplo Sistema SEP/CONOCER en México, un Instrumento de Evaluación (IE – examen) ya diseñado al efecto, que contiene 133 reactivos, en un tiempo estimado de dos horas de gabinete más dos horas de campo, totalizando cuatro horas, y obtener un resultado de 99 puntos de 100 por la suma total de reactivos. De lograrse lo anterior, que es el objetivo y propósito buscados, tanto por quien brinde la capacitación como por el postulante que toma el curso de alineación al estándar, es que se emita un juicio de competencia, precisamente calificado al final como: candidato competente. Una vez completado satisfactoriamente el Instrumento de Evaluación y las formalidades de identificación del postulante, se estima que en un término promedio de uno a dos meses, se le entregue al postulante el correspondiente Certificado Oficial de la Competencia Laboral tomada. En el GTE Ave Fénix, estamos convencidos que, con este estándar, al que coloquialmente hemos llamado “Entrevistas Éticas”, se fortalecerán las habilidades de comunicación y capacidades analíticas para que un entrevistador profesional obtenga información de calidad y pueda, con mejor discernimiento, establecer una efectiva evalua-

DIFERENCIAS EN EL ENFOQUE DEL DESARROLLO DE ENTREVISTAS

ción de la credibilidad en procesos de selección y contratación de personal, como también para deslindar responsabilidades y facilitar admisiones o confesiones, si fuera el caso, en asuntos de investigación por conductas ilícitas o contra productivas.

Las bases principales de información técnica para la conformación de la norma, que además se enseñan y practican en un curso de alineación al estándar de una duración de entre un mínimo de 30 horas a 40 horas lectivas en centros especializados en Colombia, México, Perú y EUA

JUSTIFICACIÓN DE LA APLICACIÓN DE ENTREVISTAS La información siempre determina y orienta la dirección y resultados de cualquier investigación para responder a las típicas preguntas de oro: qué, quién, dónde, cuándo, cómo y por qué. Una gran cantidad de datos e información significativa recolectada en gabinete y campo es producto de la conducción de entrevistas, lo que implica que un entrevistador debe tener la destreza y la competencia necesaria para realizar una entrevista de manera hábil y efectiva.

ALGUNOS CONCEPTOS CLAVE DEL ESTÁNDAR "ENTREVISTAS ÉTICAS"

Así que un componente crítico de cualquier investigación es la capacidad de los investigadores para obtener información precisa y confiable de víctimas, testigos y sospechosos o de cualquier entrevistado. En escenarios relacionados con casos criminales y en investigaciones corporativas sobre fraudes ocupacionales, hoy se aplican entrevistas de investigación éticas en varios países anglosajones, con métodos basados en estudios recientes del comportamiento humano. Para ello, el estándar de competencia laboral “Practicar entrevistas para la investigación de información”, cumplirá técnicamente, sin lugar a duda, su cometido. Artículo exclusivo para la revista Seguridad en América (SEA). Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

Más sobre el autor:

104

seguridadenamerica.com.mx


RECOLECCIÓN Y TRATAMIENTO DE LA INFORMACIÓN EN UNA INVESTIGACIÓN CORPORATIVA PERÚ

Néstor Garrido Aranda

El éxito de una investigación depende en mayor medida, de la forma en que se obtiene la información y de cómo se la protege

106

seguridadenamerica.com.mx

U

na empresa experimenta el robo de una importante cantidad de productos en el interior de uno de sus almacenes, lo que impide que esos productos estén en el mercado en el momento que se requería a fin de garantizar el 15% de las ventas del mes en que ocurrieron estos hechos. Esta situación, como es de suponer, preocupa de sobremanera a la Alta Dirección de la compañía, quiénes ordenan que se haga una investigación exhaustiva a fin de conocer qué falló, cómo ocurrieron los hechos y quiénes son las personas involucradas. El caso descrito, es una situación muy común en muchas empresas y ante ello una investigación profunda, detallada e imparcial puede contribuir con dilucidar las circunstancias en que se produjeron los hechos negativos, lo que permite tomar medidas correctivas para que situaciones similares no se presenten en el futuro y para ello, la forma en que se recolecta y sobre todo se trata la

información durante el desarrollo del proceso investigativo es vital para lograr este cometido. Durante una investigación, la persona a cargo de llevarla a cabo, debe tener la suficiente capacidad para identificar la información que tenga directa relación con el hecho a investigar, recurrir a las fuentes apropiadas para obtenerla y tratarla de forma adecuada para evitar que personas ajenas puedan acceder a ella y afectarla.

TIPOS DE FUENTES Dado que la información es el insumo principal de una investigación, el investigador para poder obtenerla puede recurrir a dos tipos de fuentes: • Fuentes internas: son todos los recursos dentro de la empresa a los que el investigador puede recurrir para obtener información. Por ejemplo: o Entrevistas a empleados, contratistas y demás personas que se encuentren dentro de las instalaciones que puedan aportar información relevante para la investigación.

Foto: Creativeart - Freepik

ADMINISTRACIÓN DE LA SEGURIDAD


ADMINISTRACIÓN DE LA SEGURIDAD

Foto: Creativeart - Freepik

cómo se la protege, siendo este último un importante aspecto que comúnmente no es tomado en cuenta, debido a que durante el desarrollo del proceso suele haber rumores, solicitudes anticipadas de los avances, que pueden afectar la reputación de las personas que brindaron información y como consecuencia de ello dañar el futuro de la investigación. Con la finalidad de proteger la información crítica, el investigador debe:

o Revisión de reportes, informes, políticas, procedimientos y cualquier otro documento físico o digital que acredite pre existencia de activos, actividades realizadas, movimientos financieros, auditorías e investigaciones pasadas, entre otros. o Revisión de accesos a sistemas informáticos, sistemas de seguridad electrónica (control de accesos y videovigilancia). • Fuentes externas: son todos los recursos fuera de la empresa a los que el investigador puede recurrir para obtener información. Por ejemplo: o Entrevistas con personal de empresas contratistas, proveedores, ex empleados y otras personas que

La mayoría de la información relevante en una investigación corporativa, proviene de fuentes internas, por lo que el investigador debe analizar el objeto de la investigación (qué se está investigando) para determinar a cuáles fuentes recurrir y poder obtener la información necesaria de forma minuciosa 108

seguridadenamerica.com.mx

tengan vínculo con la empresa que el investigador considere puedan aportar información relevante para la investigación. o Reportes de antecedentes criminales, financieros, laborales, de afiliación y otros de personas presuntamente involucradas. o Reportes de transacciones comerciales con proveedores. o Reportes periodísticos, información de redes sociales, publicaciones de entidades públicas y privadas. La mayoría de la información relevante en una investigación corporativa, proviene de fuentes internas, por lo que el investigador debe analizar el objeto de la investigación (qué se está investigando) para determinar a cuáles fuentes recurrir y poder obtener la información necesaria de forma minuciosa.

• Identificar situaciones en cómo la información puede ser afectada: pérdida de documentos recolectados en sus distintos formatos (físico o digital), falsos y/ mal intencionados comentarios, etc. • Identificar quiénes tienen interés en afectar el curso de la investigación: infractores y personas allegadas a ellos, testigos que no quieren comprometer su participación, etc. • Desarrollar e implementar medidas para proteger la información: contar con elementos físicos para resguardar la documentación, limitar las entrevistas y conversaciones sobre la investigación en espacios abiertos, destruir documentos sensibles que no serán utilizados, etc. Recolectar información de forma ética, ordenada, minuciosa, consistente, así como asegurar su integridad y confidencialidad son elementos clave que los investigadores deben tomar en cuenta para dilucidar los hechos, materia de una investigación corporativa de forma efectiva y que con ello pueda contribuir con el Sistema de Gestión de Riesgos de la compañía, a través de la reducción de la probabilidad de ocurrencia de futuras situaciones similares y del impacto en su reputación.

PROTECCIÓN DE LA INFORMACIÓN Una vez obtenida la información proveniente de una o ambas fuentes, el investigador debe evaluarla y procesarla, a fin de priorizar aquella que se ajusta a los hechos investigados para asegurar relevancia y permita dar la ruta a seguir para construir la hipótesis que dará forma al proceso investigativo. El éxito de una investigación depende en mayor medida, de la forma en que se obtiene la información y de

Néstor Garrido Aranda, consultor de seguridad corporativa con amplia experiencia en gestión de riesgos y manejo de crisis empresariales.

Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

PERÚ

Herbert Calderón

Foto: Infobae

LA PREVENCIÓN DE PÉRDIDAS Y LOS DESASTRES NATURALES Grandes catástrofes como terremotos, inundaciones y huracanes causan cada año cientos de víctimas mortales, heridos, damnificados y desplazados, así como la destrucción de hogares, infraestructuras y pérdidas económicas millonarias

L

os desastres naturales constituyen gran parte de nuestra preocupación como prevención de pérdidas, y dadas las condiciones actuales del efecto invernadero como la principal causa del calentamiento global, ha hecho que la temperatura del planeta aumente en un grado generando graves catástrofes naturales siendo los países con menos recursos los más afectados.

PÉRDIDAS EN LAS ORGANIZACIONES Muchas organizaciones no logran recuperarse al daño, así como quedan terriblemente afectados, también con pérdidas de vidas humanas. De acuerdo a Allianz Risk Barometer 2019, la principal causa de pérdidas en las organizaciones en un 37% es por la interrupción del negocio y en un 28% es causado por los desastres naturales. Lo cierto es que la pérdida ocurrida por el desastre se ve incrementada en muertes y/o en daño, con la presencia de mala gestión o manejos inadecuados de fondos o recursos destinados para la prevención, tal es así que:

1.

La parte preparatoria de inversiones en estructuras, rutas de evacuación, ventanas, puertas de emergencia, presupuestos de capacitación, asesoramientos de especialistas en emergencias, etc. Son sujetos a las variaciones en calidad y de los montos asignados por fraudes empresariales, aprovechando esas partidas en el mal uso del dinero. 110

seguridadenamerica.com.mx

2.

Se ponen a prueba los procedimientos de respuesta, los cuales por una negligencia empresarial ocasionan pérdidas.

3.

Los aspectos de apoyo ante estas contingencias como el ofrecido por organizaciones humanitarias con material de ayuda también fracasa por diferentes razones como la desorganización, egoísmo y mala administración de los mismos.

4.

En muchas ocasiones hemos visto, que la ayuda internacional fue condicionada a que fuera manejada por diferentes iglesias tratando de evitar el terrible tráfico de influencias y el robo descarado de los productos destinados a permitir la sobrevivencia de seres humanos afectados por el desastre.

5.

En las entidades del gobierno las etapas de reconstrucción como puentes, carreteras o viviendas, en otras palabras se dispondrá de voluminosos recursos y de la oportunidad para enriquecer a unos cuantos.

6.

Los contratos de las compañías deberán pagarles al funcionario clave, una compensación, que pudiera fluctuar entre el 10% y el 20% del valor total de la obra a construir y como nadie va sacrificar sus beneficios este porcentaje será cargado amañadamente al presupuesto original y terminará siendo el pueblo quien desembolsará el dinero para ese funcionario corrupto.

En resumen, el ciclo del fraude se inicia desde las malas evaluaciones de los riesgos de la organización, para luego de diseñar malos planes de crisis, utilizar fraudulentamente los recursos, generando malos servicios y estructuras inadecuadas que pueden colapsar ante las contingencias. El pago de coimas a los inspectores de desastres naturales contribuye a la preparación inadecuada ante estos desastres. Resumiendo, podemos constatar que la cadena de corrupción, alcanza a toda la sociedad y a cualquier firma comercial que para poder realizar negocios deberá acomodarse al manejo sucio haciéndose cómplice de la estafa a la nación. En el gobierno la mala distribución de los fondos de reconstrucción de igual forma generan pobreza y postergada recuperación de los afectados. Y por supuesto la consecuencia posterior será la interrupción del proceso o negocio, paralizando aún peor la fuente de trabajo de los colaboradores, la consecuente pérdida de clientes e imagen del negocio.

Herbert Calderón, CPP, PCI, PSP, CSMP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria.

Más sobre el autor:


SEGURIDAD PÚBLICA

4

Foto: Creativeart - Freepik

HERRAMIENTAS DE JUSTICIA RESTAURATIVA

Un método probado para la reducción de la violencia escolar

ARGENTINA

la desde los principios de la justicia restaurativa a través de distintos mecanismos que tienen por objetivo la alfabetización emocional de los alumnos. Recordemos por ejemplo que la trayectoria biográfica de los active shooters estaba atravesada por apegos inseguros desorganizados y que lo primero que deberá hacer la escuela es la generación de espacios de apego seguro a través de un aprendizaje emocional. Por ejemplo el trabajo en grupos fomenta la activación de las neuronas espejo que no sólo reflejan la actividad de los otros en nuestro cerebro (movimientos, sonidos, gestos, emocionalidad, expresiones) sino que, también son las encargadas de lograr la empatía, la colaboración, aprendizaje, sincronización, solidaridad y sobre todo la entendimiento social que no están presentes en los tiradores o en los “matones” que por ejemplo hacen bullying.

Juan Manuel Iglesias

S

iguiendo con el análisis planteado en la edición anterior, una de las preguntas que nos hacemos los profesionales de seguridad es: ¿Cómo reducir las vulnerabilidades de ser víctimas de ataques y de violencia en las escuelas? Si bien, todas las medidas de seguridad electrónica y control de acceso son necesarias, éstas son insuficientes. Además de estas medidas, propongo un método preventivo de tratamiento y resolución pacífica de conflictos que implica a todas las áreas de la escuela coordinadas por el corporativo de seguridad. La idea es estructurar el currículo y todas las actividades de la escue-

HERRAMIENTAS

1. Foto: Reuters

Trabajo grupal de los alumnos en las siguientes áreas (Goleman; 1995: 326).

112

seguridadenamerica.com.mx

• Autoconocimiento emocional: es menester que los alumnos puedan conocer cómo funcionan sus emociones. Esto implica poder identificarlas, reconocerlas para luego entender la causa de sus sentimientos. Por ejem-

plo en casos de personas violentas crónica se produce un analfabetismo emocional y todas las emociones se experimentan como irá haciendo imposible la discriminación de otras emociones. • Manejo de las emociones: al poder ponerle nombre a las emociones, los niños pueden controlar su comportamiento agresivo y generar mayor empatía. Esto disminuye las bromas, las peleas, situaciones de bullying porque al poder expresar adecuadamente el enojo no hay necesidad de una descarga traumática a través de la violencia. • Aprovechamiento productivo de las emociones: esto genera mayor responsabilidad, tolerancia hacia las frustraciones, mayor capacidad de concentrarse en la tarea, más autocontrol y menos impulsividad. • Empatía e interpretación de las emociones: en el trabajo áulico los niños deberían trabajar con el docente preguntas como: ¿Qué estoy sintiendo? ¿Cómo me siento cuando estoy frustrado? ¿Cuántos de ustedes se han sentido frustrados alguna vez?, etc. Esto mejora la empatía y la sensibilidad para percibir los sentimientos de los otros y mejora la escucha activa.


Foto: Creativeart - Freepik

Foto: © Gemenacom | Dreamstime

El método Kiva, desarrollado por especialistas finlandeses, se basa en la actuación sobre los alumnos testigos que se ríen de tal situación

La escuela debería incluir en el contenido del currículo estas actividades y combinarlas con contenidos académicos.

2.

Técnicas de la Justicia Restaurativa. Me refiero al diálogo restaurativo. Este método busca resolver conflictos a través de la conciliación entre el agresor y la víctima. En vez de aplicar una sanción punitiva, lo que se busca es que el agresor pueda ponerse en lugar de la víctima y se responsabilice del daño y que junto con ella encuentren una forma de reparación, para eso deberemos desarrollar la empatía y la inteligencia emocional en los niños. Por otro lado, se le permite a la víctima empoderarse y hablar sobre el impacto del daño en su vida. Este tipo de reunión está basada en el modelo de los Maoríes de Nueva Zelanda y los aborígenes de América del Norte conocido como círculo de sentencias que ofrece a la víctima y los miembros de la comunidad que participan la posibilidad de explicar el impacto que el delito tuvo económica, física y emocionalmente. A través de este proceso, los participantes son capaces de desarrollar una estrategia para abordar el delito

3.

Mediación “entre pares”. Ésta consiste en formar a los alumnos en técnicas de mediación y resolución de conflictos. Como dice Goleman (1996: 319) sus tácticas incluyen el sentarse con los involucrados y hacer que cada uno escuche al otro sin interrupciones ni insultos para que ambos se tranquilicen y expresen su posición y traten juntos de pensar una solución. Esto nos permite

poder trabajar con los niños agresores o posibles active shooters de dos maneras: al poder ser acompañados por un compañero mediador, ellos pueden hablar de lo que les pasa y expresar sus emociones y por otro lado podemos aprovechar la necesidad de reconocimiento y estima que estos niños manifiestan producto de su apego desorganizado formándolos como mediadores y así puedan dar un sentido a sus vidas. Recordemos que lo que motiva al tirador a realizar una matanza es que ésta le da sentido a su existencia.

Como se vio en el artículo anterior, los active shooters están atravesados por apegos inseguros y desorganizados. La necesidad de control extremo, ser reconocidos, el analfabetismo emocional y encontrar un sentido a una vida vacía los lleva a racionalizar la violencia, a verla como única alternativa posible de lograr ese reconocimiento. Pero si como institución educativa generamos apegos seguros en esos niños y jóvenes a través de la puesta en práctica de estas cuatro herramientas habremos reducido notablemente nuestra vulnerabilidad.

4.

Programas enfocados en el tratamiento de la violencia, la discriminación y otras formas de acoso. Como el ciberbullying que muchas veces disparan conductas violentas en las víctimas. Los active shooters algunas veces son víctimas de este tipo de acoso. El método Kiva, desarrollado por especialistas finlandeses, se basa en la actuación sobre los alumnos testigos que se ríen de tal situación. En muchos casos, estos espectadores interiorizan que lo que pasa es normal, incluso divertido, aunque tengan una opinión subyacente diferente. El objetivo es influir en los espectadores para que no participen indirectamente en el acoso. Si esto se consigue, el acosador, que necesita de reconocimiento para proseguir con el bullying, deja de acosar a causa de que no le aporta ningún beneficio.

BIBLIOGRAFÍA - Goleman, Daniel (1995) La Inteligencia Emocional, Vergara, Buenos Aires.

Juan Manuel Iglesias, magíster en Criminología, Victimología y Feminicidio; y especialista en Mediación.

Más sobre el autor:

seguridadenamerica.com.mx

113


SEGURIDAD PÚBLICA

MÉXICO

Erick Martínez / Staff Seguridad en América

TORREÓN Y TODO MÉXICO DE LUTO Después de registrarse un tiroteo en una escuela particular en Torreón, Coahuila, seis heridos (una maestra y cinco menores) y dos muertos, es el saldo que dejó el tiroteo a manos de un alumno de sexto de primaria de 11 años. ¿A quién responsabilizar de la tragedia?

C

Con el paso de los días las investigaciones realizadas por las autoridades han avanzado y respondido alguna de las inquietudes principales como el acceso a las armas de fuego, arrojando que el menor pudo tener acceso a las armas ya que su abuelo las tenía bajo su resguardo, pero al parecer no lo suficiente, y al día de hoy el abuelo se encuentra detenido y bajo investigación. Aunque desde un punto de vista sociológico el acceso a las armas de fuego es una interrogante que debe preocupar a nuestros gobernantes y sociedad civil, el hecho en sí da mucho más de que hablar que centrarse principalmente en buscar responsables como el abuelo o la influencia de videojuegos violentos “Natural Selection” sobre el menor, como lo señaló el gobernador de Coahuila, sin tomar en cuenta factores psicológicos y sociales externos.

“LAS ACCIONES INDIVIDUALES SON EL REFLEJO DE UNA SOCIEDAD”1 Tomando en cuenta que en 2010 y 2012 el estado de Coahuila vivía un contexto tan violento que pudo repercutir en la conducta de alguno de los habitantes, sumando que el país en general es de los países más violentos del mundo, también la violencia escolar, el acoso y abuso son algo tan latente en los niños, niñas y adolescentes, añadiendo que existe una descomposición ética en el sistema en el cual estamos inmersos. Son tantos los factores externos que pudieron influir al menor en un hecho tan lamentable. Émile Durkheim, uno de los padres de la sociología, menciona que la sociedad en general nos condiciona a un modelo a seguir, y en el caso del suicidio que el menor cometió, se diría

Foto: El Heraldo de Puebla

omenzando el año con una noticia tan estremecedora y poco común para nuestro país, apenas el segundo viernes del año 2020 se daba a conocer la noticia del tiroteo en una primaria de Torreón, Coahuila (México). “Un alumno de sexto de primaria pide permiso para ir al baño, pero en aproximadamente 15 minutos no regresa; la maestra va a buscarlo y de ahí se encuentra con que el niño sale con dos armas de fuego, las cuales habría usado para matar a su profesora, disparar a sus compañeros y luego suicidarse”, señaló Miguel Ángel Riquelme, gobernador del estado de Coahuila. El hecho desató inmediatamente un sinfín de cuestionamientos y preocupaciones de padres de familia y ciudadanos en general como las motivaciones, el acceso a las armas, el suicidio, la posible reproducción, medidas de seguridad a tomar, entre muchas otras.

114

seguridadenamerica.com.mx


UN ACTO DE VIOLENCIA ¿CÓMO DEBE SER TRATADO?

Si bien es urgente que se tomen medidas de prevención, las propuestas por el gobierno federal como “Mochila Se-

gura” corrompen con la privacidad y la individualidad de una persona, infante o adulto. Una revisión exhaustiva de las mochilas de los alumnos de los colegios no es la solución ni prevención a problemas como el tiroteo de Torreón, el trato tan sistematizado que se plantea con dicho programa podría ser contraproducente en un futuro, tratar a estudiantes como posibles delincuentes es una práctica que además de agresiva, rompe con lazos de confianza entre padres de familia, instituciones educativas para con los alumnos de las escuelas.

Foto: Excélsior

en palabras de Durkheim, que no es un acto personal, sino que está influenciado por el mundo social, fuerzas ajenas que acercan al individuo al suicidio, aunque tampoco habría que descartar el problema como un problema de salud mental y ser atendido como tal.

No es un acto personal, sino que está influenciado por el mundo social, fuerzas ajenas que acercan al individuo al suicidio

El tiroteo en Torreón debe de ser un parteaguas para comenzar a crear políticas de seguridad, atender el problema de violencia escolar, reforzamiento de valores, confianza en una relación bilateral desde casa y en las escuelas. También se debe desarrollar e implementar programas de atención y prevención de padecimientos mentales, psicológicos y sociales, haciendo hincapié en este último, pareciera que son condiciones individuales, que con el paso del tiempo se repiten en patrones, tal como los 50 tiroteos escolares en Estados Unidos tan solo en 2019. REFERENCIAS 1

G.W Mills, Imaginación Sociológica.

seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

Isabel Cabanillas,

Artista plástica y activista mexicana, Isabel Cabanillas, quien luchó para exigir a las autoridades lo que les corresponde por derecho; seguridad hacia las mujeres, es asesinada a tiros a sus 26 años

L

MÉXICO

Erick Martínez / Staff Seguridad en América

a lucha social, las causas nobles, justicia, son parte de las motivaciones de un activista social como lo era Isabel. “Pero el pasado 18 de enero, Isabel Cabanillas fue encontrada sin vida en la vía pública por personal de la Unidad de Homicidios de Mujeres Por Razones de Género que recibió un llamado a través de un radio operador”, según datos revelados por la Fiscalía Especializada de la Mujer (FEM) de Chihuahua, México. Lastimosamente hablar de feminicidios es algo a lo que nos hemos acostumbrado a escuchar últimamente, y no por ser algo nuevo, de hecho, desde que se observó que entre 1993 - 2008 en Ciudad Juárez unas 500 mujeres fueron asesinadas, lo que llevó a acuñar el término “feminicidio” dentro del sistema penal como: “La forma más extrema de violencia contra la mujer y una de las manifestaciones más graves de la discriminación hacia ellas”. Aunque el origen de la violencia contra las mujeres nace en la desigualdad de género, es decir, en la posición de subordinación, marginalidad y riesgo en el cual se encuentran respecto de los hombres. Los feminicidios son algo que abunda en nuestro día a día y que pareciera que sólo va en aumento, tan solo en 2018 se registraron 3 mil 752 feminicidios en México, la cifra más alta (1990-2018), lo que en promedio, significa que fallecieron 10 mujeres diariamente por agresiones (feminicidios). Con ello México ante la ONU (Organización de las Naciones Unidas) se ha colocado como el país más inseguro para las mujeres en América Latina.

116

seguridadenamerica.com.mx

Foto: difusionnorte.com

otra víctima de feminicidio en Ciudad Juárez

Un hecho trágico y duro para la sociedad civil, pero en especial para las mujeres. El asesinato de Isabel Cabanillas que justamente luchaba y buscaba la manera de hacer justicia, frenar la ola de violencia que sufren miles de mujeres a diario, ha sido un golpe muy fuerte. La activista y artista mexicana luchó para exigir a las autoridades mayor seguridad hacia las mujeres, así como el respeto a los derechos de la mujer, Isabel C. fue asesinada en Ciudad Juárez, que peculiarmente es el lugar donde han nacido toda una serie de eventos trágicos hacia las habitantes. Desde 1993, se han presentado allá cientos de homicidios de mujeres. La imposibilidad de tener una cifra exacta es parte del problema que cada vez es más grande. Como salido de una película de terror, pues parece que todo en esa urbe está permitido, agredir, violar, estrangular, etc. Que no se sanciona y nadie aprende a pesar de las víctimas, que los acontecimientos de hace más de 10 años como “las Muertas de Juárez” fueron en vano, y así será hasta que las investigaciones de cada una de las mujeres asesinadas se esclarezcan y se obtenga justicia para todas. En la actualidad pareciera que la justicia es para quienes pueden pagarla, pues curiosamente la gran mayoría de las víctimas de feminicidio en Ciudad Juárez han sido menores de 14 años en adelante, pero con un común denominador, mujeres de escasos recursos y muchas de ellas abandonaron estudios para trabajar a temprana edad en su gran mayoría en las maquilas. Todo lo anterior se traduce en muchas posibles alertas de las cuales nuestro gobierno actual de debe atender como lo que son, alertas de violencia hacia la mujer y de género.


VALENTÍA

Foto: YoCiudadano

En la actualidad hablar, pedir y exigir justicia puede verse como un acto de valentía extrema, que pocas personas emprenden ese camino. En los últimos años la persecución, hostigamiento y violencia en general sobre periodistas que cuentan la verdad, indígenas que defienden su tierra, mujeres que luchan por justicia y verdad, entre otros, han sido motivos de “levantamientos”, desapariciones, asesinatos y feminicidios. En el caso de Isabel aparte de ser políticamente activa, parte del colectivo “Hijas de su Maquilera Madre” y defender los derechos de las mujeres y los derechos laborales, era mujer, aunque pareciera absurdo el siquiera mencionarlo, es un hecho que ser mujer en México o más puntualmente, en Ciudad Juárez es sinónimo de vivir alerta y en riesgo todo el tiempo.

El término “feminicidio” dentro del sistema penal como: “La forma más extrema de violencia contra la mujer y una de las manifestaciones más graves de la discriminación hacia ellas”

Amigos, familiares, compañeros de diferentes colectivos y organizaciones civiles se presentaron para rendirle un homenaje a Isabel, y organizarse para exigir justicia en una marcha. Durante dichas protestas se pidió un alto a los ataques contra las mujeres y como homenaje póstumo, se realizó un mural con el rostro de la joven para conmemorarla. Aunque podría parecer simple o una acción que no trascendería en repercusiones sobre los victimarios o solución alguna, si bien es cierto, pero los murales, las marchas, la poesía y el arte de las mujeres que se inspiran con la rabia de ver “una más” son esa semilla que empieza a retumbar en la cabeza de muchas personas, sobre lo que nos acontece en la actualidad, situaciones tan tristes como la de este artículo, que si bien no conocen el tema a profundidad podrían comenzar con un cuestionamiento acerca de la tibieza con que en general tomamos noticias de feminicidios, desaparecidos, muertes y violaciones a los derechos humanos.

seguridadenamerica.com.mx

117


ARMAS MENOS LETALES PARA CONTROLAR DISTURBIOS EN ISRAEL Y AMÉRICA LATINA

Foto: © Kpikoulas | Dreamstime

SEGURIDAD PÚBLICA

Una policía entrenada en las buenas prácticas del orden público minimiza el daño de protestas violentas y cuida la integridad del ciudadano

M

VENEZUELA

Samuel Yecutieli

antener el orden público durante manifestaciones y disturbios es un desafío para los gobiernos. Las fuerzas policiales utilizan armas menos letales para controlar los disturbios, dispersar multitudes, mantener el orden público, desalentar la criminalidad, proteger a las personas y resguardar propiedades. Estas armas menos letales se utilizan para limitar la escalada de un conflicto donde el uso de fuerza letal es indeseable. Se supone que las armas de control de manifestaciones no son letales, lo que permite a las autoridades hacer cumplir la ley sin poner en peligro al ciudadano. Los químicos utilizados causan irritación temporal a los ojos, boca, garganta, pulmones y la piel. Sin embargo, al utilizarlos incorrectamente, existe el riesgo de lesiones graves cuando el individuo es golpeado por un cartucho de gas lacrimógeno y causarle hematomas, pérdida de la vista, fractura de cráneo e incluso la muerte. 118

seguridadenamerica.com.mx

¿QUÉ UTILIZA LA POLICÍA ANTIDISTURBIOS? La Policía Antidisturbios es una unidad especializada de agentes de la fuerza policial o militar para controlar multitudes, dispersar las manifestaciones violentas y la recuperación de zonas ocupadas ilegalmente. Adicionalmente son requeridos para mediar entre grupos de manifestantes con ideales opuestos y evitar que se hagan daño entre ellos, prevenir altercados en eventos masivos y a la protección de personalidades. La función de estas unidades es el mantenimiento del orden público. Controlando protestas para evitar que causen daño a personas y bienes públicos. La intención es mantener la normalidad de la vida cotidiana, por este motivo sus funciones se centran en la prevención, control y restauración de la normalidad. Las fuerzas del orden público utilizan armas menos letales como bastones, gases lacrimógenos, gas pimienta,

balas de goma, taser eléctrico, dispositivos acústicos de largo alcance, cañones de agua, vehículos de combate blindados, vigilancia aérea, caballos y perros policía, entre otros. Los oficiales que realizan el control antidisturbios llevan equipo de protección como cascos antidisturbios, viseras faciales, armaduras corporales, chalecos, protectores de cuello, rodilleras, máscaras de gas y escudos antidisturbios. Estos están diseñados para proteger al funcionario de aquellos peligros que provienen de objetos contundentes, botellas o ladrillos. A veces se recurre a vehículos blindados con cañones de agua para dispersar a la multitud. También se emplean otros vehículos protegidos frente a agresiones con artefactos explosivos (cócteles molotov, cohetes pirotécnicos, etc.). En algunos casos también pueden involucrarse a caballos de la policía montada.


Dependiendo de cada país, hay diferentes tácticas para el control de los disturbios. Por ejemplo, en América Latina el uso del gas lacrimógeno está ampliamente extendido. Normalmente, los oficiales lanzan granadas con estos gases para así disolver a las multitudes. También es común que los policías realicen cargas frontales contra los manifestantes.

CONTROVERSIAS AL CONTROLAR MANIFESTACIONES Y DISTURBIOS

Foto: América 2.1

¿CONTINUARÁN LAS PROTESTAS SOCIALES EN AMÉRICA LATINA? En el contexto latinoamericano el problema no es el populismo sino el continuismo de malas políticas públicas. La perpetuación en el poder es lo que más daño le hace a América Latina. Esto se refleja con más de 20 años de Chávez y Maduro en Venezuela; un par de décadas de Lula y Dilma en Brasil; 13 años de Evo en Bolivia, una década con Correa en Ecuador, además de los Kirchner en Argentina. Aunque los desencadenantes y la dinámica política son distintas en cada país, los temas subyacentes son la desigualdad económica, la corrupción y los políticos desconectados de la realidad de sus ciudadanos. Para finalizar, todo Estado debe tener equipamiento de Orden Público y en paralelo formar y capacitar a los oficiales responsables de estos asuntos. Una policía entrenada en las buenas prácticas del orden público minimiza el daño de protestas violentas y cuida la integridad del ciudadano. Éticamente aspiro que las autoridades de seguridad utilicen estos dispositivos, tecnologías y metodologías para el bienestar de los ciudadanos y la convivencia entre todos. Samuel Yecutieli, presidente de Segured.

Más sobre el autor: Foto: www.clarin.com

La intención es mantener la normalidad de la vida cotidiana, por este motivo sus funciones se centran en la prevención, control y restauración de la normalidad

Existe una línea borrosa entre controlar el orden público y violar los Derechos Humanos (DDHH). Hemos visto protestas ciudadanas que a veces son pacíficas y se convierten en vandalismo. Las fuerzas del Estado tienen la función de proteger al ciudadano. Sin embargo, es común recurrir a las fuerzas especiales de antidisturbios para hacer frente a protestas en contra del gobierno, incluso siendo pacíficas, atendiendo intereses políticos más que a la seguridad de los manifestantes. Muchas veces estas fuerzas son usadas para censurar la opinión ciudadana y mantener bajo control a ciertos grupos políticos que no concuerden con la ideología dominante. Otro problema es el abuso de la fuerza por oficiales hacia los manifestantes. Su uso injustificado ha sido denunciado debido a torturas, tratos vejatorios, violentos, humillantes y anticonstitucionales. También ha sido criticado el uso indebido de material antidisturbios de las balas de goma, bastones y gases, habiendo provocado incluso la muerte de ciudadanos. Además, el efecto del gas pimienta puede traer riesgos de salud en niños, ancianos, embarazadas y personas con enfermedades respiratorias. En Venezuela, la Policía Antidisturbios es una herramienta de represión política al desplegar francotiradores, utilizar gases lacrimógenos y armas con balas de plástico para disolver las protestas, reprimir la disidencia y la desobediencia civil.

Israel está inmerso en una guerra "asimétrica" entre un ejército que posee la mejor tecnología y un adversario palestino con actitudes suicidas. La estrategia israelí para monitorear las protestas está basada en el uso de tecnologías para permitirle a las fuerzas de seguridad concentrarse y lidiar rápidamente con incidentes graves. Sus oficiales son reclutados de las unidades de combate del Ejército y la Policía Fronteriza. Estos oficiales utilizan varios tipos de armas. Las autoridades se aseguran de que las tropas obedezcan las normas y utilicen estas armas dentro de los parámetros legales. Los soldados y policías que violen estas reglas son procesados por la justicia israelí.

seguridadenamerica.com.mx

119


SEGURIDAD PÚBLICA

En noviembre de 2019 el presidente de Estados Unidos, Donald Trump, manifestó abiertamente que planeaba nombrar a la delincuencia en México como organizaciones terroristas

E

MÉXICO

¿POR QUÉ SE QUIERE CALIFICAR A

MÉXICO COMO UN PAÍS CON TERRORISTAS?

José Luis Rojo y Arabi

acusar a sus opositores, principalmente para obtener un beneficio, ya sea político o económico. Esta clasificación que se busca por parte de los norteamericanos de señalar a la delincuencia de México como grupos terroristas, proviene de un lamentable hecho que se registró en un camino de terracería cerca de la comunidad de Bavispe, Sonora, después de haber salido de la comunidad de La Mora, donde fueron masacradas tres mujeres y seis niños.

No existe justificación alguna para que un hecho como éste se hubiera registrado, por lo mismo es necesario realizar un análisis más profundo para poder tener una idea de lo que realmente sucedió y llegar a una conclusión. Definitivamente no se cuenta con una gran cantidad de elementos para poder precisar una hipótesis bastante cercana a la verdad, pero sí puede servir para llegar a conclusiones que apoyen a la investigación del hecho por parte de las autoridades oficiales.

120

seguridadenamerica.com.mx

Foto: Pie de Página

Foto: Randfontein Herald

Foto: Azteca America

sta postura de los Estados Unidos de querer clasificar a las bandas delictivas como grupos terroristas tiene mucho trasfondo, donde se encierra un aspecto político que va más allá de una realidad. La palabra “terrorismo” tiene fuertes connotaciones políticas y posee elevada carga emocional y esto dificulta consensuar una definición precisa. El terrorismo es el uso sistemático del terror, utilizado por una amplia gama de organizaciones, grupos o individuos en la promoción de sus objetivos, tanto por partidos políticos nacionalistas y no nacionalistas, de derecha como de izquierda, así como también por corporaciones, grupos religiosos, racistas, colonialistas, independentistas, revolucionarios, conservadores y gobiernos en el poder, es común el uso de la palabra por parte de gobiernos para


SEGURIDAD PÚBLICA

Foto: La Balanza Prensa la Noticia

Primeramente, analicemos algunos aspectos muy importantes: el “motivo”, las conductas antisociales no se generan sin motivos, analicemos también “el beneficio” los que asesinaron a los LeBaron, ¿qué beneficio trataban de obtener?, “causa”, ¿qué se buscaba lograr con la muerte de esas tres mujeres y seis niños?, “efecto”, ¿cuál es el efecto que se generó con estos asesinatos?, “consecuencia”, ¿qué consecuencia se presentó derivado de estos asesinatos?

Es muy fácil decir que los delincuentes mexicanos son terroristas, pero en este análisis no encontramos elementos que determinen que fue producto de la inseguridad que existe

¿Quiénes podrían tener un motivo para cometer dicha barbaridad al matar a esas personas? ¿Los grupos delictivos peleando un territorio? ¿Una confusión entre grupos delictivos? ¿Los huachicoleros buscando apoderarse del agua de los mantos acuíferos? ¿Los grupos de extorsionadores y secuestradores? ¿Los narcomenudistas? ¿Los invasores de tierras (paracaidistas)? ¿Posibles mercenarios al servicio de terceros? U otros más que no se consideran en este análisis.

BENEFICIO Nadie, a menos que esté afectado de sus facultades mentales, habría programado esta masacre con tanta saña y deshumanización, sin buscar un beneficio, que puede ser económico, de poder o de posesión, lo suficientemente grande para cometer este delito. En el presente análisis consideraremos este concepto de beneficio desglosando por posibles participantes:

LOS GRUPOS DELICTIVOS Peleando un territorio: la zona de Galeana, que es donde se encuentran asentados los LeBaron, no es una zona de narcotráfico, no hay siembras de estupefacientes, ni laboratorios. Si desearan apoderarse de sus tierras, tendrían que enfrentar a la población de esa colonia estimada en 1,050 habitantes, la inmensa mayoría con principios de convicción sólidos de que no pactarán con ningún delincuente, ya hace nueve años secuestraron a dos de ellos y no aceptaron pagar rescate, les mataron a un hijo y ratificaron que aunque los maten a todos no caerán en negociación alguna con delincuentes. Además, sabrían que un delito de esa magnitud generaría una persecución muy grande, que sería generada por un delito sin sentido de beneficio. 122

seguridadenamerica.com.mx

Foto: El Siglo de Torreón

MOTIVO

UNA CONFUSIÓN ENTRE GRUPOS DELICTIVOS Esta probabilidad se tiene que desechar ya que por la forma como se cometió el multihomicidio, fue un ataque planeado, inclusive los delincuentes deben de haber considerado que iban a interceptar a los tres vehículos juntos y por una falla mecánica de una de las camionetas se separaron, pero se puede apreciar que después de atacar esa camioneta le dieron alcance a las otras dos y les dispararon en repetidas ocasiones, si hubiera sido una confusión al dispararle a la primera camioneta se hubieran percatado que no era otro grupo delictivo y no hubieran alcanzado a las dos camionetas que transitaban adelante. Además, resalta el hecho de que dejaron a ocho niños para que pudieran escapar, lo que psicológicamente se podría interpretar como que los agresores consideraron que su objetivo se había alcanzado y no tenía caso de matar más niños. Si se hubiera querido matar a todos lo habrían logrado sin problema alguno.

LOS HUACHICOLEROS Buscando apoderarse del agua de los mantos acuíferos, pero resulta que esa zona es donde existe una precipitación pluvial bastante grande, encontrándose según datos del Diario Oficial de la

Federación de fecha 17 de febrero de 2009 donde se expresa, datos climatológicos registrados en la estación “8066, Galeana” y “8155, Villa-Ahumada” para el lapso 1961-1988, se infiere que la precipitación media anual de la zona es de 318 milímetros; el periodo de lluvias comprende los meses de junio a octubre, lo que lo coloca como una zona lluviosa, pero además en el mismo ordenamiento legal se establece: “El segundo, publicado en el Diario Oficial de la Federación, el 17 de marzo de 1981, declara de interés público la conservación de los mantos acuíferos del Municipio de Galeana y de las zonas de los municipios de Casas Grandes y Nuevo Casas Grandes no vedadas por el Decreto del 16 de junio de 1954 publicado en el Diario Oficial de la Federación, el 6 de julio del mismo año”, lo que hace que la Colonias de los LeBaron no tengan exclusividad de los mantos acuíferos.

LOS GRUPOS DE EXTORSIONADORES Y SECUESTRADORES En mayo de 2009 la Colonia de los LeBaron fue objeto de presión por un grupo delictivo, donde secuestraron a Erick LeBaron y ante la negativa de que no entrarían en arreglos con los delincuentes, los liberaron, posteriormente trataron de extorsionarlos y el 7 de julio de 2009 nuevamente ante


la negativa de entrar en arreglos con los delincuentes, se hizo presente una venganza matando a Benjamín LeBaron hermano de Erick, pero nuevamente expresaron los integrantes de la Colonia que aunque les siguieran matando a su gente no pagarían nada, aunque existe la sospecha que fue su asesinato por motivos personales con un delincuente. Ante esta postura que asumieron los habitantes de la Colonia LeBaron, no tuvieron más hechos de ataque y se mantuvieron con tranquilidad por 10 años, hasta este multihomicidio. En el año 2018 un grupo de integrantes del Barzón, se manifestaron violentamente bajo la sospecha de que tenían los LeBaron extracción de agua en forma irregular, pero se aclaró y culminó el problema.

LOS NARCOMENUDISTAS A éstos tenemos que excluirlos del análisis ya que en esa comunidad no existe la venta de droga dentro de sus pobladores.

LOS INVASORES DE TIERRAS (PARACAIDISTAS) A la fecha no existen campesinos o grupos de personas que hayan intentado invadir sus tierras, con excepción de lo registrado en 2018 donde integrantes del Barzón se manifestaron violentamente en la Comunidad de la Mojina, donde fueron saqueados entrando a sus domicilio y robando todo lo que pudieron, inclusive un motor diésel de gran tamaño que utilizaban para extraer agua, la cual habían escondido en el monte, pero la hallaron los barzonistas y se la llevaron acoplándolo a una camioneta, se llevaron también una moto y herramienta de trabajo, algo que sobresalió fue que cuando los barzonistas se dirigían a la comunidad, todos los habitantes de esa comunidad se salieron y dejaron abandonadas sus casas, esto por el hecho de que al ser

Foto: SIPSE.com

Foto: El Sol de Puebla

En el ataque a las familias LeBaron y otras familias, fácilmente se puede apreciar que fue planeado, estructurado y concebido con cierta precisión, máxime que los ataques fueron de frente y no como emboscada que es como actúa la delincuencia en México

una comunidad pacífica no enfrentan la violencia y sólo buscan salvar sus vidas, prevaleciendo que el motivo era controlar el agua y no apoderarse de las tierras.

POSIBLES MERCENARIOS AL SERVICIO DE TERCEROS En esta parte, que en los medios de comunicación no se ha mencionado como posibilidad, pero marca una gran diferencia entre sí en México, podemos calificar como terroristas a los delincuentes o existieron otros posibles motivos para generar una percepción mundial que apoyara esa terminología y desprestigiar a nuestro país con fines probablemente fáciles de identificar y grandes beneficios a terceros. Para poder apoyar esta hipótesis, con el único objetivo de buscar esclarecer en lo posible que no existe el terrorismo en nuestro país, sin dejar de considerar que todo acto que atente contra la vida y la seguridad de las personas proveniente de delincuentes es un terrorismo, pero tendríamos que darle este calificativo a todos los países donde se han presentado sucesos de gran violencia, que se han suscitado en nuestro país vecino y en muchos de Europa. Continuando con el análisis y con la poca información que se tiene, pero probablemente suficiente para establecer una hipótesis: La llegada de “decenas” de agentes del FBI (Federal Bureau of Investigation) que colaboran con las autoridades de nuestro país, a la fecha no han manifestado ningún avance que se sepa, debiendo considerarse que es una institución

(FBI) muy reconocida a nivel mundial que cuenta con laboratorios de máxima calidad y eficiencia, por lo que para ellos es muy fácil saber con base en los casquillos de las armas encontrados en el lugar de los hechos, quién fabricó esos proyectiles, a quiénes se los vendieron, inclusive si son de uso comercial o restringido, además de las huellas que se hayan encontrado de vehículos o de calzado, rastros y restos de material que se hubiera esparcido por parte de los delincuentes, huellas digitales, trayectorias de los disparos y en general todo tipo de indicios que se tengan que valorar pericialmente. También cuentan con laboratorios de Ácido Desoxirribonucleico (ADN) y bases de datos muy grandes para recolectar pruebas e identificar personas. Según una versión que se ha expresado se encontró fuera del vehículo quemado una cartera de mano, que de ser cierto esto ahí puede haber huellas o ADN, ahora bien, si los delincuentes usaban guantes, consideremos que la delincuencia de nuestro país no los usa y mucho menos en enfrentamientos. Los elementos del FBI, tiene capacidad para obtener moldes de las pisadas de los delincuentes y saber qué tipo de calzado usaban, lo que sería un dato muy importante, que podría inclusive ayudar a establecer a que grupo delictivo pertenecen. Consideremos también que, de acuerdo a un video que existe, y que narra Adam Langford, ex alcalde de Bavispe, explicó que las autoridades le mostraron un video presuntamente grabado por los agresores en el que se observa a 15 personas vestidas de negro alrededor de la camioneta atacada. El periódico Milenio1 resalta el hecho de que en el video se aprecia, de acuerdo a lo manifestado por los que lo vieron, que termina cuando una persona que se encuentra como a 100 o 150 metros de distancia, expresa “quema la camioneta”, como queriendo patentizar la violencia, deshumanización, agresividad y violencia de los criminales, lo que nuevamente es anormal, así no opera la delincuencia en México y los casos donde se ven estos videos bajo estas condiciones es cuando se les quiere seguridadenamerica.com.mx

123


SEGURIDAD PÚBLICA participantes, máxime si iba a existir un video y se tuviera considerado enviar a los afectados como una prueba de que fueron delincuentes de los grupos organizados o de cárteles del narcotráfico y si usaban guantes es más anormal. En el ataque a las familias LeBaron y otras familias, fácilmente se puede apreciar que fue planeado, estructurado y concebido con cierta precisión, máxime que los ataques fueron de frente y no como emboscada, que es como actúa la delincuencia en México, probablemente la descompostura de una de las camionetas alteró un poco sus planes, pero lo resolvieron con precisión, por lo que a la vez es anormal dentro de la forma como opera nuestra delincuencia y que de acuerdo a los horarios, la primera camioneta fue agredida a las 09:40 y las otras dos a las 11:00 horas, una hora y veinte minutos después, con lo que se descarta un enfrentamiento por confusión, pero si se puede inducir que fueron los mismos sicarios los que le dieron alcance a las otras camionetas para acribillarlos. Con este análisis no se busca esclarecer el hecho, está muy lejos de poder considerarlo como un resultado contundente, pero si nosotros somos mexicanos, nos interesa nuestro país y no queremos que nos acusen de terroristas,

Foto: El Sol de San Luis

mandar un mensaje a otros grupos delictivos, pero para quienes atacaron a las familias LeBarón, los delincuentes ya para este momento, sabían que era una mujer y sus hijos y no se encuentra un razonamiento lógico para que lo hicieran a menos que fuera para desviar cualquier sospecha hacia quienes pudieran realmente haber cometido el multihomicidio. Resalta a la vez otro hecho que llama la atención, en las fotografías que se publicaron se aprecia que en una de las camionetas, los disparos se encuentran en la parte frontal del vehículo, prácticamente en el parabrisas, pero se aprecia que no es un arma larga de repetición, esto por lo esparcido de los disparos, prácticamente se ven dirigidos hacia los ocupantes y probablemente en donde viajaban los menores que lograron sobrevivir, con esto se contaría con las versiones de estos menores. Otro aspecto importante, todos los disparos en la camioneta antes mencionada se encuentra a una altura de aproximadamente 1.60 metros, situación que establece que los tiradores se encontraban con el arma a la altura de su cabeza y los delincuentes del crimen organizado por lo regular disparan a la altura de la cintura y con múltiples disparos, por lo regular los vehículos que son atacados se encuentran con múltiples perforaciones y no con disparos dirigidos a menos que sea un ataque directo a una sola persona. El hecho de que los delincuentes fueran vestidos de negro y con el rostro cubierto, también es anormal para los enfrentamientos de nuestra criminalidad, si revisamos los ataques que se han documentado no los encontramos bajo estas características, a menos que se buscara que no se identificara ninguna característica de quienes fueron los

debemos apoyar a nuestro gobierno, darle elementos que permitan alcanzar la verdad y limpien el nombre de México. Es muy fácil decir que los delincuentes mexicanos son terroristas, pero en este análisis no encontramos elementos que determinen que fue producto de la inseguridad que existe, pero también podemos aducir que hay otros intereses que pueden estar ocultos, como el incremento de venta de armas a delincuentes y al propio gobierno de México ante una guerra que se vuelva a generar entre delincuentes y autoridades, tampoco podemos dejar de considerar que como subliminarmente se dijo, que podría el ejército norteamericano entrar a nuestro país para ayudarnos, lo que se puede interpretar como un invasión de buena voluntad a nuestro territorio. ¿A quién le convenía esta masacre? No fue a nuestro gobierno, ni a los grupos delictivos, entonces la pregunta es ¿a quién? Es vital identificar el motivo, eso nos llevará a la verdad. Los motivos pueden ser diversos: posesión de las tierras; lucha de poder; comercio de drogas; posicionamiento de “plaza”; venganzas personales; presencia de poder y otros más, pero no podemos descartar otros dos aspectos, el primero por cuestiones de negocio donde se busca crear un escándalo para realizar negocios y el segundo el político, donde se busca obtener beneficios por el lamentable hecho, siendo esto los dos aspectos donde más se puede deshumanizar las personas, donde el valor del dinero y el poder, para ellos justificaría el hecho. Grave sería que para darle gusto a la opinión pública o a quienes benefició el crimen cometido, se inculpe a personas qué aun siendo delincuentes, se les impute un hecho que no cometieron, si esto pasa, estaremos aceptando que en México si hay terroristas. REFERENCIAS 1

https://www.milenio.com/policia/familialebaron-narra-video-ataque-bavispe-sonora

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante.

Foto: Seven Events

Más sobre el autor:

124

seguridadenamerica.com.mx


TIENDAS DE AUTOSERVICIO Y DEPARTAMENTALES

PREVENCIÓN DE PÉRDIDAS

Foto: BIIN

UNA “NUEVA VISIÓN” ESTRATÉGICA PARA INCREMENTAR LA RENTABILIDAD

MÉXICO

EL DÍA A DÍA EN RETAIL

S

in duda alguna el comercio del Retail ha sido a lo largo del tiempo una de las actividades más castigadas por diversos tipos de delincuentes. Sin pretender exponer una lista completa, desde los tradicionales “farderos” que se especializan en robos de mercancías de alto valor y reducido tamaño o también las fáciles de colocar en comercios informales, pasando por quienes desvían mercancías al momento de recibirlas, quienes circulan dinero falsificado, quienes roban ocasionalmente, quienes asaltan en busca de dinero hasta llegar a los sofisticados clonadores de medios de pago electrónico, todos ellos logrando quitar parte, a veces muy considerable, del esperado resultado del negocio. No todas las pérdidas, sin embargo, tienen su origen en la mala intención de alguna persona, también representan una fuente de ellas los errores administrativos, las malas prácticas operacionales, los procesos de producción o transformación ineficientes, la falta de atención sobre las caducidades, la mala gestión de las compras, etc., que también afectan fuertemente. 126

seguridadenamerica.com.mx

El resultado del negocio al que nos referimos es el que permite a las empresas ofrecer precios más bajos a sus clientes, pagar mejores salarios a su personal, tener continuidad, expandirse, pagar sus impuestos, etc. Durante muchas décadas además, erróneamente se asumió como válido y fatalmente inevitable, que en la operación de los negocios se enfrentaran dos grupos que parecían irreconciliables: las estructuras comerciales, irrefrenablemente dedicadas a vender por un lado y los equipos de prevención de pérdidas, obsesivamente concentrados en limitar esas ventas, por el otro. Ambos grupos giraron —aunque la frase cause alguna inquietud— en torno a un concepto equivocado. La mayoría de las personas que trabajan en Retail aún creen que el negocio es vender… la indiscutible realidad es que, como en cualquier otra actividad empresarial, el negocio no es vender, es ganar dinero. Cualquier negocio, sin rentabilidad, deja de crecer, decae y pronto desaparece. Al amparo de este enfrentamiento se generó la facilidad para que las pérdidas crecieran exponencialmente. Ello, aunado a otras condiciones de mercado —más exigentes y desafiantes— ha pro-

vocado que los márgenes decrecieran y con ello que se debiera perseguir la rentabilidad allí donde pudiera encontrarse. Hoy en día, las empresas más eficientes en cualquier actividad, cuentan con un Equipo dedicado a prevenir y reducir las pérdidas. Los Establecimientos Comerciales, Tiendas de Autoservicio y Departamentales que mejor resultado obtienen son las que implementan estrategias integrales, enfocan sus ejes de trabajo al alto riesgo, fijan objetivos de reducción realistas y medibles, seleccionan herramientas costo-beneficiosas y aunque al comienzo no los haya unido el amor, sino el espanto, hoy logran que todos los equipos de trabajo colaboren con esa Estrategia, por una razón sencilla pero de gran peso: la PREVENCIÓN DE PÉRDIDAS es una parte del proceso de negocio tan importante como tener stock de mercancías para la venta, poder cobrar en los puntos de venta, ofrecer calidad y precio en los productos, etc. Y es tan importante esta transformación que hace que el Equipo de Prevención de Pérdidas ya no sea visto como un costo, sino como un generador de rentabilidad adicional.


TIENDAS DE AUTOSERVICIO Y DEPARTAMENTALES PREVENCIÓN DE PÉRDIDAS, MERMAS Y ROBOS Con el propósito de presentar las “Mejores Prácticas” profesionales utilizadas internacionalmente para Prevenir Pérdidas, Robos y Mermas, proporcionar a los participantes un conjunto de conocimientos y experiencias probadas de Prevención de Pérdidas en Tiendas de Autoservicio y Departamentales y, presentar una “nueva visión” estratégica integral que permita desarrollar e implementar Estrategias de Control de

Riesgos, todo ello basado en el intercambio de conocimientos y experiencias reales, el Bureau Internacional de Información y Negocios —conjuntamente con Prevenir Perdas (Brasil), una firma de consultoría internacional especializada en Auditoría, Prevención de Pérdidas y Gestión de Riesgos— desarrollaron el primer Seminario Internacional y Taller sobre PREVENCIÓN DE PÉRDIDAS, UNA “NUEVA” VISIÓN ESTRATÉGICA PARA INCREMENTAR LA RENTABILIDAD, actividad que tuvo el patrocinio de Seguridad en América, Guardias

PROGRAMA DEL SEMINARIO

EN PREVENCIÓN DE 1. “FUNDAMENTALS” PÉRDIDAS. Entendiendo los Conceptos “Clave”: • Analizando el Proceso del Negocio en Retail. • Prevención de Pérdidas: “Fundamentals” • Indicadores de Pérdidas. Estudio Comparativo Internacional. • La Clasificación de Pérdidas. Conocidas y Desconocidas. • La Pérdida Ampliada. • Las Fuentes de Pérdida. • Validación de Fórmula de Cálculo de la Pérdida. • Modelo 80/20 – Para Segmentos con Perecederos. • Nivel de Pérdidas identificado con Información realmente Confiable. • Estrategia, Herramientas y Acciones a implementar: Metodología para su Definición.

GESTIÓN DE STOCKS Y CONTROL DE 2. INVENTARIOS. “MEJORES PRÁCTICAS” PROFESIONALES. • Catálogo de Productos. • Exactitud de Inventarios. • Gestión de “Out of Stock”. • Proceso de Recepción Diario de Proveedores. • Centros de Distribución y Faltantes de Origen. • Manejo de Transferencias. • ¡Rompiendo Paradigmas! Querer Reducir las Pérdidas tomando un Inventario, es como querer curar una infección tomándose la fiebre… ¡Hace falta un Antibiótico para matar las bacterias! • Una buena Toma de Inventario no mejora un mal resultado, pero una Mala Preparación si puede malograr un Buen Trabajo. • La Confiabilidad de un Inventario no sólo garantiza información objetiva para medir la efectividad de las acciones de la ERPF, sino que posibilita un buen proceso de reabastecimiento, evita mermas por caducidades, disminuye los faltantes, optimiza los días de stock, etc. • Analizando los Sistemas para Controlar Inventarios. • La Preparación y Desarrollo del Inventario. • Cierres y Ajustes. • Excesos y Faltantes de Inventario. • Inventarios Cíclicos o Rotativos. • Estudio de Casos Reales. 128

seguridadenamerica.com.mx

Bari, IPS de México, Grupo Moseg, Securitas, Cymez y, Sensormatic. El Programa —del cual participaron 40 profesionales de México y América Latina— fue dirigido por el Prof. Carlos Eduardo Santos, creador del portal Prevenir Perdas (www.prevenirperdas.com. br) y actual Presidente de la ABRAPPE, Asociación Brasileña de Prevención de Pérdidas, un importante Consultor de Empresas en Prevención de Pérdidas y Gestión de Riesgos, con más de 20 años de Experiencia en Tiendas de Autoservicio y Departamentales.

PROGRAMAS DE PREVENCIÓN DE 3. PÉRDIDAS. “MEJORES PRÁCTICAS” PROFESIONALES. • Programa S.O.S. de Pérdidas. • Gestión del Día a Día. • El Comité de Prevención de Pérdidas. • El GPP - Grupo de Prevención de Pérdidas en Tiendas de Autoservicio y Departamentales. • Endomarketing y Cultura. • Estudio de Casos Reales.

GESTIÓN DE CAPITAL HUMANO & 4. MERMAS. “MEJORES PRÁCTICAS” PROFESIONALES. • Analizando Profesionalmente la Problemática Cotidiana. • Robo. • Daño o Deterioros. • Control de Caducidades. • Errores Administrativos. • Incluyendo no sólo la Distribución, sino también los Procesos de Transformación y Producción, como posibles Generadores de Pérdidas. • Capital Humano & Contratación de Personal. • El Factor Humano como un Riesgo Crítico. • Abasto y Suministro. • Otros. • Estudio de Casos Reales.

DE PÉRDIDAS: El USO DE 5. PREVENCIÓN LOS INDICADORES • • • • •

Telemetría Aplicada a la Prevención de Pérdidas. Dashboards. Relatorios de Excepción. Distribución de Pérdidas por Procesos. Estudio de Casos Reales.


Foto: BIIN

El Prof. Carlos Eduardo Santos (Brasil) Seminario-Taller Internacional Prevención de Pérdidas - Ciudad de México 2019

6. GESTIÓN DE TECNOLOGÍAS APLICADAS.

• Tecnologías Disponibles. • Entendiendo el Desafío más fuerte para un Responsable de PP: No es la Utilización, no es el Tipo, no es la Innovación, no es el Comparativo con un Competidor. • El Gran Acierto o Terrible Error: No Analizar el Riesgo, Valorizar el Riesgo y el Impacto. • Analizando la Solución para Eliminarlo o Disminuirlo. • Traduciendo la Solución en un Producto Comercial, Costearlo y Elaborar un ROI. • La Oferta Tecnológica. Pro y Contras. • “Vendiendo” a la Alta Dirección la Necesidad de Recursos. El Retorno de la Inversión. • Sistemas de Etiquetado. • Etiquetado de Origen. Tecnologías Existentes. Convenios Comerciales. • Sistemas de Videovigilancia Analógicos y Digitales. • Sistemas de Reportes de Excepción. • La Incorporación del Reconocimiento Facial vs. Bases de Datos. • RFID e Inteligencia Artificial. • La “brecha” entre “lo que necesitamos” y “lo que nos venden”. • Estudio de Casos Reales.

DE CASO INUSUAL. 7. ESTUDIO PROGRAMA TALLER INTENSIVO

PROGRAMA DE PREVENCIÓN DE PÉRDIDAS. CÓMO DISEÑAR, IMPLEMENTAR, GESTIONAR & AUDITARLO EXITOSAMENTE.

• El Diseño del Programa y su Implementación. • Estructura Funcional & Competencias del Área de Prevención de Pérdidas. • Estableciendo Políticas y Procedimientos: o El Atlas de Riesgos y Amenazas (ARA) como la Base de Partida imprescindible. o El Plan Integral de Seguridad y Protección (PISP). o La Estrategia de Reducción de Pérdidas y Fraudes (ERPF). o La Unidad de Inteligencia Preventiva de Negocios (UIPN).

• Posicionamiento de la ERPF como de Alto Interés para la Dirección. • El Rol de los Trabajadores de la Bodega, los Puntos de Venta, la Cortina de Hierro. • Seguridad Física. • Seguridad de la Calidad del Producto o Servicio. • Educación y Formación Continua. • Comunicación y Prevención.

PREVENCIÓN DE PÉRDIDAS. LA “NUEVA VISIÓN” ESTRATÉGICA INTEGRAL.

• Dirección de Riesgos & Activos. • Auditoría de Procesos. • Gerenciamiento de Riesgos. • Seguridad Empresarial. • Pérdida Ampliada. • Actuación en la Prevención en la Pérdidas de toda la Empresa. • Evaluación de Resultados de la Gerencia de PP.

ESTUDIO DE CASOS REALES. seguridadenamerica.com.mx

129


TIENDAS DE AUTOSERVICIO Y DEPARTAMENTALES PARTICIPANTES EMPRESA

TRATO

NOMBRE

APELLIDO

CARGO

MRS & Asociados

Sr.

Francisco

Álvarez Ávila

Director de Estrategia y Desarrollo de Negocio

TANE

Sr.

Bernardo

Ávalos Orozco

Gerente de Seguridad, Salud y Medio Ambiente

Coppel, S.A. de C.V.

Sr.

Juan Ramón

Becerra Aquino

Gerente Nacional

Price Shoes

Sr.

Mario Alberto

Bermúdez Girón

Subdirector Prevención de Pérdidas

Guardias Bari S.A. de C.V.

Sr.

Rodrigo José

Canto Guzmán

Director

Sensormatic Solutions

Sr.

Vicente José

Cárdenas Cravioto

LATAM Loss Prevention

Grupo Merza

Sr.

Gerardo

Chávez Avila

Director Jurídico

ICP Ranger Swat Mexico, S.A. de C.V.

Sr.

Erick Fernando

Cuenca Gurrola

Director General

Grupo CYMEZ

Sr.

Santiago

Flores González

Analista de Riesgos

Studio F - Modinsa México

Sr.

Paulo Andrés

Florez Chagüendo

Jefe de Prevención y Seguridad

Tiendas Soriana, S.A. de C.V.

Ing.

David

Florián Ramírez

Gerente de Seguridad y Prevención de Riesgos

Coppel, S.A. de C.V.

Sr.

Alonso

Gallardo Tapia

Gerente Nacional

Sodimac Comercializadora Sodico

Sr.

Ricardo Iván

García González

Jefe de Prevención de Pérdidas

Grupo Merza

Sr.

Fernando

Gaxiola Miranda

Gerente de Operaciones Autoservicios

Grupo Merza

Sr.

Omar Karim

González Cristóbal

Gerente de Operaciones

Grupo CYMEZ

Sr.

Ignacio

Guerrero Luna

Gerente de Operaciones

Coppel, S.A. de C.V.

Sr.

Jonathan Guadalupe Ibarra Larrañaga

Gerente

Coppel, S.A. de C.V.

Sr.

Francisco Eleazar

Jacobo Morgan

Gerente

Adidas

Sr.

Gonzalo

León Franco

Director de Prevención de Pérdidas

Coppel, S.A. de C.V.

Sr.

Agustín

Mares Ramírez

Coordinador

Distribuidora El Florido S.A. de C.V.

Sr.

José Germán

Martínez López

Coordinador de Procesos

Grupo Merza

Ing.

Ramón de Jesús

Medina Cerecer

Director de Seguridad y Protección

Guardias Bari S.A. de C.V.

Sr.

Rafael

Méndez Barrera

Jefatura Regional de Operaciones

Farmacias Modernas de Tijuana S.A. de C.V.

Lic.

Aurora

Moreno Montoya

Gerente de Prevención de Pérdidas & Seguridad

Tiendas Chedraui, S.A. de C.V.

Sr.

Víctor Alejandro

Ochoa Almanza

Director de Prevención de Pérdidas

Tiendas Chedraui, S.A. de C.V.

Lic.

Isidro

Olvera Ortiz

Gerente de Prevención de Pérdidas

Chevron Petroleum Company (Colombia)

Sr.

Luis Fernando

Ortiz Palacios

Security Coordinator

SERVISEG S.A. de C.V.

Sr.

Erwin Jhonattan

Pintor Flores

Gerente de Operaciones

Coppel, S.A. de C.V.

Sr.

Hervin Manuel

Raygoza Rojo

Coordinador de Gerentes

Distribuidora El Florido S.A. de C.V.

Sr.

Luis Carlos

Rivas Aispuro

Auditor de Inventarios

IPS de México S.A. de C.V.

Srta.

María Teresa

Romo Franco

Dirección de Relaciones Públicas

Sensormatic Solutions

Sr.

Bianca Azucena

Sánchez Gutiérrez

Gerente Comercial México

HSS Seguridad Privada, S. de R.L. de C.V.

Sr.

Guillermo

Siller Vásquez-Mellado Director General

Distribuidora El Florido S.A. de C.V.

Sr.

Luis Arturo

Silva Cruz

Auditor de Inventarios

Coppel, S.A. de C.V.

Sr.

Francisco Javier

Torres Beltrán

Centralizador de Tienda

IPS de México S.A. de C.V.

Lic.

Jorge Alberto

Uribe Maza

Director Comercial

Coppel, S.A. de C.V.

Sr.

Luis Enrique

Verastica Casillas

Coordinador de Gerentes

Grupo Merza

Sr.

Alberto

Villegas Esparza

Jurídico Corporativo

Grupo Merza

Srta.

Rocio Berenice

Zavala Lepis

Subgerente de Seguridad e Higiene

Grupo Merza

Sr.

Arturo

Zúñiga Orozco

Gerente de Relaciones Laborales

130

seguridadenamerica.com.mx


III INTERNATIONAL HOSPITAL SECURITY FORUM 2019

HOSPITALES & CENTROS DE SALUD LAS “MEJORES PRÁCTICAS” PROFESIONALES DE SEGURIDAD EN CENTROS HOSPITALARIOS MÉXICO

LOS “RETOS” Y DESAFÍOS DE GARANTIZAR SEGURIDAD 24X24

132

seguridadenamerica.com.mx

Foto: BIIN

D

esde todos los puntos de vista, un Hospital o un Centro de Salud supone un reto para la Seguridad, donde la actividad diaria genera una gran cantidad de movimiento de personas, equipamientos y mercancías especiales. Los riesgos a los que están expuestos este tipo de establecimientos sanitarios es muy variado y los siniestros que pueden originarse suelen poner en peligro numerosas vidas y la continuidad de las operaciones. Partiendo de la premisa de que la Seguridad es un elemento fundamental para la Gestión de un Hospital y que esta abarca numerosos riesgos en función de la actividad desarrollada por las diferentes disciplinas —entre otros— la protección contra incendios, seguridad contra riesgos naturales, biológicos, radiológicos, gases medicinales, robos e intrusión, agresiones físicas al personal y toda la problemática asociada a la operación cotidiana, pacientes, visitantes, proveedores, sumado a los incidentes violentos que suelen producirse al interior de los establecimientos, la gestión de una emergencia o el manejo de una crisis resultado de situaciones catastróficas, obliga a los Responsables de Seguridad de este tipo de Establecimientos Sanitarios a mantenerse en una actitud activa 24x24, actualizados y siempre predispuestos a acciones continuas, homogéneas y permanentes. Una coordinada labor de gestión, en la que la Seguridad juega un papel imprescindible, es un factor decisivo en el adecuado funcionamiento de un Centro Hospitalario. Y es que este tipo de instalaciones, además de contar con los medios técnicos, una organización eficiente y presupuestos acorde a las exigencias para desempeñar sus funcio-

nes, deben disponer también de planes, programas y protocolos de actuación preventivos y reactivos que les permitan conseguir niveles óptimos, sostenibles y sustentables de Seguridad, además de permitir la continuidad operativa frente a una contingencia o crisis. Con el propósito de presentar las “Mejores Prácticas” de Seguridad en Hospitales & Centros de Salud, el Bureau Internacional de Información y Negocios desarrolló en la Ciudad de México el III INTERNATIONAL HOSPITAL SECURITY FORUM, un excepcional evento en el que 15 Oradores Invitados Especiales presentaron debatieron con los colegas sus “modelos” a la hora de GESTIONAR SEGURIDAD. Participaron del III Forum —que fue patrocinado por IPS de México, Grupo Moseg, HID Global, Grupo Dilme, Cad&Lan, MSPV Seguridad Privada, Securitas y Seguridad en América— más de medio centenar de profesionales responsables de conducir Unidades de

Seguridad de importantes establecimientos de salud de México y distintos países de América Latina. El Programa —desarrollado en la Ciudad de México durante tres intensos días de formación continua y especializada— fue estructurado sobre la base de Conferencias, Seminarios y Talleres, habiéndose presentado distintas soluciones a los problemas a los que se enfrentan cotidianamente los Responsables de dar Seguridad a sus Establecimientos, los métodos prácticos para hacer diagnosis de riesgos, la estructura organizativa con la que cuentan los Departamentos de Seguridad de Hospitales Públicos y Privados en LATAM, las políticas, planes, programas, procedimientos y protocolos de actuación, cómo y con qué medios técnicos se están protegiendo las instalaciones, bajo qué condiciones operan cotidianamente y los Planes de Inversión en Infraestructura previstos para los próximos tres años.


PROGRAMA ACADÉMICO GESTIÓN DE RIESGOS

GESTIÓN DE SEGURIDAD

GESTIÓN DE CRISIS

Gestión de Riesgos en Hospitales. Perspectivas y Desafíos
para Profesionales de Seguridad. César A. Duque Arbeláez (CD&A Consultores de Riesgos & Continuidad)

Control de Activos Físicos & Inventarios Gestión Eficiente del Control.
 Sergio Delgado Torres
(Risk Prevention)

Gestión de la Respuesta Corporativa a Eventos Disruptivos aplicada
a Hospitales. César A. Duque Arbeláez (CD&A Consultores de Riesgos
& Continuidad)

Gestión de Riesgos en Hospitales. Estudio de Casos. Enrique J. Higuera Aguilar (Médica Sur)
 Guillermo Rainier Shears Lozano (TEC Salud)
 Andrés Armando Veloz Gómez (Hospital ABC)

Control de Activos Físicos & Inventarios. Ariel A. Rodríguez Moreno (Fundación CardioInfantil) Control de Activos Físicos
& Consumibles.
 El Uso de Tecnologías Eficientes para la Optimización de Recursos en Hospitales & Farmacias.
 José L. Rodríguez Machón (Cad&Lan)

Manejo de Crisis en un Hospital. Ejercicio de Simulación de un Evento Crítico Típico en Hospitales. César A. Duque Arbeláez (CD&A Consultores de Riesgos
& Continuidad) Manejo de Crisis en un Hospital. Ejercicio de Simulación. Evaluación Global & Lecciones Aprendidas. César A. Duque Arbeláez (CD&A Consultores de Riesgos & Continuidad)

GESTIÓN DE LA SEGURIDAD

MANEJO DE CONFLICTOS

GESTIÓN DE SEGURIDAD

Seguridad en Hospitales
& Centros de Salud.
 Del Diagnóstico a la Gestión y Control Integral. Enrique J. Higuera Aguilar (Médica Sur)
 Francisco J. Villegas Barbosa (Christus Muguerza)
 Ariel A. Rodríguez Moreno (Fundación CardioInfantil)

Manejo de Personas Conflictivas
al Interior de los Recintos Hospitalarios & Guardias de Emergencia.
 Los Protocolos de “Código Blanco”. Enrique J. Higuera Aguilar (Médica Sur)
 Guillermo Rainier Shears Lozano (TEC Salud)
 Andrés Armando Veloz Gómez (Hospital ABC)
 Carlos Seoane Noroña (Seoane Consulting)

Mitigación de Riesgos en Hospitales. Innovación de Sistemas & Tecnologías. Javier Jarillo Jardines (HID Global)

GESTIÓN DE SEGURIDAD

CULTURA DE PREVENCIÓN

HOSPITAL SEGURO

Contingencias Clínicas. Nuevos Desafíos en la Gestión de Seguridad.
Es Posible Trabajar Juntos Personal Clínico y Seguridad? Andrés Armando Veloz Gómez (Hospital ABC) Roxana Trejo González (Hospital ABC)

Preparándonos para Prevenir Riesgos. La Búsqueda Continua del “Cisne Negro” Francisco J. Villegas Barbosa (Christus Muguerza)

Hospital Seguro
& Seguridad Hospitalaria. Analizando los Resultados
& Experiencias
de la Red Pública de Hospitales (CDMX). José C. Guerrero Ascencio (Secretaría de Salud)

Preparándonos para Gestionar Emergencias & Crisis + Protección Civil 24 x 24. Andrés Armando Veloz Gómez (Hospital ABC) Raúl Reyes Dávalos (Hospital ABC)

Hospital Seguro
& Sistemas de Salud Seguros. Hacia un Cambio de Paradigma. Fernando Román Morales (Secretaría de Salud)

Integración de Plataformas Tecnológicas con foco en la Protección de Activos & Personas.
 Enrique Quevedo Cruz (TI Latina)

ASISTENTES AL PROGRAMA EMPRESA

TRATO

NOMBRE

APELLIDO

CARGO

Médica Sur

Sr.

Francisco

Alatorre García

Jefe de Seguridad Electrónica

Secretaría de Salud CDMX

Dra.

Fabiola Antonia

Beltrán Torres

Responsable Estatal de Calidad

HID Global

Sr.

Armando

Cárdenas Castillo

Regional Sales Manager México

IPS de México

Srta.

Andrea Ximena

Carrión Gaitán

Gerencia de Cuentas Corporativas

Instituto Mexicano del Seguro Social

Ing.

José Octavio

Cruz Segura

Coordinador de Proyectos

Hospital General Xoco

Dr.

Víctor

Cuacuas Cano

Director del Hospital

Risk Prevention de México S.C.

Ing.

Sergio

Delgado Torres

Director General

CD&A Consultores de Riesgos & Continuidad

Lic.

César A.

Duque Arbeláez

Director

Secretaría de Salud CDMX

Arq.

Martín

Durán Lara

Jefe Unidad de Desastres y Contingencias

HID Global

Sr.

Alejandro

Espinosa Figueroa

PACS Director of Sales

TI Latina

Srta.

Sandra Vanessa

Espinosa Ruiz

Relaciones Públicas

DILME, S.A. de C.V.

Lic.

Arturo

Estrada Fernández

Administrador General

Buenavista Hospital

Sr.

Pascual Alonso

Ferreira Angulo

Director General

seguridadenamerica.com.mx

133


PROTECCIÓN EJECUTIVA EMPRESA

TRATO

NOMBRE

APELLIDO

CARGO

Grupo Securitas México, S.A. de C.V.

Sr.

Juan Gregorio

Flores Aguilar

Gerente de Cuenta

Mer.K Servicios S.A. de C.V.

Sr.

Ricardo

Flores Ibarra

Director Administrativo

ISTC Corp.

Sr.

Alejandro

Gómez Robledo

Sales Director México CA & Caribe

Buenavista Hospital

Sr.

Miguel Ángel

González Muro

Jefe de Operaciones

Secretaría de Salud CDMX

Dr.

José Carlos

Guerrero Ascencio

Director Ejecutivo de Urgencias y Atención Pre-hospitalaria

Médica Sur

Sr.

Enrique de Jesús

Higuera Aguilar

Director de Prevención de Riesgos

Secretaría de Salud CDMX

Arq.

José Felix

Leguizamo Ortiz

Responsable del Programa Hospital Seguro

Hospital Shriners para Niños A.C.

Sr.

Carlos Alberto

Linares Padilla

Monitorista

Hospital Pediatrico Legaria

Dra.

Angélica

Martínez Huitrón

Directora del Hospital

Instituto Mexicano del Seguro Social

Arq.

Cynthia Marbella

Martínez Nava

Coordinadora de Proyectos

Hospital Materno Infantil Dr. Nicolás M. Cedillo

Dr.

Luis Manuel

Nuñez Rosales

Director del Hospital

Hospital Shriners para Niños A.C.

Sr.

José Luis

Osorio Escalona

Monitorista de Seguridad

Hospital CAMI

Srta.

Diana

Pacheco Hernández

Directora

TI Latina

Sr.

Enrique

Quevedo Cruz

Director de Operaciones

TEC Salud

Lic.

Guillermo

Rainier Shears Lozano

Gerente de Seguridad y Medio Ambiente

Hospital Shriners para Niños A.C.

Sr.

Cruz

Ramírez Castro

Monitorista

Secretaría de Salud CDMX

Dra.

Eutiquia Asunción

Rámirez Melgar

Responsable del Programa Hospital Seguro

Hospital ABC

Lic.

Raúl

Reyes Dávalos

Coordinador Administración de Riesgos y Seguridad

Hospital Infantil CDMX

Sr.

Juan Carlos

Rocha Fernández

Desarrollo de Negocio

Cad&Lan, S.A.

Lic.

José Luis

Rodríguez Machón

Director General

Fundación Cardioinfantil – Colombia

Sr.

Ariel Alexánder

Rodríguez Moreno

Gerente de Seguridad y Riesgos

Secretaría de Salud CDMX

Sr.

Fernando

Román Morales

Coordinador de Atención Prehospitalaria y Medicina de Desastres

IPS de México S.A. de C.V.

Srta.

María Teresa

Romo Franco

Dirección de Relaciones Públicas y Atención al Cliente

Centro Médico ABC

Srta.

Merary Estefany

Sánchez González

Analista de Seguridad

Hospital CAMI

Sr.

Samuel

Sánchez Lazard

Director

Secretaría de Salud CDMX

Sr.

Juan Carlos

Sánchez Villar

Jefe Oficina de Desastres

Seone Consulting Group

Lic.

Carlos

Seoane Noroña

Director General

MSPV Seguridad Privada

Srta.

Paulina L.

Solórzano Quirino

Seguridad

Hospital Shriners para Niños A.C.

Srta.

Angelica

Torres Martínez

Coordinadora Area de Seguridad

Centro Médico ABC

Lic.

Roxana

Trejo González

Gerente Corporativo de Epidemiología y Control de Infecciones

Secretaría de Salud CDMX

Srta.

Cruz Emilia

Valdez Elias González

Coordinadora Bioética

Centro Médico ABC

Sr.

Andrés Armando

Veloz Gómez

Gerente de Protección y Seguridad

Centro Médico ABC

Sr.

Armando

Veloz Hernández

Ingeniero

Christus Muguerza Corporativo

Lic.

Francisco J.

Villegas Barbosa

Subdirector de Protección Patrimonial

Hospital Regional de Alta Especialidad de Ixtapaluca

Sr.

Héctor Marino

Zavala Sánchez

Dirección de Operaciones

Grupo Securitas México, SA de CV

Sr.

José Antonio

Zenteno Sánchez

Gerente de Unidad de Negocios Centro

134

seguridadenamerica.com.mx


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 27 de noviembre de 2019. Lugar: Desafío Rooms, Ciudad Satélite, Estado de México.

Motorola Solutions ofrece una mejor red de comunicación para la seguridad en México

M

otorola Solutions reunió a un grupo de periodistas para rescatar a una joven secuestrada (simulación), como parte de una demostración de la importancia de una buena red de comunicación en situaciones críticas. “Misión México Seguro, this is not a game”, fue la dinámica organizada por la firma en un centro de entretenimiento que reta a los asistentes a descubrir misterios a través de diferentes pistas. Después de que el grupo de periodistas descubriera las pistas de la misión gracias a la tecnología de Motorola Solutions, Miguel Ángel Galicia Martínez, Business Development director of Public Safety de la marca, habló sobre la propuesta de Motorola para la modernización de la Red Nacional de Radiocomunicación (RNR) en México, con el uso de tecnología P25. “Fundamentalmente es una decisión trascendental que va a mejorar las comunicaciones del país”, señaló.

Fecha: 4 de diciembre de 2019. Lugar: Club Piso 51, Torre Mayor, Ciudad de México.

Miguel Ángel Galicia Martínez, Business Development director of Public Safety de Motorola Solutions; y Vicente Roqueñí, director de Asuntos Públicos y Regulación para el norte de Latinoamérica y el Caribe de Motorola Solutions

ASUME busca impulsar la creación de la Cámara Nacional de Seguridad Privada

A

grupaciones de Seguridad Unidas por México (ASUME) llevó a cabo una conferencia de prensa, con el objetivo de dar a conocer que la agrupación formada por 32 de las asociaciones más representativas de la seguridad privada en el país, impulsará la creación de la Cámara Nacional de Seguridad Privada. La creación de ésta, tiene como finalidad motivar el crecimiento de esta industria que tiene una fuerte participación en el Producto Interno Bruto del país (casi el 2 por ciento). “Un problema que tenemos en el sector, es la rotación de los empleados, en Grupo IPS transformamos el problema en una oportunidad y ventaja competitiva, trabajamos para darle una identidad al TPS (Técnico en Seguridad Patrimonial), con programas, tenemos casi 20 programas enfocados al reconocimiento y la motivación”, señaló Armando Zúñiga, coordinador general de ASUME y director de la empresa de seguridad privada IPS.

136

seguridadenamerica.com.mx


Fecha: 5 de diciembre de 2019. Lugar: K1 Speed en Santa Fe, Ciudad de México.

Sexta carrera de karts de AS3 Driver Training

L

Asistentes: más de 60 participantes.

a firma AS3 Driver Training, especializada en la capacitación en manejo de seguridad, llevó a cabo la sexta edición de la carrera de karts, en la que los asistentes pertenecientes al sector de la seguridad, y sus familias, compartieron la pista con tres profesionales del manejo, capacitadores en AS3 Driver Training, quienes demostraron por qué son los mejores y le dieron más intensidad a la competencia. Multiproseg, empresa de seguridad privada, obsequió los premios para los tres primeros lugares, tanto de los profesionales del volante, como los participantes del sector de la seguridad. La final quedó de la siguiente manera: 1er lugar: Héctor Robles. 2º Pablo Téllez. 3º Rogelio Sifuentes. 4º Kael Malo-Juvera (ganador carrera 2018). 5º Fernando Polanco.

Fecha: 12 y 13 de diciembre de 2019. Lugar: Ciudad Laredo, Texas, Estados Unidos.

Taller 2: “Los Programas de Seguridad C-TPAT y OEA en la Logística de Comercio Exterior con Estados Unidos”

S

IL Consultores llevó a cabo con éxito el Taller 2: "Los Programas de Seguridad C-TPAT (Customs Trade Partnership Against Terrorism) y OEA (Organización de los Estados Americanos) en la Logística de Comercio Exterior con Estados Unidos”, durante este taller se analizaron las medidas y prácticas de seguridad que se revisan en las Aduanas de México y Estados Unidos, así como su cumplimiento por parte de las empresas certificadas en estos programas, que actualmente son críticos en la cadena de suministro de exportación e importación entre ambos países. La conferencia magistral y recorrido por el World Trade Bridge de Laredo, Texas, fue impartida por los Oficiales del CBP (Customs and Border Protection) de la Aduana Americana, quienes explicaron la operación de los embarques y de la exportación por ese puente. Los participantes de este taller pertenecen a empresas como: Embraco, Mondeléz, Newmont Gold Corp y Aguacates Chahena. seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 14 de enero de 2020. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: 283 socios.

Toma protesta mesa directiva 2020 de ASIS Capítulo México

E

l Consejo Directivo 2020 de ASIS Capítulo México tomó protesta en la primera reunión del año, por lo que quedó conformado de la siguiente manera: Fernando Polanco, presidente ejecutivo; Miguel Ángel Champo, vicepresidente ejecutivo; Kael Malo-Juvera, vicepresidente de Enlace; Midori Llanes, tesorera; y Alberto Friedmann, secretario ejecutivo. Durante el evento, Fernando Polanco señaló que el reto que enfrenta ASIS Capítulo México es reducir el gasto y aumentar los ingresos para dejar atrás el endeudamiento. Asimismo, invitó a los socios a que aporten un donativo “por pequeño que sea” para ayudar a reducir la deuda de la asociación. Además se presentó la conferencia del analista de seguridad, Alejandro Hope, titulada “¿Dónde estamos? ¿Hacia dónde vamos?”, en la que compartió los últimos indicadores de violencia publicados y resaltó que México sigue siendo un país inseguro. Agregó que hay regiones más afectadas donde el Gobierno deberá centrar sus esfuerzos.

Kael Malo-Juvera, vicepresidente de Enlace; Midori Llanes, tesorera; Fernando Polanco, presidente ejecutivo; Pedro Sanabria, presidente saliente; Miguel Ángel Champo, vicepresidente ejecutivo; y Alberto Friedmann, secretario ejecutivo

Fecha: 15 de enero de 2020. Lugar: Centro Citibanamex, Ciudad de México.

Desayuno Tecnológico de ALAS

Asistentes: más de 60 participantes.

L

a Asociación Latinoamericana de Seguridad (ALAS) Comité Nacional México realizó el primer Desayuno Tecnológico del año, en el que tres expertos del sector, hablaron sobre los retos de la Seguridad Electrónica en la voz del usuario final. El panel estuvo conformado por Jorge Luis Acatitla Anguiano, director de Seguridad de Televisa; Kael MaloJuvera, Regional Security manager en IBM de México; y Eduardo Téllez, Security head de Laboratorios Liomont; y en esta ocasión el moderador fue Gerardo Galicia, director general de Corpurios y representante del Comité de ALAS. ALAS México inició con éxito el año y en voz de su presidenta Perla Ortega, invitó a los presentes a afiliarse y continuar capacitándose en la seguridad electrónica.

138

seguridadenamerica.com.mx


Fecha: 20 de enero de 2020. Lugar: Museo Soumaya, Ciudad de México. Asistentes: 250 personas.

A

grupaciones de Seguridad Unidas por México (ASUME), conformada por 32 asociaciones de la industria de seguridad privada, confirmó que se creará la Cámara Nacional de la Industria de la Seguridad Privada, para así poder tener mayor peso y representatividad

Fecha: 24 de enero de 2020. Lugar: Hospital Regional de Psiquiatría “Dr. Héctor H. Tovar Acosta”, Ciudad de México. Asistentes: más de 70 invitados.

Crearán Cámara Nacional de la Industria de Seguridad Privada en el país, y poder exigir una nueva Ley federal y regular la industria, aseguró Armando Zúñiga, coordinador de ASUME. Añadiéndose así a la Confederación de Cámaras Industriales de México (CONCAMIN) en la que les dio la bienvenida el presidente, Francisco Cervantes Díaz.

La conformación de esta cámara industrial busca la formalización de “casi el 40% de las empresas de este sector” para poder avanzar en la profesionalización, regionalización y cobertura de la seguridad privada. “Es triste, pero la inseguridad sigue. Las acciones que se están realizando, como la Guardia Nacional, van a llevar tiempo”, dijo Zúñiga.

ASIS México organiza conferencia “Seguridad y Autoprotección”

A

SIS Capítulo México llevó a cabo la conferencia titulada “Seguridad y Autoprotección”, impartida por María Emilia Vidal Arzate, directora general en Lafayette México, quien con una amplia trayectoria y experiencia laboral sobre el tema, expuso al público de médicos y especialistas del Hospital Regional de Psiquiatría “Dr. Héctor H. Tovar Acosta” del Instituto Mexicano del Seguro Social (IMSS). Habló sobre temas de protección, protocolos y técnicas de defensa personal, compartiendo las herramientas necesarias en esta materia. Fernando Polanco, presidente de dicho Capítulo, habló sobre el uso de las nuevas tecnologías en favor de la seguridad e identificar cuáles de ellas ofrecen un servicio más completo, como el caso de las plataformas digitales de transporte tipo taxi, que algunas de ellas cuentan con botones de pánico. seguridadenamerica.com.mx

139


FOROS Y EVENTOS Fecha: 29 de enero de 2020. Lugar: Hotel Camino Real Polanco, Ciudad de México. Asistentes: alrededor de 100 personas.

S

eguridad en América (SEA) llevó a cabo el Roadshow “Seguridad en Casas de Empeño”, el cual fue aperturado por Joel Rodríguez Navarro, director general de la Asociación Mexicana de Servicios Prendarios (AMESPRE), con su conferencia “La industria prendaria, su evolución y sus expectativas”, en donde mencionó algunos de los cambios y retos a los que este sector se ha enfrentado, partiendo del hecho que está catalogado como actividades vulnerables. AMESPRE presume de conjuntar a 3,500 sucursales de servicios prendarios, lo que los convierte en el órgano de representación más grande del país y toda América Latina. “Hoy en día el servicio prendario se ha convertido en parte fundamental, diariamente atendemos a dos de cada tres mexicanos”, señaló. También se contó con la participación de Antonino Franco González, presidente del Consejo de Administración y director general de Grupo Jett (Préstamo Seguro, Seguro Jett y Bazare), con su ponencia titulada “Gestión del Recurso Humano en la Casa de Empeño: Retos para el 2020”, en la que señaló que “el recurso más importante de una organización son las personas”.

140

seguridadenamerica.com.mx

Seguridad en América realiza Roadshow “Seguridad en Casas de Empeño”

Hoy se habla mucho de humanizar las empresas, trabajo colaborativo, desarrollo de talentos y nuevas tecnologías, e invitó a no sólo ser buenos en lo que hacen, sino a ser buenos aprendiendo cosas nuevas, tomando como ejemplo algunas corporaciones que han cambiado su política y cultura como, horarios más flexibles, quitar la formalidad de corbata y traje, para que los talentos de las nuevas generaciones se interesen por pertenecer a las empresas.

PRESENTACIÓN DE PRODUCTOS E INNOVACIÓN Durante la plática “La seguridad no se empeña. Protect, seguro en segundos”, dictada por Issac Garrido, director de Protect México, puntualizó la importancia de tener una cultura de seguros en México ya que según estadísticas, 40% de las pymes no están aseguradas, es vital entonces no tener sólo un dispositivo, sino muchos que en conjunto nos ayuden a mantener una mayor seguridad. Por ejemplo, los cañones de niebla (producto presentado por Protect México) son un dispositivo de seguridad

que se activa en 20 segundos o menos durante un robo, en el cual el propósito es detener al ladrón en el acto, imposibilitando su visión y por tanto que no actúe. Por otro lado, el gerente de Ventas Latinoamérica y Caribe de Keri Systems, Alejandro Loera Harfush, presentó su conferencia “Sistema de Monitoreo Remoto de Guardavalores en Casas de Empeño”, en la cual habló de su sistema de seguridad de monitoreo remoto como “vigilancia completa a distancia”, que es de muy alta calidad, tanto que el mantenimiento es casi nulo y cuenta con programas que permiten hacer multifunciones. Alejandro comentó que las casas de empeño han resuelto y facilitado mucho las necesidades de la población mexicana, no obstante eso convierte a las casas de empeño y servicios prendarios en un punto muy vulnerable en el mapa para asaltantes y delincuentes, por la cantidad de dinero y el valor de los productos que manejan. Es por ello que contar con un sistema de control remoto permite el resguardo y protección de mercancías y personal dentro de casas de empeño.


Fecha: 11 de febrero de 2020. Lugar: Hacienda de Los Morales, Ciudad de México.

Firman convenio ASIS Capítulo México e Iniciativa Chapultepec A.C.

Asistentes: 218 invitados.

F

ernando Polanco, presidente de ASIS Capítulo México; y el Capitán Salvador López Contreras, presidente de Iniciativa Chapultepec; firmaron un Convenio de Colaboración con el objetivo de establecer las bases para lograr el avance y consolidación de objetivos comunes para crecer exitosamente en materia de cultura de prevención, estrategias de formación, información, entrenamiento y cultura de la seguridad. Los tres puntos en los que está basado el convenio son: alentar a la participación de ambas partes, buscar oportunidades de colaboración y promover eventos en general de manera bidireccional. Como conferencia magistral, Alberto Aguilar, director y conductor de Don Dinero, dictó la ponencia “La seguridad y el nuevo modelo en la encrucijada para la economía”, en la que hizo un recuento de la situación actual en México respecto a las expectativas de crecimiento económico.

seguridadenamerica.com.mx

141


FOROS Y EVENTOS Fecha: del 21 al 23 de abril de 2020. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: esperan recibir a más de 21 mil visitantes.

E

xpo Seguridad México y Expo Seguridad Industrial, los eventos de seguridad referentes en América Latina, reúnen a compradores calificados con expositores para presentar lo último en tecnología con productos y soluciones de seguridad, realizarán su próxima edición del 21 al 23 de abril de 2020 en el Centro Citibanamex, Ciudad de México, con una nueva oferta de servicios, artículos y programas de conferencias. De acuerdo con Jorge Luis Hagg, director de Expo Seguridad México y Expo Seguridad Industrial, ambos eventos comparten un mismo espacio, pero con ofertas diferenciadas. “Reuniremos a los proveedores que atenderán a todos los compradores que buscan soluciones en materia de seguridad, encontrarán las soluciones y tecnologías más adelantadas, tanto para protec-

142

seguridadenamerica.com.mx

Anuncian próxima edición de Expo Seguridad México y Expo Seguridad Industrial ción y salud ocupacional como para seguridad física y digital con desarrollos especiales dirigidos a el sector público y el privado”. Entre los propósitos de la próxima Expo Seguridad figuran el contribuir a que el país esté mejor preparado en temas de seguridad, en sus distintas vertientes, buscando el bien social y público, “buscamos fomentar un mercado de competencia, mostrando los mejores productos y servicios para que el usuario tome decisiones informadas”. “Estamos en una industria muy dinámica que nos exige brindar una oferta completa y novedosa. A diferencia de la versión 2019, para el 2020 presentaremos espacios que ofrezcan conferencias técnicas, casos de éxito, mejores prácticas y experiencias vivenciales, para que los visitantes conozcan mejor los productos, soluciones y sus aplicaciones prácticas.

CONFERENCIA INAUGURAL Y NUEVOS ESPACIOS Para la conferencia inaugural, James Gagliano, asesor de CNN y agente especial de supervisión retirado del FBI, “nos compartirá sus experiencias y conocimientos para hacer de este evento un nuevo parteaguas de la industria”, añadió Jorge Hagg. La edición 2020 buscará superar las cifras de 2019: el piso de exhibición será de 13 mil 136 metros cuadrados, cifra mayor a los anteriores 12 mil 653 metros cuadrados; se espera recibir a más de 21 mil visitantes; y buscarán contar con 468 expositores, dos decenas más que el anterior. Reed Exhibitions México ha creado nuevos espacios para reuniones de negocios, donde proveedores y compradores podrán conversar y profundizar en sus proyectos. También, se tendrá por primera vez la Zona Demo, a cargo de los expositores que demostrarán presencial e interactivamente, equipos de rescate, trabajos en alturas, una extinción de incendios virtual y otras soluciones de seguridad. Nuestra Arena central de conferencias brindará el entorno para dictar conferencias magistrales, de impacto en el mercado y de un gran aprendizaje para el asistente. Además, el Door Showcase será un área dedicada a la exhibición de puertas y sus sistemas de control de acceso y automatización, funcionando en vivo. En resumen, finalizó Jorge Hagg, los visitantes a Expo Seguridad y Expo Seguridad Industrial conocerán un nuevo concepto y comprobarán que la actualización profesional se basará más en demostraciones en vivo para interactuar y probar las soluciones, además de escuchar conferencias con una temática distinta en donde destacará lo informativo sobre lo comercial. “Iremos comunicando pronto nuestros adelantos y anunciando lo que se verá en el evento. Estamos sumando a más especialistas y pronto daremos cuenta de ello”.


Cupรณn vรกlido del 1 de enero al 31 de diciembre de 2020


NOVEDADES DE LA INDUSTRIA

La cámara Dahua Hubble recibe el Premio Golden Cauldron

D

ahua Technology fue premiada con el más alto honor otorgado en China Public Security Expo 2019 (CPSE), celebrada en noviembre de 2019 en la ciudad de Shenzhen. La cámara de red panorámica Dahua Hubble recibió por votación unánime el Premio Golden Cauldron, el único producto en la industria de seguridad pública autorizado por CPSE. El equipo de evaluación profesional analizó factores como calidad, rendimiento, rendimiento del mercado, valor de la aplicación y otros factores del producto. Esa premiación respalda plenamente la dedicación técnica y reputación de la marca en el área de videovigilancia. La Dahua Hubble hereda la combinación clásica de la familia Pan-Tilt-Zoom (PTZ) de movimiento rápido y diseño multisensorial, con ocho ventanas cóncavas independientes para evitar bloqueos causados por lluvia o nieve.

PowerSeries Pro de Johnson Controls aprovecha la mejor tecnología inalámbrica

J

ohnson Controls lanzó una actualización del panel PowerSeries Pro que admite hasta 248 zonas, convirtiéndolo en el panel de seguridad contra intrusiones híbrido ideal para manejar instalaciones comerciales inalámbricas a gran escala. “Las familias y los pequeños negocios han recurrido a PowerSeries para proteger sus propiedades. Ahora que ha pasado de admitir 128 a 248 zonas, PowerSeries Pro v1.1 es ideal para empresas medianas y grandes, como almacenes, edificios de oficinas, fábricas, negocios minoristas e instalaciones del sector energético”, explicó Jennifer Doctor, directora senior de Gestión de Productos de Tyco Security Solutions. PowerSeries Pro v1.1 incluye tres resistores de fin de línea y tecnología de antienmascaramiento PowerG. Sus comunicadores modulares de conexión a Ethernet satisfacen cualquier necesidad de instalación inicial.

Björn Lidefelt es el nuevo CEO y presidente de HID Global

H

Björn Lidefelt, CEO y presidente de HID Global

144

seguridadenamerica.com.mx

ID Global anunció que Björn Lidefelt ha sido nombrado como el nuevo CEO y presidente de la compañía. Björn llega al cargo después de haber trabajado como director comercial de ASSA ABLOY, empresa matriz de HID, donde supervisó las estrategias, las comunicaciones y el desarrollo comercial de la marca; además el ejecutivo cuenta con una amplia experiencia en Marketing y ventas internacionales, habiendo pasado nueve años en el mercado de Asia Pacífico, incluyendo los países de China y Malasia. Lidefelt sucede a Stefan Widing, quien dirigió HID Global durante más de cuatro años. “Estoy ansioso por liderar a un talentoso y dedicado equipo de trabajo enfocado en brindar soluciones avanzadas para gobiernos, universidades, hospitales, instituciones financieras y que podamos ayudar a las compañías más innovadoras del planeta a contar con lugares físicos y digitales confiables”, agregó Björn.

Axis presenta nuevas cámaras para aeropuertos, almacenes y transporte público

A

xis Communications amplió la familia de cámaras de red de la serie AXIS P13, las cuales son ideales para garantizar la seguridad y optimización de espacios como aeropuertos, almacenes, transporte público, entre muchos otros, donde la videovigilancia se ha vuelto un elemento indispensable para salvaguardar la integridad de usuarios y empleados. Estas cámaras de caja fija tienen la característica de ser rápidas y resistentes, actúan como elementos disuasivos, además están diseñadas para ofrecer videos en alta resolución de personas u objetos en espacios amplios y abiertos. Los dispositivos están disponibles en versiones para interior y exterior, ofrecen excelente resolución de 5 MP y 4K; cuentan con modelos para interior como las cámaras de red AXIS P1377 y AXIS P1378, los cuales están fabricados sin retardantes de llama clorados o bromados (CFR y BFR).


NOVEDADES DE LA INDUSTRIA

Hikvision implementa sistema de seguridad en edificio corporativo

H

ikvision implementó un sistema de seguridad para uno de los edificios en la Ciudad de México que administra Oficinas Durango. Los edificios residenciales, industriales, comerciales, gubernamentales, bancarios e incluso deportivos tienen, a pesar de sus diferentes finalidades, algo en común: la necesidad de protección. Miguel Arrañaga, Pre-Sales director de Hikvision México, comentó que un edificio corporativo, sede de una sola empresa o de varias, supone un tránsito de personas a diario, el cual requiere ser clasificado con el fin de poderle otorgar autorización a determinados lugares, ya que el personal que trabaje en alguna de las empresas del edificio dispondrá de mayor movilidad que aquellas que acudan como clientes. Indicó que la protección y un alto nivel de seguridad fueron los factores clave para que Oficinas Durango lo implementara.

Verizon Connect ofrece soluciones y plataformas líderes

S

egún los resultados de la Encuesta de tendencias de tecnología de flotas 2019, realizada para Verizon Connect por Bobit Business Media, el 64% de las flotas dijeron que usan el software de rastreo de flotas con Global Positioning System (GPS), estas compañías están obteniendo un retorno positivo de la inversión más rápido, con un 45% diciendo que han logrado un Retorno sobre la inversión (ROI) positivo en 11 meses o menos, y un 22% reportando un ROI positivo en menos de tres meses, hasta 37.5% de 2018. “Verizon Connect está guiando un mundo conectado en marcha al automatizar, mejorar y revolucionar la forma en que las personas, los vehículos y las cosas se mueven por el mundo. Nuestro conjunto completo de soluciones y servicios que definen la industria pone la innovación, la automatización y los datos conectados a trabajar para los clientes, ofrecemos soluciones y plataformas líderes”, aseguró Julio Myslabodski, encargado de Tecnología Móvil para la firma.

SonicWall fortalece su oferta de seguridad MSSP

C

ada vez más buscados y con la confianza de organizaciones que abarcan todos los mercados verticales, los proveedores de servicios de seguridad administrados (MSSP), tienen ahora una suite de seguridad SonicWall expandida y unificada diseñada para eliminar la complejidad diaria de las operaciones, independientemente del tamaño o el entorno del cliente. La plataforma mejorada Capture Cloud de SonicWall ayuda a los MSSP a administrar cuentas, registrar productos, controlar licencias y proporcionar análisis de amenazas por usuario en tiempo real. “La firma continúa trabajando con algunos de los socios y distribuidores más grandes del mundo, para proporcionar probados servicios de seguridad administrados que simplifiquen la tarea desalentadora de proteger a fondo lo que los ciberdelincuentes buscan tomar”, señaló Bill Conner, presidente y CEO de SonicWall.

Motorola Solutions es una de las “Empresas más admiradas del mundo”

M

otorola Solutions fue reconocida en la lista 2020 de las “Empresas más admiradas del mundo” de la revista Fortune, ocupando el tercer puesto en la categoría de la industria “Redes y otros equipos de comunicaciones” por tercer año consecutivo. Los encuestados califican a las empresas dentro de su industria, de acuerdo con atributos reputacionales como nivel de innovación, calidad de la gestión y responsabilidad social. “Ser nombrado en la lista de ‘Las más admiradas’ de la revista Fortune, por tercer año consecutivo, es un honor. Sin duda es una prueba de la fortaleza de nuestra empresa. Este reconocimiento continuo refleja la singularidad de nuestro ecosistema de seguridad pública de misión crítica y, sobre todo, la confianza que nuestros clientes depositan a diario en nosotros”, afirmó Greg Brown, presidente y CEO de Motorola Solutions. seguridadenamerica.com.mx

145


TIPS

ÍNDICE DE ANUNCIANTES SEGURIDAD PARA LOS ADULTOS MAYORES

L

as personas de la tercera edad crecieron en una sociedad donde los tratos se concretaban con sólo un apretón de manos, había más áreas verdes, menos transporte y transeúntes, es por ello que se han vuelto vulnerables a fraudes, robos, y su familia tiene que recurrir a herramientas como el monitoreo o servicios de auxilio para su seguridad. Es por ello que Seguridad en América (SEA), pone a su disposición las siguientes recomendaciones obtenidas del Manual de Seguridad para la prevención de delitos de David Lee.

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

Adquiera una alarma personal, un dispositivo portátil con activación de alarma sonora o inclusive vía celular, conectado a una central, para reporte de urgencias médicas, malos tratos o actos delictivos.

AGP 47 AMESIS 61 ASIS México

107

Axis Communications

11

Balor Financiera

3a. de forros

Boon Edam

51

Bosch 21 CIA Kapital

41

Congreso Nacional contra el Secuestro

105

COMEXA 13 Consultores en Seguridad

71

Cymez 97 Dahua Technology

29

Doorking 33 Expo Seguridad México

125

2.

G4S 131

3.

GECSA 45

Siempre cargue con el teléfono celular con servicio precargado y con los números de celular de sus familiares y otros adultos de confianza, grabados en las teclas de marcación rápida.

Es importante insistir en que los ancianos adquieran hábitos de seguridad y los lleven a cabo con rigor sobre todo cuando reciben llamadas telefónicas o los llaman a la puerta.

4.

Genetec 25 Garrett Metal Detectors

35

Grupo Águilas

73

Grupo IPS de México

9

Si reciben pensión del seguro social, sensibilícelos para que opten por los nuevos procedimientos de depósitos en cuenta bancaria.

Impacto Total

Si poseen joyas, alhajas, monedas de oro u objetos de gran valor, es importante que entiendan que el mejor lugar para guardarlos es una caja de seguridad en el banco y no en sus hogares.

PEMSA 101

5.

6. 7.

Si requieren salir a la calle de preferencia lo hagan durante el día y con una persona que los acompañe.

Prevenga a los adultos mayores respecto a la existencia y eventual visita de falsos evangelizadores y predicadores religiosos, que solicitan acudir a su casa a leer la Biblia y pueden robarles, o bien hacer de conocimiento de las famosas “pirámides”, con las que mucha gente ha perdido su patrimonio.

8.

Gran parte de los eventos peligrosos hacia los ancianos ocurren en su domicilio y no precisamente por delincuentes, sino por accidentes, por eso es importante tenerlos monitoreados, visitarlos con frecuencia o contratar un servicio de emergencia o una persona capacitada para su cuidado.

Multiproseg

87 2a. de forros y 1

MSPV Seguridad Privada

75

Protectio Seguridad Logística

39

Protege 81 Rafael Advanced Defense Systems LTD

27

Renta de Blindados

141

SEA Guía Latinoamericana de Seguridad

111

SEA E-mail Blast

115

SEA Newsletter

51

SEA Suscripción

116

SEPSISA Sepsa Custodias

4a de forros 93

SISSA 15 Tracking Systems Universidad Pontificia Comillas Verdaderos Mexicanos

85 121, 127 y 135 109

Vigilantia 17 FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146

seguridadenamerica.com.mx

VMG 67 ZKTeco 37


Profile for Revista Seguridad en América

Revista Seguridad en América 119  

Especiales: Seguridad en casinos, Seguridad en centros de monitoreo Reportaje: Videovigilancia

Revista Seguridad en América 119  

Especiales: Seguridad en casinos, Seguridad en centros de monitoreo Reportaje: Videovigilancia