Page 1


Año 19 / No. 108 / Mayo-Junio / 2018 Es una publicación con 19 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

Janik Arellano Omar Ballesteros Allan J. Behul César Benavides Cavero Herbert Calderón David Chong Chong José Echeverría Víctor M. Escobal Morales Fernando Esteban Javier Fernández Soto Néstor Garrido Aranda Luis Eduardo Gómez Hernández

REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

Juan Manuel Iglesias Enrique Jiménez Soza Jaime A. Moncada Mauricio Natale César Ortiz Anderson Óscar Fredy Paredes Muñoz Carlos Ramírez Acosta Diofanor Rodríguez José Luis Rojo y Arabi Ramón Salas Ana Elisa Santos Leal Gonzalo Senosiain Mike Sherwood Jeannette Sweatt Enrique Tapia Padilla José Vidal

REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071 REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g REPRESENTANTE EN ISRAEL Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

APOYANDO A:

DIRECCIÓN GENERAL

ASISTENTE DE DIRECCIÓN

Samuel Ortiz Coleman, DSE

Katya Rauda

COORDINACIÓN EDITORIAL

Tania G. Rojo Chávez

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

ARTE & CREATIVIDAD

ADMINISTRACIÓN

EJECUTIVOS DE VENTAS

REPORTEROS

REPORTERO / MEDIOS DIGITALES

CIRCULACIÓN

ACTUALIZACIÓN Y SUSCRIPCIÓN

Arturo Bobadilla

Oswaldo Roldán Alex Parker, DSE Gabriela Soto Angélica Castelán Jorge Hernández Acosta Mónica Anais Ramos Valdés

Humberto Guerrero García

Alberto Camacho

Elsa Cervantes

SOCIO DE:

FOTO DE PORTADA © Yiu Tung Lee | Dreamstime

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

M

PA R

AR

CO

A ST VI

E ESTA R E RT PA

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

IC

seguridadenamerica.com.mx

L

3


Reconocimiento

E

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Francisco Ramírez, country manager para México, Centroamérica y el Caribe en Axis Communications, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

Editorial

l problema de la violencia urbana en América Latina queda reflejado crudamente en las estadísticas, particularmente en las impresionantes cifras que muestran que 42 de las 50 ciudades más violentas del mundo están ubicadas en esta región. Según la clasificación del Consejo Ciudadano para la Seguridad Pública y Justicia Penal (CCSPJP), la ciudad mexicana de Los Cabos, con 111.33 homicidios por cada 100 mil habitantes, es la más violenta del mundo per cápita. Caracas, por su parte, figura como la segunda, con 111.19 homicidios por cada 100 mil habitantes. Pero la capital de Venezuela tiene el mayor número absoluto de homicidios por año con 3 mil 387 asesinatos. Por lo demás, entre los 10 primeros lugares de la lista, hay cinco ciudades mexicanas, aunque Brasil es el país con mayor número de ciudades en el ránking: 17. En los últimos años en América Latina se han realizado reformas a los sistemas de justicia que han incrementado las penas, ampliado los delitos punibles y reducido la edad de imputabilidad. En general, el sistema de justicia funciona bajo la lógica del castigo y no de la reinserción social. El aumento en la inseguridad ha provocado que la sociedad exija mayores respuestas en este ámbito. El Banco Interamericano de Desarrollo atribuye costos económicos a la violencia en Latinoamérica, no sólo debido a los gastos en políticas para combatirla, sino principalmente dada la baja en productividad que causa el homicidio o encarcelamiento de jóvenes de entre 15 y 30 años. Pero el listado trae algunas noticias para celebrar: en ciudades que antes figuraban entre las más violentas del continente, las cifras han disminuido. Un ejemplo de ello es San Pedro Sula, en Honduras, una ciudad marcada por la violencia de pandillas, que pasó del tercer lugar en la lista en 2016 al número 26 en 2017 debido a la reducción de un 54% en la tasa de homicidios. Según el informe, este extraordinario cambio no fue fortuito, se debió al esfuerzo del gobierno de erradicar las células criminales, castigar los crímenes cometidos por las pandillas e imponer el orden en las prisiones.

Entrevista exprés con Ramiro de Jesús Cavazos Flores,

presidente del Comité Ejecutivo Nacional de la Confederación Nacional de Comerciantes de Centros de Abasto, A.C. (CONACCA) ¿Cuál es su perspectiva del panorama de la seguridad en los bancos?

P

ienso que debe existir más seguridad en las puertas de acceso a las sucursales, en general en los controles de acceso y que se brinde mayor seguridad a los clientes y a los cuentahabientes.

4

seguridadenamerica.com.mx


CONTENIDO

VIDEOVIGILANCIA

TRANSPORTE SEGURO

48

Seguridad aeroportuaria, una plataforma para potencializar la industria de aviación en México.

50

Avance de obras del NAICM.

52

Proyecto de integración tecnológica aduanera: un avance para la seguridad nacional.

54

El asalto y robo a transporte.

58

La seguridad en la cadena de suministro.

8

60

VIDEOVIGILANCIA: PANORAMA, TENDENCIAS Y RETOS.

Blindaje ligero, nuestro valor agregado: City Safe.

14

¿Por qué es importante contar con empresas certificadas en C-TPAT?

62

32

Tendencias y recomendaciones para tener la mejor solución VMS.

La capacitación, clave para los sistemas de videovigilancia.

16

34

Los Sistemas de Videovigilancia en seguridad pública.

20

LDAP como valor agregado en la gestión de usuarios.

24

CÁMARAS ANTI-EXPLOSIÓN PARA LA SEGURIDAD EN LA INDUSTRIA MINERA.

Integración de sistemas de seguridad tecnológica: Mopec Security.

36

Novedades de Videovigilancia.

CONTROL DE ACCESO

38

Tecnología de HID Global protege importante sistema ferroviario de México.

42

Soluciones para el control de acceso aeroportuario.

44

30

Estandarización de soluciones de videovigilancia en grandes corporativos. 6

seguridadenamerica.com.mx

Puertas y torniquetes: de productos a soluciones.

46

Novedades de Control de Acceso.

CONTRA INCENDIOS

64

Columna de Jaime A. Moncada: “Seguridad contra incendios en hoteles”.

CIBERSEGURIDAD Y TI

68

Prevención del fraude y ciberseguridad en las FinTech.

72

¿Qué sabemos de los delitos informáticos?

74

Criptomonedas, un desafío de seguridad.

78

Después de la emergencia viene la movilidad.

80

Novedades Ciberseguridad y TI.


CONTENIDO

ESPECIAL SEGURIDAD EN LA INDUSTRIA MINERA

EL PROFESIONAL OPINA

118

Negocios seguros: el reto para las pymes durante esta temporada.

120

La seguridad física cuantitativa.

122

Tú no puedes mentirme.

82

SEGURIDAD EN LA INDUSTRIA MINERA.

124

SEGURIDAD PRIVADA

SEGURIDAD PÚBLICA

86

104

Columna de Enrique Tapia Padilla, CPP: “El consejo consultivo latinoamericano de ASIS Internacional”.

88

Firmas de seguridad privada no reguladas atizan el crimen y la violencia en Latinoamérica.

¿LA SEGURIDAD EN EL PERÚ ES EL INICIO DE LA CURVA SIN RETORNO?

90

Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

92 96

PROTECCIÓN EJECUTIVA

98

Uso de guardaespaldas.

102

Mentalidad y capacitación del protector.

126

Acontecimientos de la industria de la seguridad privada.

140

ADMINISTRACIÓN DE LA SEGURIDAD

El poder de la capacitación en el programa de seguridad.

FOROS Y EVENTOS

NOVEDADES DE LA INDUSTRIA

Armando Zúñiga Salinas, éxito seguro.

Universidades & campus. La gestión de crisis & emergencias en instituciones de enseñanza superior.

INVERTIR EN EL GÉNERO FEMENINO.

142

106

La polémica sobre el uso y portación de armas de fuego.

108

Lo que nos espera de inseguridad en 2018.

110

Protegiendo “el botín”.

114

España, referente internacional en la protección de infraestructuras críticas.

Proyectos que requieren equipos y servicios de seguridad.

ZONA DE OCIO

144

Espacio para lectores que gustan de buenas películas y libros.

TIPS

146

Seguridad infantil en vacaciones. seguridadenamerica.com.mx

7


VIDEOVIGILANCIA

Luis Javier Pelayo Canales, director comercial de Mopec Security

José Luis Ordoñez, Business Development manager México de Hikvision

VIDEOVIGILANCIA:

panorama, tendencias y retos 8

seguridadenamerica.com.mx


Miguel Ángel Esquivel Martínez,

gerente de Proyectos en Dahua Technology México

Francisco Ramírez,

country manager de México, Centroamérica y el Caribe para Axis Communications

Mauricio Cañas González, director de Ventas de la División de Control de Acceso y Video de Productos de Seguridad de Johnson Controls

C MÉXICO

Tania G. Rojo Chávez y Jorge H. Acosta Staff Seguridad en América

Los avances tecnológicos y el trabajo de integración están modificando la forma de utilizar la videovigilancia

uando hablamos de seguridad, la videovigilancia juega un papel muy importante en ella y es una de las principales preocupaciones en el área encargada de resguardar un edificio o un área importante. Es por eso que Seguridad en América (SEA) se reunió con personalidades, fabricantes e integradores del mundo de la videovigilancia. La videovigilancia es una industria en crecimiento que va a seguir innovando y cada vez tiene un tinte preventivo, esto nos va a obligar a tener soluciones y estar en sincronía con las macro tecnologías que existen, las cuales nos van a permitir prevenir, accionar y reaccionar en muchos casos dependiendo de las alarmas o de las necesidades. La industria va a seguir creciendo en los próximos años y vamos a seguir innovando al ver soluciones más completas y amplias incluyenseguridadenamerica.com.mx

9


VIDEOVIGILANCIA

“Los usuarios finales están más conscientes de la necesidad de mantener un sistema de videovigilancia”, Mauricio Cañas

do las tendencias de almacenamiento en la nube, Internet de las Cosas (IoT), software de almacenamiento, etcétera. Vienen años muy interesantes, comentó Francisco Ramírez, country manager de México, Centroamérica y el Caribe para Axis Communications. En cuanto a fabricantes de cámaras específicos para videovigilancia, Miguel Ángel Esquivel Martínez, gerente de Proyectos en Dahua Technology México, explicó que lo que se está viviendo en todas las fábricas es un crecimiento exacerbado tanto tecnológicamente como de competidores, la apertura de Asia es parte de ello. “Esto ha creado mayor competencia en el sector de la videovigilancia, lo que llega a complicar la oferta de productos de mayor calidad. La apuesta de Dahua es profesionalizar los sistemas de seguridad y poner al alcance de todos los canales algo más que sólo un kit de cámaras”, dijo. La videovigilancia tradicional está evolucionando de ser un sistema totalmente reactivo a uno proactivo con analíticas de video avanzadas, que van más allá de sólo seguridad, lo cual está integrando funciones que antes desconocíamos y nos está ayudando a enfocar soluciones integrales para mercados verticales especializados, agregando “inteligencia”‚ con información adicional que nos sirve para la toma de decisiones en diferentes procesos, esto es un plus a la videovigilancia tradicio10

seguridadenamerica.com.mx

“Tenemos que estar constantemente innovando, ofrecer sistemas más completos y que tengan una integración transparente”, Miguel Ángel Esquivel

nal, apuntó José Luis Ordoñez, Business Development manager México de Hikvision. “Este sector está creciendo, cada vez más son las necesidades y diferentes aplicaciones de los sistemas de videovigilancia. Seguimos llamándole videovigilancia, pero muchos de los sistemas que instalamos no están enfocados a ser una vigilancia como tal, sino como controles. Hoy en día el 50% de los sistemas que instalamos están enfocados a seguridad o videovigilancia y la otra mitad está dirigido a controles de procesos y otros aplicativos o herramientas mercadológicas donde se puedan aprovechar de muy buena manera”, dijo Luis Javier Pelayo Canales, director comercial de Mopec Security. Para Mauricio Cañas González, director de Ventas de la División de Control de Acceso y Video de Productos de Seguridad de Johnson Controls, los usuarios finales están más conscientes de la necesidad de mantener un sistema de videovigilancia, sin embargo, todavía con una perspectiva continua de pensar que “es un gasto innecesario y no lo quiero hacer, pero me lo pide la aseguradora”; eso está bloqueando un poco el poder ver más allá de un simple medio de disuasión, todavía es un ambiente en el que hay más jugadores, más empresas, más proveedores, en el sentido de fábricas de cámaras y marcas, así como una importante consolidación en cuanto a los desa-

rrolladores de sistemas de gestión de video. Algunos han sido adquiridos por empresas que ya se dedican a la gestión de video y han vendido algunas de sus subdivisiones para mercados verticales a otros jugadores que también ya están enfocándose en el mercado vertical.

PRINCIPALES ÁREAS DE OPORTUNIDADES La industria de la videovigilancia tiene que abarcar una gran área para satisfacer las necesidades de los clientes o usuarios finales. Gracias a los avances tecnológicos la videovigilancia tiene que ir integrándose en sistemas cada vez más complejos de seguridad y en esto coincidieron nuestros entrevistados. “Siempre he sido una persona positiva, prefiero no enfocarme en el problema, si me preocupo por ello no puedo mejorar, así que mejor identifico cuáles son las oportunidades que tienen los productos en mi portafolio y me ocupo en destacar los puntos que se pueden modificar para lograr un progreso”, señaló Miguel Ángel Esquivel Martínez. Una de estas oportunidades es el entregar mayor valor a los usuarios a través de la tecnología que ya se está pudiendo integrar a la videovigilancia, ya no sólo se trata de grabar un evento y buscarlo por fecha y hora. Ahora la integración de sistemas de seguridad electrónica permiten cómo validar el


momento preciso en el que una tarjeta electrónica de control de acceso fue rechazada, o cuando una puerta se dejó abierta. No se necesita estar viendo dos sistemas validando si la hora programada es exactamente la misma, o utilizar un sistema perimetral para calibrar si estoy teniendo un problema de intrusión en una zona y un sistema de videovigilancia integrado me permite validar, no sólo detectar. Un problema que hay es que las cámaras sean pensadas como detectores continuos para todo tipo de aplicaciones y no todos se pueden usar así, sino utilizar el producto adecuado en seguridad realmente ajustamos la videovigilancia para lo que realmente se puede usar, explicó Mauricio Cañas. Francisco Ramírez comentó respecto a las áreas de oportunidad, que dentro de las más importantes pueden resaltarse dos: una de ellas tiene que ver con la “comoditización” de la industria, lo que esto genera es una falta de profesionalización y paulatinamente hay pérdida de valor y sentido de la inversión. Esto puede afectar el desarrollo de la industria. La otra oportunidad es continuar con la profesionalización de la industria para lograr un buen resultado es necesario transferir el conocimiento, compartir experiencias y las mejores prácticas. Desarrollar el conocimiento técnico en la cadena de valor nos abrirá opciones de integración de soluciones cada vez más complejas que satisfagan las necesidades de los usuarios finales, optimizando el uso de las herramientas tecnológicas.

En este sentido, Luis Javier Pelayo indicó que se debe poner énfasis en la profesionalización de las empresas integradoras, “nosotros trabajamos en una profesionalización constante de nuestros equipos e ingenieros para poder entregar resultados finales buenos y adecuados, apoyándonos de los fabricantes y de los sistemas, pero éste es el principal reto que hay que vencer, que cada vez necesitamos más empresas integradoras profesionales para tener mejores resultados para los clientes”, apuntó.

TENDENCIAS EN EL SECTOR Sin duda las nuevas tecnologías están predominando en el sector de la videovigilancia y tuvimos la oportunidad de platicar con nuestros entrevistados sobre el panorama que se aproxima para los siguientes años. Una de las tendencias es la utilización de la tecnología llamada deep learning, es decir, tener el procesamiento de video y poder aplicarle analíticas, a través de inteligencia artificial, como el proceso que sigue el cerebro humano con la forma de aprender, esto lo estamos llevando a cabo con el video, poder tener esta inteligencia artificial para que nos sirva y tener analíticas más avanzadas como reconocimiento facial, identificación de objetos, etcétera, que le enseñemos al video a aprender para que nos entregue una grabación mucho más precisa, con menos falsas alarmas.

“Uno de los retos más importantes que nos presenta es cómo vas a conectar tantos dispositivos con lenguajes diferentes, eso viene de la mano con lo que hemos estado hablando ya desde hace algún tiempo que es la ciberseguridad”, Francisco Ramírez

También el uso de los drones. Si bien surgieron para la fotografía o como una parte recreativa, hoy en día se están usando de forma profesional en la videovigilancia, podemos montar cualquier tipo de cámara de videovigilancia y compartirlo con otras plataformas para las soluciones de ciudades seguras, reportes a la policía, monitorear avances de obras, poder tener cercas virtuales, mensajería, todo esto relacionado con la videovigilancia, y el uso de la nube, hoy día cada vez más usuarios finales están solicitando trabajar con ese tipo de ambientes, más seguros que nos permitan obtener más información sobre cierto sitio y hacer uso de ella cuando se necesite, explicó José Luis Ordoñez. Francisco Ramírez agregó que existen diversas macro tendencias, una de ellas continúa siendo IoT. “Uno de los retos más importantes que nos presenta es cómo vas a conectar tantos dispositivos con lenguajes diferentes, eso viene de la mano con lo que hemos estado hablando ya desde hace algún tiempo que es la ciberseguridad, mientras más elementos tengas conectados a la red, más riesgos tienes y más vulnerables son estos dispositivos. Cómo vas a hacer para que todos tus dispositivos no sean un punto de falla, sino más bien de acceso. Por mencionar una adicional, la optimización de los recursos en las ciudades, haciéndolas más inteligentes y seguras. La evolución nos lleva a incluir soluciones de video junto analíticos y

“La videovigilancia tradicional está evolucionando de ser un sistema totalmente reactivo a uno proactivo con analíticas de video avanzadas, que van más allá de sólo seguridad”, José Luis Ordoñez

seguridadenamerica.com.mx

11


VIDEOVIGILANCIA otras plataformas que al integrarse para mejorar la vialidad, los servicios y proveer una mayor sensación de seguridad a la comunidad”, indicó. Por su parte, Mauricio Cañas nos platicó que una tendencia importante es el uso de formatos de compresión avanzados, “el H.264 se mantiene en el mercado, por supuesto, y va a seguir, no se prevé su desaparición en el corto plazo. Sí veremos mejoras en H.264 que permiten comprimir aún más el video de acuerdo con las zonas estáticas, de forma dinámica para poder reducir el uso de disco duro y también H.265, que va a ser más como ya es algo que se encuentra con múltiples fabricantes, en un ahorro sustancial en ancho de banda y consumo de disco”. “Otra que se puede decir que está en etapas tempranas es el uso de inteligencia artificial y sus algoritmos, realmente están disponibles para todos los fabricantes y estoy seguro de que gran parte de nosotros estamos utilizándolos para poder entregar buenos resultados. Finalmente está el tema de ciberseguridad en la que comenzamos ya desde hace bastante tiempo extendiendo nuestro programa a las plataformas de videovigilancia y hemos visto que más fabricantes afortunadamente se han sumado a esta iniciativa en beneficio del desarrollo de productos seguros”, señaló.

RETOS PARA LA INDUSTRIA Uno de los principales retos es seguir profesionalizando la industria, entrenar a todos los involucrados en la cadena de valor, incluyendo a los usuarios finales, como fabricantes necesitamos subir la barra de conocimiento. “La responsabilidad social de entregar a nuestros clientes la funcionalidad que requieren para estar tranquilos, no sólo a nivel industrial, también a nuestra comunidad y a nivel personal”, afirmó Francisco Ramírez. Para Miguel Ángel Esquivel, el principal desafío es la innovación, “tenemos que estar constantemente innovando, ofrecer sistemas más completos y que tengan una integración transparente. Platicábamos de la integración de los controles de acceso con las cámaras, hoy en día se pueden tener controles de acceso vinculados a las cámaras para que haya acciones preventivas y correctivas después de algún evento, brindando valores agregados tanto al usuario final como a los integradores de sistemas”, señaló. 12

seguridadenamerica.com.mx

Otro de los retos que existen en la industria de la videovigilancia es el poder decidir entre las mejores marcas de integradores y decidir qué marcas de equipo especificamos, ya que cada una se ha enfocado en ciertas verticales de negocio y han encontrado soluciones, pero no todas entregan las herramientas para poder cumplir con todos los requerimientos específicos del cliente. Cada vez hay más marcas que integran en sus carteras de productos sistemas de controles de acceso y otros analíticos, cuando se puede hacer una integración total, que es lo que el cliente busca, se busca lograrla en sistemas de video, de acceso, de alarma y protección perimetral, apuntó Luis Javier Pelayo. Mauricio Cañas puso énfasis en que la cadena de valor fabricante-integrador-usuario final se mantenga saludable y comunicada. “Muchos usuarios finales están sub-utilizando sistemas seguramente porque no conocen lo que pueden llegar a hacer, los integradores a veces se capacitan a nivel básico y no tienen suficiente empatía con estos usuarios para poder escuchar, comprender y dar la solución adecuada, y por el lado de fábrica también podemos brindar la capacitación completa para que estos integradores se sientan cómodos y no sólo ofrecer un sistema de videovigilancia, sino algo más integral y simplemente explotar al 100% las capacidades de los sistemas”.

“El reto es tener integración en una sola plataforma que nos permita poder trabajar con todo, todavía no existe un sistema que pueda trabajar con todas las marcas, y no sólo en videovigilancia, sino también en control de acceso, alarmas, etcétera. Existen convenios entre algunas marcas, pero lo que se busca es que se tenga la libertad de poder trabajar con cada una de ellas”, puntualizó José Luis Ordoñez.

LA VIDEOVIGILANCIA COMO HERRAMIENTA Debido a los recientes hechos ocurridos en Estados Unidos donde se registraron tiroteos en centros educativos la videovigilancia pudo ser una herramienta útil para prevenir ciertos hechos. Al respecto, Miguel Esquivel explicó que resulta un tanto irresponsable asegurar que un producto por sí solo garantizará la prevención de eventos de tal magnitud, es por ello que resulta importante hablar de integración de los sistemas de seguridad. Los sensores electromagnéticos, por ejemplo, y un sinfín de productos se pueden utilizar en este tipo de casos. “Siempre le digo a mis clientes: ‘la cámara sola no va a agarrar al delincuente’, necesitas estar vinculado con un sistema que te brinde información completa del evento. Es importante, además, que el personal operativo del sistema esté capacitado correctamente para su uso y detección de anomalías,

“Trabajamos en una profesionalización constante de nuestros equipos e ingenieros para poder entregar resultados finales buenos y adecuados, apoyándonos de los fabricantes”, Luis Javier Pelayo


Por su parte, Francisco Ramírez indicó que hay una invitación abierta a acercarse a los fabricantes “que nos permitan explicarles cómo podemos generar soluciones más efectivas para el mercado y cómo podemos compartir todo ese conocimiento para beneficio de todos en esta industria”. Fotos: Rocío Martínez Nares

Agradecemos las facilidades otorgadas por el restaurante Guzina Oaxaca para la realización de esta entrevista. hemos tenido casos de clientes con un sistema muy robusto con problemas muy severos en la parte operativa; por el contrario, también tenemos clientes que con sistemas más sencillos han potencializado el alcance de los productos Dahua. Se trata, como lo mencionaba, de una integración de sistemas y de capital humano para la detección oportuna y temprana de un riesgo. Hay una herramienta analítica con la que nosotros podemos prevenir estos acontecimientos. Una cámara térmica bien instalada y conociendo los tipos de temperatura y radiación que puede emitir un arma, la pólvora, etcétera, nos podemos acercar al umbral en el que la cámara nos pueda detectar que alguien está portando un arma. Ahora, la precisión de esto va a depender mucho de la información que se nos da”, indicó. José Luis Ordoñez agregó que “la videovigilancia está trabajando para nosotros, no sólo para la parte de seguridad, hoy en día la estamos utilizando para poder tenerla y trabajar con diferentes procesos de la industria, análisis y en sí, todo el comportamiento humano lo quisiéramos integrar en el ámbito de la videovigilancia, la industria, el comercio, la educación, la hotelería, etc. Teniendo un análisis más completo del comportamiento humano y así nos sirvan para tomar decisiones importantes, por ejemplo, desde un banco o una tienda, la videovigilancia nos está apoyando para entregar soluciones cada vez más complejas. Hemos llegado al punto donde ya tenemos las soluciones de hardware y software con características avanzadas como resoluciones y procesamientos donde ya tenemos problemas de ancho de banda y almacenamiento sobre todo cuando hablamos de sitios remotos, esto ya se ha vuelto un problema de infraestructura y de networking”. seguridadenamerica.com.mx

13


VIDEOVIGILANCIA

Tendencias y recomendaciones para tener

LA MEJOR SOLUCIÓN VMS EUA

Mike Sherwood

Conozca las innovaciones en software de gestión de video en red

C

on el año nuevo también llegan nuevas oportunidades y desafíos para los profesionales de la industria de la seguridad electrónica, en ese sentido, queremos compartirles un análisis desde la perspectiva de los VMS (software de gestión de video en red) de lo que serán los requerimientos y las tendencias en el 2018. Por una parte, hay que destacar la tendencia hacia un entorno cada vez más funcional y con mayor integración de los productos; los clientes están en un punto donde comienzan a depender de una interfaz de usuario única que integre todos los componentes y que racionalice la capacitación del usuario final. Históricamente las integraciones eran vistas como el valor agregado más importante que podían entregar las plataformas, hoy en día se miran y se sienten como si fueran parte de la interfaz de usuario VMS, no se concibe una plataforma sin esta funcionalidad. Quizá esta preferencia a los sistemas altamente integrados sea el mayor desafío para integradores y fabricantes, dado que su éxito depende en gran medida la cooperación e inversión de la comunidad de plataforma abierta. Estos sistemas deben ser altamente escalables y confiables, pero a veces se carece de pruebas a gran escala y de documentación adecuada.

14

seguridadenamerica.com.mx

COMPRESIÓN DE VIDEO De otro lado, en el tema de compresión de video, muchos se preguntan si es el momento del H.265. Nosotros creemos que no: el códec H.265 aún está en una fase de adopción muy prematura, con solo un puñado de fabricantes de cámaras y proveedores soportándolo. El códec más utilizado por los integradores de sistemas sigue siendo el H.264, el cual reduce los requerimientos de almacenamiento hasta un 80% comparado con el formato MJPEG y hasta el 50% comparado con el MPEG4. También permite aplicar compresión pesada en áreas donde hay menos actividad; algunos códecs inteligentes también permiten tamaños dinámicos GOP y ajuste dinámico de velocidad de cuadro que promueve la reducción de almacenamiento y los requerimientos de ancho de banda.

El VMS XProtect de Milestone, por ejemplo, soporta los tres formatos de compresión más usados: MJPEG, MPEG-4 y H.264. Sin embargo, no utiliza un formato de compresión propio, pero sí es compatible con el MxPEG, usado por las cámaras Mobotix. Es probable que durante el próximo año los códecs inteligentes H.264 se sigan liberando y perfeccionando, al menos hasta que el H.265 empiece a ser más común y ofrezca mejoras en el almacenamiento y en el ancho de banda. Aún con todo esto, la versión del cuarto trimestre del software XProtect 2016 R3 de Milestone System es compatible con H.265. Los integradores que usen un VMS de plataforma abierta tendrán la flexibilidad para convertir en escalables y expandibles los sistemas de seguridad de sus clientes; para la verificación


de video y operaciones eficientes, la interfaz puede unificar la administración de múltiples sistemas como el control de acceso, el análisis de video, los escáneres perimetrales, los sistemas de gestión de edificios HVAC, los datos RFID o la logística, al igual que los sistemas de inteligencia comercial y de marketing. De esta manera podrán ayudar a los clientes a sacarle el máximo rédito a su inversión a largo plazo.

RECOMENDACIONES PARA LOS INTEGRADORES Como consejeros de confianza para los usuarios finales, los integradores de sistemas juegan un papel clave en el éxito de la solución VMS, por eso quisiéramos dejarles algunas recomendaciones. En primer lugar, señalar que una solución requiere una inversión tecnológica e informática, y la puesta en marcha de un concepto de prueba para testear su funcionalidad y fiabilidad en los entornos antes de entrar en la producción. Asimismo, obtener un diseño correcto por adelantado es tan importante como especificar los mejores componentes para un funcionamiento óptimo y determinar la capacidad adecuada para los requisitos de almacenamiento del cliente. Saber las capacidades y las características del VMS es obviamente necesario para crear una configuración personalizada del software según las necesidades del cliente y los parámetros de adaptación del sistema. Por eso es necesario preguntarse: ¿Qué alimentadores de cámara tienen qué grabar y en qué momentos? ¿Cuánto tiempo necesitan para guardar el video archivado, 10, 30 ó 60 días? ¿Qué velocidades de fotogramas se deben establecer para la visualización frente a la grabación? ¿Qué grupos de cámaras y tipos de usuarios habrá? ¡Las opciones son muchas! Fotos: Milestone

Mike Sherwood, director de Operaciones Técnicas de Milestone en América. Más sobre el autor:

seguridadenamerica.com.mx

15


VIDEOVIGILANCIA

Los Sistemas de Videovigilancia en seguridad pública MÉXICO

David Chong Chong

La proliferación de los Sistemas de Videovigilancia (SVV) como recurso de apoyo a las tareas de seguridad pública los ha popularizado no sólo como un indicador, sino como una imagen de efectividad en estas tareas, y por ende de credibilidad y confianza social en las instituciones, lo cual entraña riesgos de desencanto y decepción entre la ciudadanía por las falsas expectativas que se suelen generar, e incluso fomentar, en esta

• ¿Quién es o quién puede ser? La amenaza puede serlo sin intención, lo que determina la condición culposa o dolosa. • ¿Qué pretende lograr? • ¿Qué hace o va a hacer para lograrlo? La amenaza puede no ser el objetivo, sino consecuencia del proceso por conseguirlo. • ¿Qué está dispuesto a arriesgar o a sacrificar para lograrlo? La determinación puede potenciar su capacidad de logro. • ¿Cómo lo hace o lo podría hacer? • ¿Qué efectos puede provocar?

Foto: © Stnazkul | Dreamstime

materia

L

a subsistencia y la seguridad constituyen los propósitos fundamentales que originan a la organización humana que conocemos como sociedad, por lo que se puede considerar a la seguridad como un recurso toral para la gobernabilidad de las instituciones del Estado, ya que su aportación más significativa es facilitar la creación y conservación del clima de orden y tranquilidad esperado y anhelado por la ciudadanía en el entorno comunitario, en el que se propician y sustentan las condiciones favorables para construir el bienestar y la prosperidad social. Por ello, el objetivo crucial de la seguridad es identificar y detectar con celeridad y pertinencia las amenazas contra la gobernabilidad, lo que corresponde al principio de “conocer al enemigo”, lo que se logra por el esclarecimiento de los siguientes parámetros:

16

seguridadenamerica.com.mx


VIDEOVIGILANCIA

La contribución de los SVV a las tareas de seguridad pública consiste en operar como herramienta (ayuda a hacer el trabajo, pero no hace el trabajo) en lo que concierne a la detección de las amenazas, con dos funcionalidades: una con sentido prospectivo, para prevenir riesgos y asegurar la correcta aplicación de los procedimientos operativos y las regulaciones (uso de fuerza, respeto a derechos humanos, etc.), y otra con sentido reactivo para detectar la ocurrencia de riesgos y activar los protocolos de reacción correspondientes. El beneficio más relevante que aportan los SVV es operar como un vigilante infatigable, continuo y homogéneo para la detección, pero también con la debilidad de ser incapaz de comunicar lo que está detectando, que se equipara a una condición de “autismo” virtual, ya que no “entiende” lo que “ve”, derivada del principio de que la tecnología “por más sofisticada que sea nunca podrá superar las limitaciones de su diseño y su programación”. En este contexto reside la posibilidad de generarse las falsas expectativas entre la ciudadanía por la estrategia común, tal vez inconveniente, de presentar la instalación de cámaras de videovigilancia como la solución al problema de la inseguridad, induciendo en la percepción social la engañosa idea de “más cámaras = más seguridad”, ya que si continúa la misma o una mayor problemática a pesar del incremento de equipo, se detonaría el desencanto y la decepción ciudadana, con consecuencias adversas en la credibilidad y confianza social en las instituciones, y por ende en las perspectivas de gobernabilidad.

APLICACIÓN DE LOS SVV La realidad, que debe clarificarse ante la ciudadanía sin demeritar la valía de los SVV, es que una mayor cantidad de cámaras proporciona mejor cobertura de los espacios, pero que es la calidad del monitoreo de los SVV lo que determina la capacidad de detección, aprovechando los recursos y facilidades disponibles, del surgimiento de amenazas contra una comunidad. Lo que depende de una concurrencia de factores técnicos y humanos, como los atributos de resolución, sensibilidad y alcance de las cámaras, entre los aspectos técnicos, y las deficiencias físicas y habilidades configuradas en la Dinámica VIDA (Ver-IdentificarDecidir-Actuar) del personal de monitoreo. La aplicación de los SVV a la seguridad pública se ubica en las siguientes vertientes operativas: • Atención de emergencias, con un sentido reactivo a partir de la detección de las situaciones que ocurran y su ubicación para agilizar y facilitar la asistencia de los recursos idóneos para su atención. • Apoyo a operativos policiales o de procuración de justicia, ya sea como parte de una planeación previa

18

seguridadenamerica.com.mx

Foto:© Robert Szakiel | Dreamstime

• ¿Cómo se puede identificar? Privilegiando el sentido preventivo de que “lo importante no es cazar al oso, sino encontrarlo antes de que nos encuentre”. • ¿Qué se puede hacer para evitarlo?

POR MÁS SOFISTICADA QUE SEA LA TECNOLOGÍA NUNCA PODRÁ SUPERAR LAS LIMITACIONES DE SU DISEÑO Y SU PROGRAMACIÓN o bien como reacción a una situación emergente, con un enfoque de localización e identificación de objetivos para orientar una persecución. • Apoyos a procesos de procuración de justicia, orientados tanto a asegurar el cumplimiento de regulaciones (Protocolos de Uso de Fuerza, preservación de los Derechos Humanos), así como a proteger y recuperar evidencias en una eventual “escena del crimen” antes y durante la actuación del primer respondiente. Asimismo, se proyectan las siguientes perspectivas para la aplicación de los SVV en este campo: • El cumplimiento de la Norma Técnica para Sistemas de Videovigilancia en Seguridad Pública. • La validez de los registros de video como Elementos Materiales Probatorios en un proceso jurídico, al menos como Evidencia Auxiliar y no como Evidencia plena. • La no vinculación del personal de monitoreo como testigos en un eventual proceso jurídico. • La incorporación de nuevas facilidades y funcionalidades tales como cámaras reubicables e incluso montadas en vehículos aéreos no tripulados (drones). Finalmente, contemplar las limitaciones del perfil CDI (Carencias-Deficiencias-Insuficiencias), producto de las usuales restricciones presupuestales en el sector público, que suelen subsanarse por medio de personal mejor capacitado, capaz de desempeñar sus responsabilidades bajo la premisa de “Hacer lo mejor que se puede, con lo que se tiene”, Ernest King. Adm. U.S. Navy.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad, CEAS México. Más sobre el autor:


VIDEOVIGILANCIA

LDAP como valor agregado en la gestión de usuarios PERÚ

José Vidal

El Lightweight Directory Access Protocol es un conjunto de protocolos abiertos usados para acceder a información guardada centralmente a través de la red

E

s indudable que la industria de la seguridad electrónica continúa cambiando sin parar. Antes sólo se hablaba de cámaras, mientras que la parte de software era muy insípida; ahora hablamos de soluciones integrales que incluyen desde cámaras IP de diferente tipo y para distintos mercados verticales, hasta VMS y monitores. También vale destacar las plataformas cliente servidor que permiten gestionar, administrar y visualizar los videos. Estas plataformas cuentan además con módulos especiales que pueden adicionarse con base en la necesidad del cliente. Dentro de las múltiples características que tienen estos VMS, nos enfocaremos en una muy importante que permite la gestión eficiente de los usuarios a través de la integración con el Protocolo Ligero de Acceso a Directorios (LDAP, por sus siglas en inglés).

¿Qué es LDAP? El LDAP (significa Lightweight Directory Access Protocol) es un conjunto de protocolos abiertos usados para acceder a información guardada centralmente a través de la red. Las bases de información generalmente están relacionadas con los usuarios, pero algunas veces se utilizan con otros propósitos, como el de administrar el hardware de una compañía.

Así se ven los diferentes usuarios creados durante Lightweight Directory

20

seguridadenamerica.com.mx

Ventajas de usar LDAP Una de las principales ventajas de LDAP es que podemos tener la información de la compañía consolidada y centralizada, esto en lugar de administrar listas de usuarios por cada grupo dentro de la compañía; se puede trabajar con LDAP como directorio central con acceso desde cualquier punto de la red. Así mismo, con LDAP se trabaja en conexión segura (SSL) y con seguridad en la capa de transporte (TLS). Cuando hablamos de LDAP hablamos de un número de bases de datos back-end en la que se guardan directorios permitiendo que los administradores tengan flexibilidad para desplegar la base de datos más indicada para el tipo de información que el servidor tiene que determinar.

VMS y LDAP Las empresas usualmente utilizan su propia política de autoridad de usuarios y configurarlos nuevamente para las plataformas de gestión de video (VMS) podrían tomar mucho tiempo. Afortunadamente, las plataformas de gestión de video (VMS, por sus siglas en inglés) más reconocidas de la industria admiten LDAP y pueden utilizar el sistema de autoridad de usuario predefinido de la compañía, como MS Active Directory. Así, pueden transferir información de usuarios existentes del servidor LDAP al VMS.


Cuando un usuario trata de ingresar al VMS, quien hace la autentificación de las credenciales de acceso de dicho usuarios es el servidor LDAP de la compañía

• Prioridad de grupo de usuarios para el control PTZ y acceso a la cámara. • Permiso de grupo de usuarios para el acceso directo, reproducción de audio, visualización de metadatos y control de cada cámara. • Es posible importar información de usuarios de LDAP. • Se realiza una sincronización periódica entre LDAP y el SM (System Manager) del VMS. • Toda la información del usuario se sobrescribe con los usuarios de LDAP, excepto el usuario por default admin y grupo de administrador. • El VMS no almacena la contraseña. • Sin LDAP, no se permite la conexión. • Los grupos de usuarios del VMS que no existen en LDAP se mantienen igual. Ahora en WiseNet contamos con un VMS, el SSM (Smart Security Manager), que cuenta con esta característica y que usaremos en la información dada abajo a modo de ejemplo. Ejemplo de registro de un servidor LDAP Registre un servidor LDAP y grupo de usuarios en el VMS:

Los diferentes grupos de usuarios de la compañía que se encuentran en el servidor LDAP pueden ser transferidos al VMS mediante esta integración

1. Haga clic en “Agregar LDAP”. 2. Ingrese la información del servidor LDAP. 3. Haga clic en “Registrar”.

¿CÓMO FUNCIONA LA INTEGRACIÓN DE LDAP CON UN VMS? Si el VMS admite la integración con LDAP, la configuración es sencilla y generará un mayor grado de protección de la información de los usuarios. Algunas de las características de esta integración son: • El VMS se integra con un sistema de gestión de usuarios como Microsoft Active Directory a través de LDAP. • El acceso a los recursos del sistema se controla individualmente por grupo de usuarios. • Los dispositivos se muestran según el grado de acceso de los usuarios: los dispositivos sólo se muestran a quien tiene privilegios de acceso. • Permiso de grupo de usuarios para la protección del video, del borrado, de la exportación y de la impresión.

La parte para resaltar en este proceso de registro del servidor LDAP es el LDAP Query String; mediante el uso del comando “dsquery user” se buscan los usuarios en el directorio que coincidan con los criterios de búsqueda que se especifica (en este caso “users”/ usuarios). Como resultado muestra los usuarios existentes en Active Directory y donde se encuentran ubicados.

UNA DE LAS PRINCIPALES VENTAJAS DE LDAP ES QUE PODEMOS TENER LA INFORMACIÓN DE LA COMPAÑÍA CONSOLIDADA Y CENTRALIZADA, ESTO EN LUGAR DE ADMINISTRAR LISTAS DE USUARIOS POR CADA GRUPO DENTRO DE LA COMPAÑÍA

seguridadenamerica.com.mx

21


VIDEOVIGILANCIA

En el caso del “dsquery ou”: de la misma forma que en el comando anterior pero muestra en este caso los OU (organizational unit o grupos organizacionales).

SI EL VMS ADMITE LA INTEGRACIÓN CON LDAP, LA CONFIGURACIÓN ES SENCILLA Y GENERARÁ UN MAYOR GRADO DE PROTECCIÓN DE LA INFORMACIÓN DE LOS USUARIOS

Los grupos organizacionales (OU) se desarrollan de la siguiente manera en la pantalla de comandos del sistema

PERMISOS DE USUARIO Establecer el permiso del VMS para usuarios LDAP registrados como grupos de usuarios.

1.Seleccione “Grupo de usuarios”. 2.Establecer permiso. 3.Haga clic en “Aplicar”.

RECOMENDACIONES FINALES A fin de garantizar una correcta configuración de LDAP con VMS, tenga en cuenta los siguientes aspectos: • Los usuarios deben estar dentro de un grupo organizacional (OU). • Es posible adicionar más de un grupo organizacional (OU) al VMS. • Una característica importante de esta integración es que no es necesario que el SSM-SM (system manager), SSM-MG (media gateway) y SSM-CONSOLA (consola) estén dentro del dominio de LDAP. • Las políticas de usuario de LDAP no afectan a los usuarios del VMS creados en LDAP. • El password de los usuarios del VMS creados en LDAP puede ser cambiado sólo desde el panel de usuarios de Active Directory. • El VMS debe ser sincronizado al actualizar un nuevo password de usuario del VMS creado en LDAP. Espero que este artículo haya sido de su agrado y haya resuelto dudas sobre LDAP. Háganos llegar sus dudas y/o comentarios.

José Vidal, ingeniero sénior de Ventas y Aplicaciones para Perú y Bolivia de Hanwha Techwin. Más sobre el autor:

22

seguridadenamerica.com.mx


VIDEOVIGILANCIA

CÁMARAS ANTI-EXPLOSIÓN

Foto: © Aniuszka | Dreamstime

para la seguridad en la industria minera

MÉXICO

Fernando Esteban

Las cámaras de red con protección contra explosiones ofrecen muchas ventajas en comparación con las cámaras protegidas contra explosión analógicas

1.

INTRODUCCIÓN

24

seguridadenamerica.com.mx

Foto: © Axis Communications

L

as cámaras de red con protección contra explosiones ofrecen una gran calidad de imagen y posibilidades de integración flexibles para entornos exigentes y peligrosos, como son la industria minera y petroquímica. El procesamiento inteligente de imágenes, junto con un excelente rendimiento de transmisión y alta resolución, brinda una calidad de imagen que rara vez se ve en las cámaras protegidas contra explosiones. Las cámaras de red con protección contra explosiones son gabinetes para trabajo pesado que contienen cámaras IP (Protocolo de Internet) en red. El gabinete es una carcasa de acero inoxidable certificada para su uso en entornos peligrosos. La carcasa funciona como un contenedor, evitando que las chispas

ÁREAS DE APLICACIÓN

se escapen e inicien una explosión al encender vapores, gases, polvo o fibras en el aire que lo rodea. Las cámaras de red con protección contra explosiones utilizadas en entornos peligrosos pueden integrarse con un sistema de cámaras de red para áreas seguras ya instaladas en una red informática existente, extendiendo la usabilidad de la cámara con análisis de video, transmisión de video y almacenamiento de video.

Las cámaras de red con protección contra explosiones se pueden usar para una amplia variedad de propósitos en áreas peligrosas, promoviendo la salud, la seguridad y el medio ambiente (HSE). Ofrecen detección, verificación e identificación para garantizar la seguridad y la fiabilidad del proceso. Al integrarse en un sistema de control de acceso físico, pueden proporcionar la gestión de identidad para mejorar la seguridad. Para mejorar y mantener la confiabilidad del proceso, se pueden usar para la verificación visual de procesos. En los sistemas de control industrial, las cámaras de red dan el sí a los sensores, lo que significa menos tiempo dentro de las áreas peligrosas para el personal de servicio, así como menos


Existen problemas que son bastante exclusivos de la industria minera, además del riesgo de explosiones en áreas peligrosas. En la industria minera, la producción se lleva a cabo en áreas muy remotas. El sistema de transporte es global, incluidos los tanques súper. Los productos de la minera se mueven por barco, barcaza, camión, ferrocarril y tubería. Las compañías mineras deben recolectar regularmente datos críticos de sitios de pozos remotos, plataformas de perforación costa afuera y ubicaciones remotas de producción, así como de sistemas SCADA (Supervisory Control and Data Adquisition) establecidos para monitorear instalaciones, como tanques de almacenamiento, estaciones de bombeo o tuberías. Algunos sitios de pozos están lejos de las instalaciones de monitoreo más cercanas, lo que hace que la recopilación de datos en el sitio sea una operación costosa y lenta. El establecimiento de los enlaces de red de banda ancha requeridos entre múltiples ubicaciones puede ser extremadamente difícil, dado que estas actividades gene-

¿POR QUÉ USAR CÁMARAS DE RED EN ÁREAS PELIGROSAS?

ralmente ocurren cuando los enlaces de línea de cable no son prácticos. Mediante sistemas de vigilancia de video en red, se pueden abordar varios de estos problemas. La supervisión y el control remotos permiten a los usuarios controlar instalaciones a distancia en respuesta a las cambiantes demandas del sistema. Los sistemas de videovigilancia de red se pueden usar para el monitoreo de procesos de zonas y procesos críticos, como perforación, bombeo, estaciones de compresores, tanques, tuberías y refinerías. A pesar de los problemas con las instalaciones remotas y los desafíos que presentan, la principal preocupación de las compañías mineras ser SSM (Salud, Seguridad y Medio Ambiente). Por supuesto, es necesario respetar las instrucciones de seguridad y las políticas medioambientales, y es esencial utilizar las herramientas y el equipo de protección adecuados. Los sistemas de videovigilancia de red pueden, además de las ventajas mencionadas anteriormente, reducir los niveles de riesgo al monitorear los procedimientos de emergencia y los flujos de multitudes.

La videovigilancia en red proporciona beneficios y funcionalidades avanzadas que no pueden ser proporcionadas por un sistema de videovigilancia analógica. Las ventajas incluyen una calidad de imagen superior, analítica de video incorporada, mayor seguridad, fácil instalación e integración, accesibilidad remota y mejor escalabilidad, flexibilidad y rentabilidad. 2.1. Calidad de imagen superior Las cámaras de red pueden proporcionar una resolución HDTV completa con calidad de imagen y fidelidad de color excepcionales en un marco de alta resolución. El zoom óptico motorizado y el enfoque automático permiten que las cámaras cubran grandes distancias, proporcionando vistas panorámicas amplias e imágenes detalladas con fines de identificación. En un sistema de videovigilancia en red, las imágenes de una cámara de red se digitalizan una vez y se mantienen digitales sin conversiones innecesarias o degradación de la imagen debido a la distancia recorrida en una red. En un sistema analógico, por otro lado, las imágenes deben convertirse varias veces en el camino desde la cámara hasta el operador. La excelente sensibilidad a la luz de las cámaras de red les permite grabar escenas con gran detalle incluso en condiciones de poca luz, sin ningún equipo de iluminación adicional. La tecnología Wide Dynamic Range (WDR)

Foto: © Gabriela Insuratelu | Dreamstime

LA INDUSTRIA MINERA

2. Foto: © Axis Communications

tiempo de inactividad. Por motivos de seguridad, se pueden usar para la vigilancia de plantas y sistemas de transporte. Gracias a su versatilidad, las cámaras de red brindan seguridad desde el perímetro hasta el centro crítico. Existe una gran cantidad de segmentos de la industria donde los equipos necesitan protección contra explosiones. Las cámaras de red con protección contra explosiones están diseñadas especialmente para áreas peligrosas en entornos costeros, mar adentro, marinos y pesados. Estos segmentos incluyen refinerías de petróleo y gas, plataformas costa afuera, gasoductos y centros de distribución, estaciones de servicio y plantas de procesamiento químico. Otros segmentos de la industria, quizás menos obvios, son la imprenta, el papel y las industrias textiles, las refinerías de azúcar, las instalaciones de manejo y almacenamiento de granos, las áreas de carpintería, el tratamiento de desechos y las instalaciones utilizadas para la molienda de superficies metálicas (especialmente polvo y partículas de aluminio). Aunque los materiales que se usan en estos segmentos generalmente se consideran no inflamables o lentos, pueden encenderse y explotar cuando están en forma de polvo.

seguridadenamerica.com.mx

25


VIDEOVIGILANCIA permite que las cámaras manejen un mayor espacio entre el brillo y las áreas oscuras de la imagen. 2.2. Análisis de video y mayor seguridad La inteligencia incorporada en muchas cámaras de distintos fabricantes, como “Video Motion Detection”, “Cross Line Detection” o “Active Tampering Alarm”, permite un análisis constante de la entrada para detectar un evento y responder automáticamente con acciones como la grabación de video y las notificaciones de alarma. Video Motion Detection permite la detección confiable de personas y objetos en movimiento, mientras que Cross Line Detection funciona como un cable de viaje virtual. Detecta objetos en movimiento que cruzan una línea virtual configurada por el usuario a través del campo de visión de la cámara, lo que permite activar automáticamente un evento. La alarma de manipulación activa puede detectar si una cámara ha sido redirigida, oscurecida o manipulada, y puede enviar alarmas a un operador. Esto es especialmente útil en instalaciones en entornos exigentes o peligrosos donde el seguimiento del correcto funcionamiento de las cámaras se asocia con dificultades. El contador de pixeles asegura que la resolución de pixeles de un objeto cumple con los requisitos reglamentarios o específicos del cliente con fines de identificación, y Advanced Gatekeeper mueve automáticamente la cámara a una posición preestablecida cuando se detecta movimiento en un área predefinida. Todas estas aplicaciones de análisis de video contribuyen a una mayor seguridad, que nunca es más esencial que en áreas peligrosas. Gracias a la excelente calidad de imagen y sensibilidad a la luz de las cámaras de red, las aplicaciones de video y análisis funcionan en condiciones de iluminación variables tanto para instalaciones interiores como exteriores. 2.3. Integración flexible El video de red proporciona un alto nivel de integración con otros equipos y funciones. Las redes informáticas existentes, como las Redes de Área Local (LAN) e Internet, se pueden usar para la transmisión de video y el almacenamiento de video. A diferencia de un sistema analógico, un sistema de video de red totalmente integrado se puede utilizar para una multitud de aplicaciones simultáneamente, como control 26

seguridadenamerica.com.mx

de acceso, administración de edificios, alarmas contra incendios y administración de intrusos y visitantes. Para controlar las temperaturas de forma remota, es fácil agregar una cámara de alarma de temperatura a un sistema de cámaras de red. Un sistema de video de red puede crecer con las necesidades del usuario, una cámara a la vez, mientras que los sistemas analógicos a menudo solo pueden crecer en pasos de cuatro o 16 a la vez. En un sistema de video de red, se puede agregar cualquier cantidad de productos de video de red sin cambios significativos y costosos en la infraestructura de la red. En un sistema de video analógico, por otro lado, un cable coaxial dedicado debe correr directamente desde cada cámara a una estación de visualización/grabación. El uso de hardware de servidor de PC estándar en lugar de equipos exclusivos, como los grabadores de video en red (NVR), reduce radicalmente los costos de administración y equipos. Los codificadores de video permiten integrar un sistema existente de videovigilancia analógica de Circuito Cerrado de Televisión (CCTV) con un sistema de video en red, aprovechando las cámaras e infraestructura existentes y combinándolas con la tecnología de cámara de red más moderna. 2.4. Accesibilidad remota En un sistema de videovigilancia en red, los usuarios pueden acceder a video en tiempo real en cualquier momento, desde cualquier computadora autorizada, en cualquier parte del mundo. El video se puede almacenar en ubicaciones remotas para mayor comodidad y

LAS CÁMARAS DE RED CON PROTECCIÓN CONTRA EXPLOSIONES ESTÁN DISEÑADAS PARA SU USO EN ÁREAS PELIGROSAS

seguridad, y la información se puede distribuir sobre cualquier red existente basada en IP, como LAN o Internet. Las cámaras de red se pueden usar tanto para monitoreo remoto como para facilitar el mantenimiento remoto. Se puede realizar una inspección visual inicial sin tener un técnico en el sitio. Cuando se requiere mantenimiento manual, cualquier persona que trabaje en un área peligrosa puede ser monitoreada remotamente.

3.

CONCEPTOS BÁSICOS DE LA EXPLOSIÓN

Una explosión es un proceso rápido que libera energía y da lugar a una onda de choque. Para que ocurra una explosión, deben estar presentes tres componentes: combustible, un oxidante y energía. Si se eliminan uno o más de estos componentes, no se producirá ninguna explosión. El combustible se mezcla con alguna forma de oxidante, generalmente aire, para formar una atmósfera explosiva, la cual se define como una mezcla de un oxidante y sustancias inflamables en forma de gases, vapores, nieblas o polvos, bajo condiciones atmosféricas. Se requiere energía térmica o eléctrica para encender la mezcla combustible, y después de la ignición, la combustión se propaga a toda la mezcla no quemada. La fuente de un encendido puede ser un rayo, llamas abiertas, chispas de impacto o fricción generadas mecánicamente, chispas eléctricas, radiación, descarga electrostática, alta temperatura de superficie u ondas de choque. Un área donde existe el riesgo de explosiones se denomina área peligrosa.

Figura 1. Los tres componentes que deben estar presentes para que ocurra una explosión


3.1. Polvos combustibles Un material sólo puede arder en su superficie, donde puede reaccionar con oxígeno. El polvo tiene una gran área de superficie en comparación con su masa, lo que hace que el material en polvo sea mucho más inflamable que el mismo material en una forma masiva. Debido a que las partículas son muy pequeñas, necesitan mucha menos energía para incendiarse que el material a granel, ya que no se pierde energía a través de la conducción térmica dentro del material. El carbón, el aserrín, el polvo de aluminio, el almidón, el polen, el azúcar y la harina son ejemplos de polvos combustibles. 3.2. Áreas peligrosas Un área peligrosa es un área donde es probable que se produzcan líquidos, vapores, gases o polvos combustibles inflamables en cantidades suficientes como para provocar un incendio o una explosión. Estas áreas no solo incluyen minería, refinerías de petróleo, plataformas y plantas de procesamiento, gasoductos, estaciones de servicio de automóviles y aviones, sino también quirófanos de los hospitales, plantas de tratamiento de alcantarillado, áreas de trabajo de la madera y los lugares donde se almacena el grano. Otros avisos para áreas peligrosas son áreas Ex, clasificadas, explosivas o lugares peligrosos, también conocidos como HAZLOC. 3.3. Áreas seguras Las cámaras de red con protección contra explosiones están diseñadas para su uso en áreas peligrosas. Las áreas no peligrosas se llaman áreas seguras. En éstas, se pueden utilizar cámaras regulares de video IP y también usar otros productos de trabajo en red, como control de acceso físico y audio de red.

4.

PRINCIPIOS DE PROTECCIÓN CONTRA EXPLOSIONES

El equipo utilizado en áreas peligrosas debe diseñarse para que esté protegido contra explosiones. Hay tres principios básicos para la protección contra explosiones: 1. Prevención. 2. Segregación. 3. Contención. Cuando se usa prevención, la energía eléctrica y térmica se limita a niveles seguros, tanto durante el funcionamiento normal como si ocurre una falla. Los equipos que son intrínsecamente seguros usan este principio. Cuando se utiliza la segregación, las partes eléctricas o las superficies calientes se separan físicamente de la atmósfera explosiva. La segregación se puede lograr mediante diversas técnicas, como la presurización y la encapsulación. La contención significa que, si ocurre una explosión, estará confinada a un área bien definida, evitando que se propague a la atmósfera circundante. Los recintos protegidos contra explosiones o a prueba de llamas aprovechan este principio.

5.

ESTÁNDARES INDUSTRIALES Y CERTIFICACIÓN

Se aplican diferentes normas industriales para equipos explosivos en diferentes partes del mundo, consulte la Figura 2. Todas las normas se refieren a equipos utilizados en condiciones atmosféricas normales, es decir, presión atmosférica normal (0,8-1,1 bar), nivel de oxígeno normal (21%) y la temperatura ambiental normal del ambiente (-20 °C a 40 °C / -4 ° F a 104 °F).

Figura 2. La distribución geográfica de diferentes certificaciones

OFRECEN VENTAJAS COMO CALIDAD DE IMAGEN SUPERIOR Y UNA TECNOLOGÍA DE CÁMARA MODERNA Y RESISTENTE AL FUTURO 5.1. El sistema ATEX En la UE, los equipos deben cumplir con los requisitos esenciales de la Directiva de la UE 94/9 / CE (que fue reemplazada por 201 4/34/UE después del 20 de abril de 2016), también conocida como ATEX, la cual consta de dos directivas de la UE que describen qué equipos y entornos de trabajo se permiten en un entorno con una atmósfera explosiva. La Directiva ATEX es la más internacional de todas las normas. 5.1.1. Zonas Las áreas peligrosas se dividen en zonas. La zona define la probabilidad de que el material peligroso esté presente en una concentración inflamable en la atmósfera circundante. En el caso de los gases, la Zona 0 es un área en la que una mezcla explosiva de gas y aire está presente de forma continua o frecuente, o está presente durante periodos prolongados. La Zona 1 es un área en la que es probable que se produzca una mezcla explosiva de gas y aire durante periodos cortos en el funcionamiento normal. En la Zona 2, no es probable que se produzca una mezcla explosiva de gas y aire. Si ocurre, sólo existirá por un tiempo muy corto debido a una condición anormal. Para nubes de polvo combustible o conductivo, las zonas equivalentes son 20, 21 y 22. Las zonas 1 y 2 (o 21 y 22 para polvo) son las clasificaciones más comunes, mientras que la Zona 0 (o 20 para polvo) está restringida a pequeña, áreas o áreas inaccesibles dentro del equipo técnico. seguridadenamerica.com.mx

27


VIDEOVIGILANCIA 5.1.2. Tipos de protección El equipo eléctrico utilizado en áreas peligrosas puede protegerse de explosiones de varias maneras. La Tabla 1 enumera los diferentes tipos de protección, su diseño y en qué zonas se aplican. Tabla 1. DESIGNACIÓN

TIPO DE PROTECCIÓN

ZONA

Ex d

Gabinete inflamable o Flameproof (explosión protegida).

1, 2

Ex e

Seguridad adicional.

1, 2

Ex ia

Intrínsecamente seguro.

0, 1, 2

Ex ib

Intrínsecamente seguro.

1, 2

Ex o

Sumergible en aceite.

Ex p

Aparatos presurizados.

Ex q

Relleno en polvo (arena).

Ex m

Encapsulación.

Ex n ir Ex N

Circuitos anti-chispa y/o no-generadores.

2 1, 2 2 2

5.1.3. Grupos de aparatos Para la certificación de equipos protegidos contra explosiones, todos los tipos de aparatos se dividen en tres grupos, como se detalla en la Tabla 2. El Grupo I cubre el equipo utilizado en las minas y los Grupos II y III cubren todas las demás aplicaciones. Tabla 2. Grupos de aparatos GRUPO

Minería

I

Gases explosivos

II

Polvo combustible

28

III

seguridadenamerica.com.mx

SUBGRUPO

Tabla 3. Códigos de temperatura

1,2

El equipo certificado para la Zona 0 no debe constituir una fuente de ignición incluso si se producen dos fallas independientes. El equipo para la zona 1 no debe ser una fuente de ignición si se produce una falla, o debe diseñarse para evitar fallas o explosiones al evitar que la mezcla de gases combustibles llegue a la fuente de ignición. Se debe evitar que una explosión interna se propague a la mezcla de gases circundante (por una carcasa protegida contra explosiones). No debe haber una fuente de ignición y se deben tomar medidas para evitar que una fuente de ignición ocurra en una falla. El equipo para la Zona 2 no debe constituir una fuente de ignición durante el funcionamiento normal.

APLICACIÓN

5.1.4. Clases de temperatura Una mezcla de aire y gases peligrosos puede encenderse al entrar en contacto con una superficie caliente. Que ocurra una ignición depende de la temperatura de la superficie y la concentración del gas. La temperatura de ignición o temperatura de auto-ignición (AIT) es la más baja de una sustancia, ya sea sólida, líquida o gaseosa, para iniciar una combustión auto-sostenida. El aparato utilizado en cualquier área peligrosa no debe tener ninguna superficie cuya temperatura exceda el AIT, ni durante la operación normal ni anormal. La temperatura máxima de una pieza de equipo siempre debe ser menor que la AIT de la mezcla de gas, vapor o aire en la que se coloca. Los organismos de aprobación prueban las capacidades máximas de temperatura de los equipos certificados. El equipo probado recibe un código de temperatura que indica la temperatura máxima de la superficie, como se detalla en la Tabla 3.

CÓDIGO DE TEMPERATURA

MÁXIMA TEMPERATURA SUPERFICIAL (°C)

MÁXIMA TEMPERATURA SUPERFICIAL (°F)

T1

450

842

T2

300

572

T3

200

392

T4

135

275

T5

100

212

T6

85

185

5.1.5. Etiquetado del producto Todos los equipos eléctricos certificados para uso en áreas peligrosas deben estar etiquetados para mostrar el tipo y nivel de protección aplicada. En Europa, la etiqueta debe mostrar la marca CE y el número de código del organismo de certificación. La marca CE se complementa con el Ex m ark, seguido del Grupo, la Categoría y, si es un equipo del Grupo II, si la marca se refiere a gases (G) o polvo (D).

Un ejemplo: Ex II 1 G SUSTANCIAS PELIGROSAS

Metano. A

Propano, metano y gases similares.

B

Etileno y otros gases tipo industrial.

C

Acetileno, hidrógeno y otras variedades de gases altamente flamables.

A

Partículas flamables.

B

Polvo no-conductivo.

C

Polvo conductivo.

Esto significa que el producto está protegido contra explosiones, el grupo es II (no es un equipo de minería), la categoría 1 (muy alto nivel de protección) y que la indicación se relaciona con el gas. Además, el marcado normativo podrá establecer el tipo específico o tipos de protección que se utilizan.

Un ejemplo: Ex ia IIC T4 Esto significa que el tipo es ia (intrínsecamente seguro), el grupo IIC (gases) y la categoría de temperatura 4 (temperatura superficial máxima 135 °C /275 °F).


EN UN SISTEMA DE VIDEO DE RED, SE PUEDE AGREGAR CUALQUIER CANTIDAD DE PRODUCTOS DE VIDEO DE RED SIN CAMBIOS SIGNIFICATIVOS Y COSTOSOS EN LA INFRAESTRUCTURA DE LA RED

5.2. IECEx El Esquema voluntario de certificación de equipos IECEx puede facilitar la aceptación de equipos para su uso en atmósferas explosivas en otras jurisdicciones importantes de todo el mundo. IECEx es el sistema de la Comisión Electrotécnica Internacional (IEC) para la certificación de normas relacionadas con equipos para uso en atmósferas explosivas. Aunque son similares en alcance e intención, los componentes de la directiva ATEX y el esquema IECEx abarcan diferentes requisitos y utilizan diferentes enfoques de evaluación. 5.3. Estados Unidos y Canadá En Estados Unidos y Canadá, los estándares aplicables son emitidos por Underwriters Laboratories (UL) y Canadian Standards Association (CSA). La idoneidad del equipo para áreas peligrosas específicas en ANSI / NFPA (NEC) mercado regulado, es decir, Estados Unidos y Canadá, debe ser probado por un Nacional Laboratorio de Pruebas Reconocido (NRTL). Tales institutos son UL o FM. La evaluación también se puede realizar por laboratorios acreditados, como LabTest Certification (LC) que aprueba de acuerdo con los estándares de CSA y UL aplicables. 5.3.1. El sistema de clase/división En Estados Unidos y Canadá, el sistema Clase / División se utiliza para equipos eléctricos protegidos contra explosiones, en lugar del sistema ATEX. En el sistema Clase / División, el equipo para áreas peligrosas se marca de acuerdo con el área que el equipo está clasificado para usar, mientras que en el sistema ATEX el equipo se marca de acuerdo con el tipo de protección que utiliza. 5.4. América del Sur, la Federación Rusa, India, China y Sudáfrica En América del Sur, los organismos de certificación deben estar acreditados por el Instituto Nacional de Metrología, Calidad y Tecnología (Inmetro) en Brasil. En la Federación de Rusia, la

Agencia Federal de Regulación Técnica y Metrología (GOST R) es el organismo nacional de normalización. En India, la aprobación del Controlador Principal de Explosivos (CCoE) es obligatoria para todos los equipos eléctricos instalados en atmósferas potencialmente explosivas. En China, es el Instituto de Investigación de Aparatos Eléctricos Protegidos por Explosión de Nanyang (CNEX) que verifica los aparatos protegidos contra explosiones. En Sudáfrica, el organismo de certificación es el Sistema de Acreditación Nacional de Sudáfrica (SANAS).

6.

CONCLUSIÓN

Las cámaras de red con protección contra explosiones ofrecen muchas ventajas en comparación con las cámaras protegidas contra explosión analógicas. Las más importantes son una calidad de imagen superior y una tecnología de cámara moderna y resistente al futuro. El análisis de video aumenta la seguridad y permite el acceso remoto, utilizando cualquier red existente basada en IP o Internet. Una cámara de red con protección contra explosiones debe estar certificada para áreas peligrosas de acuerdo con los estándares de la industria aplicables en el país donde se va a utilizar.

7.

• CSA: Asociación canadiense de estándares. • GOST-R: Agencia Federal de Regulación Técnica y Metrología. • HAZLOC: Lugar peligroso. • HSE: Salud, Seguridad y Entorno. • IEC: Comisión Electrotécnica Internacional. • Inmetro: Instituto Nacional de Metrología, Calidad y Tecnología. • IP: Protocolo de Internet. • LAN: Red de área local. • LC: Certificación LabTest. • Comité Ejecutivo Nacional Código Eléctrico Nacional. • NFPA: Asociación Nacional de Protección contra el Fuego. • NRTL: Laboratorio de pruebas reconocido nacionalmente. • NVR: Grabadora de Video en Red. • SANAS: Sistema de Acreditación Nacional de Sudáfrica. • SCADA: Control de supervisión y Adquisición de Datos. • UL: Underwriters Laboratories. • WDR: Amplio rango dinámico.

8.

ENLACES ÚTILES

Para obtener más información, consulte los siguientes enlaces: • ANSI: www.ansi.org • CNEX: www.cnex-global.com • CSA: www.csagroup.org • FM Global: www.fmglobal.com • GOST R: www.gost-r.info • IEC: www.iec.ch • IECEx: www.iecex.com • Inmetro: www.inmetro.gov.br • LC: www.labtestcert.com • NFPA: www.nfpa.org • SANAS: www.home.sanas.co.za • UL: http://ul.com

ACRÓNIMOS Y ABREVIACIONES

• AIT: Temperatura de Ignición Espontánea. • ANSI: Instituto Americano de Estándares Nacionales. • ATEX: Appareils destinés à être utilisés en ATmosphères EXplosives. • CcoE: Jefe de Controladores de Explosivos. • CCTV: Circuito Cerrado de Televisión. • CNEX: Instituto de Investigación de Aparatos Eléctricos Protegidos contra Explosiones Nanyang.

Fernando Esteban, director para el Área del Sureste USA de Axis Communications.

Más sobre el autor:

seguridadenamerica.com.mx

29


VIDEOVIGILANCIA

Estandarización de soluciones de

VIDEOVIGILANCIA

en grandes corporativos MÉXICO

Javier Fernández Soto

C

uando se habla de soluciones de videovigilancia, se entiende que es la incorporación de diferentes elementos en una integración de diversos componentes tecnológicos de varios fabricantes, que, a su vez, pueden ser de diferentes países o continentes. Por lo que, la tecnología, el protocolo de comunicación, los voltajes, los transceptores o convertidores de infraestructura en cableado o fibra, necesitan de una especialización o conocimiento avanzado que proporcionen al cliente una verdadera solución en ingeniería, que disminuya o reduzca los riesgos y cumpla con los alcances proporcionados consiguiendo un costo adecuado y funcional. El trabajo de los integradores es identificar y diseñar estas soluciones para los clientes, resultado normalmente de un previo análisis de riesgo, que se genera de la evaluación de riesgos, auditorías o necesidades puntuales de acuerdo con la problemática de cada cliente. Generando para éste, la ingeniería de detalle.

CARACTERÍSTICAS En los grandes corporativos o clientes con múltiples ubicaciones, ya sean 30

seguridadenamerica.com.mx

Foto: © Eldeiv | Dreamstime

Esto trae beneficios que se reflejan desde el proceso de instalación, operación, puesta en marcha y en la solución de problemas

nacionales o internacionales, la práctica más recomendable es estandarizar las soluciones, con lo que podrá tener infraestructura, equipamiento, comunicaciones y la misma solución bajo características, marcas y dispositivos semejantes, lo cual trae beneficios que se reflejan desde el proceso de instalación, operación, puesta en marcha, y posteriormente en la solución de problemas y mantenimiento. Algunas de las características que deben cumplir estas soluciones son: Estandarización de equipos centrales, éstos son normalmente DVR (Digital Video Recording), NVR (Network Video Recording) o alguna plataforma de gestión en la nube de VMS (Video Management System). Es importante en este punto, también estandarizar los discos duros o equipos de almacenamiento masivo de la información. Estandarización de cámaras, procurando que la tecnología con la cual está fabricada sea similar en toda la solución, con ello la estandarización para configurar y ajustar este equipo en campo, en todos los casos será similar.

Estandarización de transceptores y elementos de comunicación, procurando utilizar los mismos materiales en canalización, cable, fibra y los diferentes dispositivos necesarios para realizar las conversiones entre los estos últimos elementos comentados. Independiente de asegurarse de que la solución cuente con estas características, los grandes corporativos deben de considerar la contratación de empresas que cuenten con personal con experiencia y si es posible, certificación en videovigilancia, lo cual asegura que éstas son empresas profesionales y aptas para diseñar e implantar estos proyectos.

Javier Fernández Soto, director general de Seccomm.

Más sobre el autor:


VIDEOVIGILANCIA

LA CAPACITACIÓN,

CLAVE PARA LOS SISTEMAS DE VIDEOVIGILANCIA

La capacitación para el buen manejo de los sistemas de seguridad es fundamental, en videovigilancia

Foto: shutterstock

es de suma importancia una buena capacitación y educación para que la prevención sea efectiva y la inversión no se vea afectada

Juan David Luna Cruz, Axis Communications

U

MÉXICO

Humberto Guerrero García / Staff Seguridad en América

no de los factores más importantes para el buen funcionamiento de los sistemas de seguridad es la capacitación, sin ella la eficacia de la prevención, y en este caso particular de videovigilancia, no sería sólo inefectiva, sino que además podría ser contraproducente. Juan David Luna Cruz, Field Sales Engineer & Technical Trainer en Axis Communications, platicó en entrevista para Seguridad en América (SEA), sobre éste y otros temas relacionados con la videovigilancia.

LA IMPORTANCIA DE LA CAPACITACIÓN Es importante comenzar con uno de los principales retos, tanto para los fabricantes, como los integradores y los clientes, que es la capacitación. En este sentido, nuestro entrevistado dijo que “hay gente que considera que no es necesario tomar alguna capacitación y cuando se da cuenta es muy tarde, cuando ya realizó algún procedimiento que no fue correcto para su cliente. Uno de los elementos más importantes es la educación”. A pesar de que las empresas serias están buscando mejorar sus productos con la ayuda de la tecnología, según David Luna, es que aún existen empresas que buscan las marcas de bajo costo o que sólo invierten lo mínimo a su seguridad. 32

seguridadenamerica.com.mx

En el caso del uso de la videovigilancia en áreas públicas, hay un tema delicado, y es que no hay aún una educación sobre el uso de los datos, como por ejemplo el reconocimiento facial y hay quienes piensan que las cámaras pueden ser utilizadas para fines perversos como el espionaje, “un primer detalle es que hay desconocimiento sobre el tema, para el reconocimiento facial requiere que ya se tenga una captura de la persona que estás buscando, el reconocimiento va a comparar la cara dentro de una base de datos. Son mucho más riesgosas las redes sociales”.

EL EFECTO “CSI” Existe una idea de que la tecnología en la videovigilancia puede lograr cosas increíbles, sin embargo, lo que se ve en películas y series de televisión es totalmente falso, a este fenómeno, nuestro entrevistado comentó que se conoce como efecto “CSI” (en referencia a la serie de televisión). A pesar de que sí se han llegado a tener grandes avances como el reconocimiento facial, es imposible que la mayoría de las cosas que se puede ver en la ficción representen la actualidad.


VIDEOVIGILANCIA

Integración de sistemas de seguridad tecnológica:

MOPEC SECURITY MÉXICO

Mónica Ramos / Staff Seguridad en América

Para lograr cumplir con las necesidades de los clientes, Mopec Security trabaja constantemente en la capacitación de sus técnicos e ingenieros, así como en el desarrollo de soluciones tecnológicas del más alto desempeño

L

a seguridad es de suma importancia ya sea en empresas, industria o en los distintos sectores que están conscientes de la necesidad de salvaguardar sus bienes, es por ello que la empresa Mopec Security, enfocada en la Integración de Sistemas y Soluciones de Seguridad y Protección, realiza constantemente la capacitación de sus ingenieros para que asesoren y garanticen la seguridad de los bienes de sus clientes de la forma más profesional posible. “Somos una empresa que invierte mucho en capacitaciones y certificaciones de los ingenieros. Nosotros tenemos como requerimiento y requisito interno de la empresa que cualquier marca que nuestros ingenieros o técnicos vayan a instalar tenemos que estar certificados o capacitados a los máximos niveles”, comentó en entrevista para Seguridad en América (SEA), Luis Javier Pelayo Canales, fundador y CEO de Mopec Security. Con casi 10 años de experiencia en el mercado, sigue trabajando bajo los estándares de calidad más altos y se enfoca en el desarrollo de sistemas de videovigilancia, control de acceso, 34

seguridadenamerica.com.mx

seguridad perimetral, detección de humo, GPS y cuartos de pánico dentro de la industria, construcción, hospitales, aeropuertos, comercios, edificios, bodegas, oficinas y en residenciales, por mencionar algunos. La misión de Mopec Security es “hacer que nuestros clientes gocen de asesores y protección con los más altos estándares de calidad en el rubro, igual que los productos de la más alta calidad, proporcionando a todos nuestros clientes el mayor nivel de confianza y de esta manera aseguramos que sus bienes encomendados a nuestra empresa tengan los resultados de seguridad requerida”, señaló Pelayo.

PROCEDIMIENTO PARA UNA INTEGRACIÓN ADECUADA El procedimiento que realizan para la integración de sistemas de seguridad en cualquier sector inicia con un análisis de riesgo, con base en ello se desarrolla el proyecto y se aplica la solución tecnológica con la constante asesoría y mantenimiento técnico. Es por ello que invierten en tiempo y recursos para la constante profesionalización de sus

técnicos e ingenieros, para que instalen de forma correcta evitando errores. Al desarrollar la solución tecnológica se investiga cuál es el equipo tecnológico que encaja a la perfección en el proyecto, se especifican marcas de fabricantes que den un buen periodo de garantía, con soporte e instalaciones dentro del país para que el cliente sea siempre el beneficiado. “Somos una empresa que vende proyectos sabiendo y conociendo al 100% lo que estamos proponiendo”, puntualizó Luis Javier. Con un alto índice de calidad, una profesionalización y certificación constante, así como soluciones de alto valor con estética y normas que rigen las instalaciones, Mopec Security busca seguir creciendo y cuidando los proyectos en los que trabaja para garantizar la estabilidad de la empresa y atención a sus actuales clientes, así como continuar “trasmitiendo nuestros más altos niveles de conocimiento a todo nuestro equipo de trabajo para que se entreguen soluciones del más alto valor a nuestros clientes”, finalizó Pelayo. Foto: Rocío Martínez Nares


NOVEDADES DE VIDEOVIGILANCIA

AXIS COMMUNICATIONS ANUNCIA CÁMARA DE RED AXIS Q3515-LV

A

xis Communications dio a conocer la cámara de red AXIS Q3515-LV, que ofrece un rendimiento superior en la captura de videos en escenarios con iluminación difícil, donde las imágenes necesitan ser captadas con el mejor detalle posible. El equipo ofrece HDTV, video de 1080p a velocidad de cuadro completa (hasta 30 fps) con WDR forense, Lightfinder e IR optimizado, o hasta 120 fps sin WDR Forense y tecnología Lightfinder de Axis. La cámara está diseñada para resistir golpes o vibraciones, su carcasa la protege contra el polvo y el agua. En caso de un corte de energía, la alimentación PoE (Power over Ethernet) ayuda a garantizar un suministro de energía continuo y confiable para todo su sistema de videovigilancia.

HIKVISION OFRECE AI CLOUD, QUE INCORPORA CLOUD COMPUTING Y EDGE COMPUTING

H

ikvision presentó AI Cloud, una arquitectura de tres capas que apoya el objetivo de crear una nueva clase de aplicación basada en Inteligencia Artificial (IA), más ingeniosa y rápida. Se trata del siguiente nivel de desarrollo de la tecnología de IA, y su implementación total en una variedad de aplicaciones verticales. El AI Cloud de Hikvision establece una estructura distribuida que incorpora Cloud Computing y Edge Computing. De esta manera, amplía el algoritmo de IA desde la nube hasta una red periférica formada por videograbadoras y servidores que también se extiende a otros dispositivos como lo son las cámaras de seguridad. El Cloud Computing permite a los usuarios, con diversas capacidades informáticas, almacenar y procesar datos en una nube privada o en un servidor independiente ubicado en un centro de datos.

36

seguridadenamerica.com.mx

PELCO PRESENTA ESPRIT ENHANCED

P

elco lanzó la cámara Esprit Enhanced, que es ideal para situaciones donde la cobertura abierta proporciona una disuasión visual a la intrusión, en situaciones críticas que requieren un sistema de cámara altamente durable y confiable, donde la luz visible es muy limitada. Ideal para vigilancia urbana e instalaciones de infraestructura, donde se necesita cobertura muy por encima del horizonte. Esprit Enhanced cuenta con tres años de garantía.

HANWHA TECHWIN PRESENTA WISENET EXTRALUX

H

anwha Techwin anunció que extraLUX, una función referente en la industria para entornos con muy poca luz, ahora estará disponible en toda la gama de cámaras de su serie X. Gracias al circuito integrado auxiliar Wisenet 5 y a la tecnología de procesamiento, las cámaras que tienen la función extraLUX capturan imágenes nítidas y de colores naturales en condiciones de poca luz sin ledes IR, en cualquier entorno y a cualquier hora del día. Las cámaras de las series X XNB-6005, XNO-6085R (tipo bala), XNV-6085 (domo para exteriores) y XND-6085 (domo para interiores) ya cuentan con la función extraLUX. Estas cámaras tienen objetivos varifocales motorizados (4.1 mm-16.4 mm) que permitirán al usuario hacer acercamientos/alejamientos y enfoques de forma remota.


NOVEDADES DE VIDEOVIGILANCIA

DAHUA LANZA LÍNEA DE VIDEOCONFERENCIA

D

ahua Technology presentó al mercado su nueva línea de productos de videoconferencia, la cual hace énfasis en el diseño e investigación independiente de sistemas de audio y video. Los productos ofrecen diversas soluciones para su uso en una amplia cantidad de mercados, tales como industria general, seguridad pública, educación a distancia y telemedicina. La familia de videoconferencia fue desarrollada con toda la experiencia que tiene Dahua en CCTV, logrando una calidad de imagen de 1080P 60fps. Además, un punto a destacar es que, utiliza el códec H.265 con un mínimo de ancho de banda se logra un buen servicio. Estos sistemas incluyen una gama completa de productos de videoconferencia, como endpoints, hardware y software, micrófonos omnidireccionales, unidades de control de conferencia multipunto (MCU, videowalls y sistemas de gestión de conferencias).

DALLMEIER OFRECE VISTA PANORÁMICA DE 360° CON LA CÁMARA IP MDF5400HD-DN

D

allmeier anunció la MDF5400HD-DN Fisheye, que es una cámara de red con un objetivo ojo de pez especialmente adaptado al sensor de imagen. La alta resolución del sensor en combinación con la más moderna tecnología de codificadores y el sofisticado procesamiento de imagen posibilitan la captación de imagen con una calidad excelente y una resolución de ocho megapixeles con una tasa de imágenes de hasta 25/30 ips. Por ello, la cámara es idónea en condiciones que requieren la captación detallada de un espacio completo sin ángulo muerto y en tiempo real. La visualización corregida de la imagen en vivo y de las grabaciones de una MDF5400HD-DN es soportada por cada estación de trabajo en el sistema de gestión de SeMSy® con una función PTZ digital.

JOHNSON CONTROLS PRESENTA NUEVA VERSIÓN DE EXACQVISION

J

ohnson Controls lanzó su nueva versión del sistema de gestión de video (VMS) exacqVision (9.0). Esta nueva versión incorpora importantes características que contribuyen a garantizar la integridad general del entorno de seguridad del cliente, además de ofrecer herramientas que facilitan la mitigación de eventos de seguridad. exacqVision es reconocido por su capacidad de ofrecer información crítica sobre la salud y el desempeño del VMS. La versión 9.0 proporciona ese mismo enfoque para los paneles de control de acceso e intrusión, ya que incorpora alarmas de integridad que informan al usuario ante potenciales problemas para garantizar que el sistema mantenga un alto nivel de desempeño.

RISCO GROUP FORMA PARTE DE SICUR 2018

R

ISCO Group se hizo presente en SICUR 2018 con nuevas herramientas de Smart Home, como el controlador de persianas y puertas de garaje, y el dispositivo para el control de la iluminación, las cuales tuvieron una gran acogida entre los asistentes. También con las nuevas cámaras IP PoE de video verificación VUPoint y la nueva cámara Pan-Tilt. Todas ellas ofrecen video en tiempo real en HD tras un evento o a petición del usuario y están integradas en la misma aplicación que se utiliza para controlar los sistemas de seguridad. Como parte de sus innovaciones RISCO Group en esta edición realizó demostraciones en vivo en torno a la aplicación para dispositivos móviles iRISCO. seguridadenamerica.com.mx

37


CONTROL DE ACCESO

TECNOLOGÍA DE HID GLOBAL

protege importante sistema ferroviario de México

MÉXICO

38

Las oficinas de Kansas City Southern México (KCSM) en Monterrey y Ciudad de México renovaron su sistema de control de acceso utilizando tecnología de HID Global. La implementación fue parte de los sistemas de seguridad física del proyecto del Kansas City Southern Security Operations Center (KSOC), el cual ocupó el tercer lugar en la categoría de Proyectos Privados del Premio ALAS 2017 a la Seguridad en Latinoamérica y el Caribe

seguridadenamerica.com.mx

DESAFÍO

K

ansas City Souther México (KCSM) opera uno de los principales sistemas ferroviarios de ese país. Se trata de una línea férrea de 2 mil 260 millas (más de 3 mil 600 kilómetros), que conecta directamente a Estados Unidos con el corazón industrial de México. La compañía se enfoca en el transporte de bienes, automóviles, alimentos y otros insumos, entre las diferentes ciudades de ambos países. En ese trayecto, KCSM cuenta con distintas sedes y patios desde los que administra toda su operación. Entre dichas estructuras se encuentran dos edificios administrativos en Monterrey y oficinas en Ciudad de México, ambos establecimientos con entradas vehiculares y peatonales, accesos que, hasta principios de 2016, eran controlados por una tecnología que presentaba alto nivel de obsolescencia y no prestaba el servicio adecuado. “Teníamos un sistema de control de acceso que, aparte de obsoleto, no había tenido el mantenimiento suficiente y ya nos estaba dando muchos problemas. Bajo ese panorama teníamos dos opciones: seguir con el mismo sistema y repararlo, o cambiarlo por com-


pleto y, con esa posibilidad, saltarnos muchos años que teníamos de retraso e irnos al futuro instalando lo más nuevo; un sistema que fuera útil ahora y que lo siga siendo dentro de unos años. Eso fue lo que nos ofreció HID Global y eso fue lo que elegimos”, explicó José Roberto Cantú Luna, coordinador de Videovigilancia y Seguridad de KCSM Servicios. Según comentó Cantú, después de un análisis sobre el estado de seguridad de la organización, que se logró con la visita de un asesor de HID Global, fue evidente que el sistema de control de acceso que operaba en la empresa era muy inseguro: “Las tarjetas eran muy fáciles de clonar, la comunicación entre ellas y los lectores también era fácil de escuchar por un tercero, no había encriptación, y otras vulnerabilidades. Entonces decidimos hacer un cambio radical”.

SOLUCIÓN Basados en el software de control de acceso de Genetec, tecnología con la que ya contaba KCSM, la renovación consistió en implementar el módulo de gestión IP Synergis de la misma marca, compatible con un portafolio amplio de soluciones, y paralelamente integrar equipos de última tecnología de HID Global de la línea iCLASS®. De esta manera se renovaron 73 puntos de acceso, 57 en Monterrey y 16 en Ciudad de México, en cada uno de ellos se instalaron dos lectoras de

credenciales R40, es decir 146 en total; asimismo 73 controladoras Edge EVO y 73 módulos Wiegand fueron adaptados, uno en cada punto de acceso. En detalle, la compañía optó por utilizar tarjetas iCLASS Seos® por su alto nivel de seguridad de última generación; en total son 3 mil tarjetas que tienen la llave de encriptación asignada por KCSM en el programa Corporate 1000 de HID para su tecnología iCLASS Seos. La versión implementada incluye en cada tarjeta una adición de 8 Kbits de memoria no volátil. Según comentó Iván Hernández Zubiría, director del Departamento de KCSM IT Telecomunicaciones, esta memoria adicional no era necesaria en ese momento, pero fue solicitada para que estuviera disponible para futuras aplicaciones que la requirieran, tales como almacenamiento de huella digital del tarjetahabiente para autenticación de doble factor o monedero electrónico. “Inclusive, para mayor seguridad, registramos nuestra empresa como parte del programa Corporate 1000 de HID Global, para que se nos asignara una llave de encriptación única para el intercambio de información entre nuestras nuevas tarjetas y lectoras. Esto nos garantiza que ninguna otra tarjeta vendida por HID con esta misma tecnología iCLASS Seos (pero sin nuestra llave de encriptación embebida en su chip) podrá intercambiar información con nuestras lectoras (y viceversa) por no contar con esa llave”, señaló Hernández.

La tecnología iCLASS fue específicamente diseñada para hacer el control de acceso más poderoso, más versátil y más seguro. Toda la transmisión de datos por radiofrecuencia entre la tarjeta y el lector se codifica utilizando un algoritmo seguro. Al utilizar técnicas de encriptación estándares de la industria, iCLASS reduce el riesgo de que la seguridad de la información esté en peligro. Además de las características tecnológicas de seguridad, para KCSM era una necesidad identificar a todo su personal con tarjetas que contaran con diversos elementos visuales de identificación propios de la organización. Elementos que, a diferencia de la credencial anterior, fueran difíciles de falsificar. “Para cumplir con este objetivo cambiamos nuestra vieja y sencilla impresora por la HDP5000 de Fargo, con módulo de laminado e impresión de ambas caras de la tarjeta en un solo ciclo de alimentación de tarjeta virgen, la cual nos entrega impresiones de alta resolución a colores para imprimir una fotografía clara del tarjetahabiente junto con otros elementos de autentificación como código de barras 2D, patrón Guilloché y laminado holográfico de alta resolución con el logo de la empresa en ambas caras de la tarjeta”, indicó Iván Hernández.

AL UTILIZAR TÉCNICAS DE

ENCRIPTACIÓN ESTÁNDARES

DE LA INDUSTRIA, ICLASS

REDUCE EL RIESGO DE QUE LA SEGURIDAD DE LA

INFORMACIÓN ESTÉ EN PELIGRO

seguridadenamerica.com.mx

39


CONTROL DE ACCESO El representante de KCSM agregó que, como preparación para el futuro, las lectoras cuentan también con el módulo de Bluetooth, “esto hace posible el acceso físico a las instalaciones de la compañía mediante el uso de dispositivos móviles (como teléfonos inteligentes o tabletas con iOS o Android), que también cuenten con Bluetooth y en los cuales, por medio de una app de HID, se descarga un certificado que hace que el dispositivo móvil actúe como una tarjeta iCLASS Seos más que se activa al hacer el gesto de twist and go”. Según comentó Sonia Ortiz, consultora comercial de IKUSI México, compañía encargada de la integración tecnológica para KCSM, “HID Global estuvo siempre muy proactivo durante el desarrollo y la implementación de la solución. Un tema importante es que estuvimos muy de la mano con Genetec y, de hecho, se hizo la propuesta en conjunto con un trabajo apoyado por HID Global, Genetec, IKUSI y Kansas. Lo que proponía HID debía ser validado por Genetec porque al final del día todo el equipo se conecta con el software de control de esta marca. El cliente se sintió respaldado por la marca y eso aporta confianza; tanto así que ya estamos trabajando en la segunda fase del proyecto”.

En la primera fase, que incluyó los ingresos al complejo corporativo en Monterrey y las oficinas de Ciudad de México, el proyecto benefició de forma directa a más de 650 usuarios (600 en Monterrey y 50 en la capital mexicana). Ambas locaciones se comunican gracias a que los controladores IP de HID están integrados a la red. Todos los elementos del sistema están en permanente interacción y se reportan de forma centralizada en el software de control de acceso de Genetec. “Ahora, todo el sistema de control de acceso se complementa con la videovigilancia, de tal manera que en la misma plataforma puedes ver cuando alguien pasa una tarjeta por una lectora, te asocia el video de la cámara que esté más cerca a esa lectora y el guardia puede ver quien está ingresando por medio del video en tiempo real”, comentó Cantú.

RESULTADOS Para José Roberto, esta implementación los hizo pensar en seguir creciendo no sólo para continuar estando a la vanguardia, sino además porque así lo exige el nivel de seguridad que requiere la compañía. “Estamos creciendo y vamos a tratar de mantener el paso para incluir los otros edificios y localidades que tienen menos gente, pero que son parte de las instalaciones y de los bienes de la empresa. Este proceso está concebido en fases y esperamos asegurar todas las instalaciones llevando credenciales para los 3 mil 500 empleados que tiene la empresa en todo México”, adelantó José Roberto.

AHORA, TODO EL SISTEMA DE CONTROL DE ACCESO SE COMPLEMENTA CON LA

VIDEOVIGILANCIA, DE

TAL MANERA QUE EN

LA MISMA PLATAFORMA

PUEDES VER CUANDO

ALGUIEN PASA UNA TARJETA

POR UNA LECTORA

En efecto, gracias al éxito de la integración tecnológica realizada en México, se tomó la decisión de implementar el mismo sistema en la sede de Estados Unidos. Por otra parte, en México se sigue avanzando en la implementación de la segunda fase, consistente en la implementación del mismo sistema en otras sedes corporativas que se encuentran en distintos estados del país. “Si bien la primera fase del proyecto constituyó todo un reto para nosotros como integradores, por lo novedoso del diseño y la fusión entre marcas y sistemas, en esta segunda fase vamos mucho más rápido porque ya aprendimos, así que estamos aplicando todo ese conocimiento adquirido durante la etapa inicial del proyecto”, afirmó Ortiz. Por otra parte, según narró Cantú, se espera que a futuro puedan integrar al 100% la tecnología Mobile Access, “pues además de que es novedoso poder abrir la puerta como si el teléfono celular fuera una tarjeta, es muy práctico, mejora la experiencia del usuario y nos pone a la vanguardia. Por el momento no estamos implementando al 100 por ciento, pero sí lo estamos empezando a probar y tratar de hacerlo popular para que sea otra opción. Ahora usamos las tarjetas iCLASS Seos® para tener a todos nuestros empleados identificados y con su control de acceso en orden, funcional y seguro”. Tal y como afirmó Sonia Ortiz, para el integrador, en este caso, la mayor experiencia que queda es la del trabajo conjunto entre fabricante, integrador y cliente. “Contar con el respaldo del fabricante para poder ofrecer al cliente los mayores beneficios da tranquilidad y confianza. Nos sentimos orgullosos de que HID Global y Genetec hayan depositado toda la confianza en nosotros como compañía y socios de negocio de tecnología”. Fuente y fotos: HID Global

40

seguridadenamerica.com.mx


CONTROL DE ACCESO

SOLUCIONES PARA EL CONTROL DE

ACCESO AEROPORTUARIO

MÉXICO

Humberto Guerrero García Staff Seguridad en América

El incremento del tráfico aéreo representa desafíos a los sistemas de seguridad que son puntos críticos en instalaciones de gran importancia como son los aeropuertos, por lo que los pasajeros requieren de una seguridad fiable

E

l control de acceso es una pieza fundamental dentro de cualquier sistema de seguridad, y en algunas infraestructuras es crítico como en el caso de los aeropuertos. Seguridad en América (SEA) entrevistó a César Figueroa, quien es gerente de Ventas de la División de Physical Access Systems para dormakaba México, quien nos platicó algunos temas importantes sobre la importancia del control de acceso.

LAS TENDENCIAS

un equipo especializado y validar que tú eres la persona que debe abordar. También cuando llegas a tu destino hay soluciones que ya permiten hacer reconomiento facial de la persona que lleva su documentación de arribo, se puede llegar a controles automáticos, en los cuales presentas tu pase de abordar y una cámara verifica que sea la persona correcta la que está presentando la documentación y le permite el acceso”. Retomando el tema del NAICM, César Figueroa recalcó que el proyecto del nuevo aeropuerto requerirá de equipos de alta tecnología y que habrá oportunidades muy importantes para la industria de la seguridad y sobre todo el control de acceso, además de puntualizar que “en México, existe algo muy interesante en la profesionalización, hay gente mucho más preparada que invierte en sistemas de seguridad y eso es muy alentador”.

Si bien existen diversos sistemas para la seguridad en los accesos, nuestro entrevistado mencionó que “hay dos soluciones muy importantes. Uno es el chequeo antes de poder abordar, que ya se puede hacer de forma automática, por ejemplo con tu pasaporte en Foto: dormakaba México

Cesar Figueroa, dormakaba México

del NAICM (Nuevo Aeropuerto de la Ciudad de México), ya que algunas estimaciones sugieren que habrá más de 70 millones de pasajeros en su primera etapa, lo que nos obliga a considerar la implementación de sistemas de seguridad de punta y en este caso del control de acceso. Según César Figueroa, nos comentó lo siguiente para contrarrestar los desafíos por el incremento de pasajeros: “Mientras tienes más número de pasajeros, los aeropuertos están preocupados por darles una experiencia positiva y se empiezan a ver más sistemas en las instalaciones para dar un flujo rápido. Entonces debes de tener sistemas eficientes de control de acceso que te permitan realizar tu procedimiento de entrada y salida de forma adecuada, porque los aeropuertos son puntos críticos, en los cuales la seguridad es primordial”.

Dentro del panorama actual sobre el tráfico aéreo hay evidencia de que se ha incrementado en Latinoamérica, en este sentido nuestro entrevistado nos comentó que “el tráfico aéreo ha crecido en los últimos años, no sólo en nuestro país. En años recientes en México ha crecido a 40 millones de pasajeros al año, eso implica cosas positivas en el sector”. Este panorama se incrementará con el proyecto aún en construcción 42

seguridadenamerica.com.mx

Foto: dormakaba México

EL PANORAMA AEROPORTUARIO


CONTROL DE ACCESO

PUERTAS Y TORNIQUETES:

DE PRODUCTOS A SOLUCIONES

T

Foto: shutterstock

al y como hemos dicho en anteriores artículos, la puerta de entrada a cualquier instalación física es el primer elemento del sistema de seguridad física, de tal manera que elegirla no es una acción que deba dejarse al azar. Abundan los casos en que la puerta, el torniquete o la barrera no es coherente con la verdadera necesidad: ya sea porque el equipo queda por debajo o por encima de las demandas reales de tránsito de usuarios o porque no cumple con los niveles de seguridad esperados. Hay algunas implementacio-

44

seguridadenamerica.com.mx

EUA

Jeannette Sweatt

¿Cómo diferenciar cuando compramos simplemente una puerta de cuando realmente hemos instalado la solución ideal para nuestras necesidades?

nes que, incluso, entorpecen el ingreso o lo hacen más inseguro. Así que, precisamente, el primer paso para reconocer una puerta de una solución de ingreso es establecer cuáles son esas necesidades que se desean cubrir. En ese sentido, hay que saber, antes que nada, que tanto las puertas como los torniquetes son útiles para uno o varios de los siguientes objetivos con relación al tráfico de usuarios: prevenir, detectar, persuadir o controlar. Con re-

lación a las necesidades específicas del usuario, éstas pueden ser muy variadas, van desde lo estético y lo funcional hasta la seguridad y el presupuesto. Antes de adquirir una solución de ingreso seguro, el usuario debe tener claro su objetivo particular: proteger activos, impedir delitos, restringir el acceso de personas, aumentar la seguridad


RETORNO DE LA INVERSIÓN Cuando se habla de retorno de la inversión se hace referencia al costo de operación anual de un producto. En el caso de las puertas o los torniquetes ese tema es distinto para cada caso. Por ejemplo, cuando se tiene un torniquete de media altura, la inversión inicial y de instalación puede ser muy pequeña; no obstante, el costo anual es más elevado puesto que los torniquetes requieren vigilancia permanente, por lo que es necesario contratar los servicios de un guardia. Por otra parte, una puerta giratoria, por ejemplo, no necesita este servicio adicional, de tal manera que el costo inicial de la compra es mucho más alto, pero el costo de operación anual es mucho más bajo, así que el retorno de la inversión es mucho más rápido.

SOPORTE Y ACOMPAÑAMIENTO EN TODAS LAS ETAPAS Un elemento importante que diferencia un producto de una solución es el soporte y, sobre todo, el acompañamiento durante todo el proceso. El fabricante, el instalador, el diseñador, el ingeniero no deben estar presentes sólo al momento de la compra y la instalación y, luego, abandonar al cliente. Antes y después de ese proceso su acompañamiento y su conocimiento son vitales. En la etapa previa a la instalación es fundamental entender que no existen dos situaciones o necesidades iguales, tal vez similares, pero nunca iguales. Por

Foto: shutterstock

del personal, incrementar la productividad en el tiempo o controlar el ingreso de los trabajadores, entre otros. Además, hay que tener en cuenta el aspecto físico que va de la mano con el técnico y el estético. Medidas, flujo de peatones, arquitectura, etc. Así que ¿en qué momento una barrera de ingreso se convierte en una solución? Sin mucho análisis podría decirse que cuando satisface las necesidades de tráfico de usuarios y de seguridad del establecimiento. Sin embargo, existe una serie de elementos diferenciadores que pocas veces son considerados y que le dan el significado de solución a un equipo de este tipo, tres de ellos son el retorno de la inversión, el soporte o acompañamiento personalizado permanente y contar con fabricantes de calidad.

lo que cada cliente es único en sus requerimientos de la misma forma en que la solución no es la misma para todos. Asimismo, la etapa posterior a la instalación, la capacitación, la instrucción y la respuesta oportuna ante dudas, quejas u observaciones que surjan durante la operación de la solución es un paso trascendental en la experiencia del usuario.

FABRICANTES DE CALIDAD Encontrar un fabricante de calidad puede ser la forma de encontrar verdaderas soluciones. Este tipo de compañías no se conforman con entregar un producto genérico para todos los casos. Más bien proponen soluciones a la medida, analizan las necesidades específicas, hacen presencia en el lugar de instalación para verificar de primera mano las particularidades del proyecto y hacen la mejor propuesta posible enfocada en el cliente. Para lograr este despliegue logístico es necesario que la compañía cuente con una red global, esto es no sólo tener una fábrica en un país, sino tener presencia expandida en otros puntos geográficos, contar con una estrategia de representación geográfica para atender de forma adecuada a cada cliente. Asimismo, el talento humano que logre asesorar de forma personalizada a cada cliente es vital en el proceso. No es lo mismo un empleado que trabaje como representante de fábrica que uno interesado por el desarrollo del negocio; en el primer caso ese empleado realizará una llamada anual de mantenimiento al cliente y llenará una evaluación general; en el segundo, se

CONTAR CON PROFESIONALES ACTUALIZADOS, FORMADOS, CAPACITADOS Y CERTIFICADOS AUMENTA LAS PROBABILIDADES DE SATISFACER LAS NECESIDADES DEL CLIENTE

tratará de un empleado que establece relaciones de confianza con el cliente, que lo conoce cara a cara, que trabaja de la mano con la red de proveedores, de integradores y de distribuidores de su región. Un fabricante de calidad reconoce en la etapa de capacitación a los clientes un eslabón trascendental en la cadena de valor, porque la capacitación ayuda a mejorar la experiencia del usuario final con la solución, a entender su alcance, a operarla adecuadamente, a optimizarla y a sacarle el mejor provecho. En ese sentido, la capacitación permanente también debe impactar el talento humano del fabricante de calidad. Contar con profesionales actualizados, formados, capacitados y certificados aumenta las probabilidades de satisfacer las necesidades del cliente. Así pues, instalar una solución no depende exclusivamente del producto y sus características técnicas, sino además de un conjunto de valores agregados que hacen toda la diferencia en la satisfacción de necesidades reales y el mejoramiento de la experiencia del usuario.

Jeannette Sweatt, gerente de Desarrollo de Negocios de Boon Edam para Centro, Sudamérica y el Caribe.

Más sobre el autor:

seguridadenamerica.com.mx

45


NOVEDADES DE CONTROL DE ACCESO

HID GLOBAL ANUNCIA NUEVAS ESTRATEGIAS PARA PROTEGER IDENTIDADES

ONSTAR AVISA EN TIEMPO REAL SI SE ACTIVA LA ALARMA DEL VEHÍCULO

H

ID Global presentó tres nuevas estrategias para proteger y administrar las identidades de las personas en los aeropuertos. Estas estrategias consisten en: converger las credenciales físicas y cibernéticas; actualizarse a la última tecnología de acceso físico y conectar sistemas dispares de las identidades de las personas para un enfoque más unificado. “Las terminales están continuamente evaluando y mejorando su seguridad; estas nuevas medidas están brindando una mayor prevención de un posible fraude de identidad o la explotación de vulnerabilidades de sistemas heredados”, mencionó Patricio Delorme, director de Ventas de Control de Acceso de HID Global para América Latina.

D

e acuerdo con OnStar, ahora se podrá recibir mensajes de texto (SMS) o correo electrónico con el aviso de que la alarma del auto se ha activado en tiempo real, esto gracias al nuevo servicio de Notificación de Alarma de Robo que presentó la empresa. “Este nuevo servicio nos permite reforzar el compromiso con la seguridad de nuestros suscriptores y será de gran ayuda para aquellos que cotidianamente dejan su vehículo estacionado en la calle o en cualquier lugar público”, comentó Jorge Plata, director general de OnStar México. Una vez que el cliente reciba la alerta y después de conocer el tipo de incidente, podrá actuar, si llegara a ser robo, la firma lo apoyará con las autoridades y el rastreo vía GPS o el bloqueo de motor.

BOON EDAM PRESENTA SU PUERTA GIRATORIA MÁS POPULAR

ZKTECO OFRECE CONTROL DE ASISTENCIA ZK-CA-F21ID

L

a compañía ZKTeco presentó el Control de Asistencia ZKCA-F21ID, el cual consiste en control de acceso y asistencia con tecnología avanzada de huella, de fácil y eficiente administración de personal dentro de un área de trabajo. Entre sus características más importantes se pueden encontrar: pantalla TFT LCD de 2.4 pantalla a color, cámara que permite tomar fotos para funciones de asistencia, capacidad de tres mil huellas y 100 mil eventos, soporta lecturas de tarjetas RFID y acceso por contraseña, entrada auxiliar para conectarse con sistema de incendio u otro, dimensiones 86 x 205 x 45.1 mm e interfaz de conexión con cerradura eléctrica, sensores de puerta, botón de salida, alarma y timbre.

46

seguridadenamerica.com.mx

B

oon Edam lanzó la puerta giratoria de seguridad Tourlock 180+90 en Expo Seguridad México 2018. Esta puerta cuenta con sensores de techo estandarizados que detectan y evitan los ingresos no autorizados, además el sistema opcional de detección StereoVision 2 agrega una capa adicional de seguridad, evitando que dos personas entren a la puerta usando el mismo compartimento. “Comparada con otros tipos de entradas de seguridad, la Tourlock es muy popular por dos razones: eficiencia de rendimiento y ROI (retorno a la inversión)”, destacó Tracie Thomas, vicepresidenta de Mercadeo de Boon Edam Inc. para América.


TRANSPORTE SEGURO

SEGURIDAD AEROPORTUARIA,

: Foto

k

stoc

tter

shu

una plataforma para potencializar la industria de aviación en México

Desde el 9/11, el Consejo Internacional de Aeropuertos trabaja en conjunto con los gobiernos a nivel mundial para la creación de estrategias y nuevas tecnologías que permitan asegurar el bienestar tanto de los trabajadores de la industria de aviación como los usuarios

MÉXICO

Mónica Ramos / Staff Seguridad en América

E

l tráfico de pasajeros en la industria aeroportuaria de México ha incrementado de tal manera que tanto esta industria como el gobierno, están constantemente planeando estrategias y mejorías en la normatividad y políticas de seguridad e infraestructura para brindar un mejor servicio y garantizar la seguridad tanto de los usuarios como del personal de la aviación civil. En el año 2016, el crecimiento en México fue más fuerte que el crecimiento mundial, con casi un 11 por ciento, comparado con un crecimiento global del 6.8 por ciento. La Ciudad de México se convirtió en el aeropuerto de pasajeros más concurrido de la región de América Latina y el Caribe durante ese periodo. Angela Gittens, directora general del Consejo Internacional de Aeropuertos, dentro del marco de las “Conferencias Magistrales de Seguridad de la Aviación Civil: Campo de Oportunidad para el Marco Normativo Mexicano”, impartidas en el Centro Internacional de Instrucción de Aeropuertos y Servicios Auxiliares (CIIASA), destacó como prioridad la seguridad del sistema de aviación y la importancia de que los interesados y los gobiernos trabajen juntos para garantizar la sustentabilidad de esta industria.

ESTRATEGIAS PARA MEJORAR LA SEGURIDAD Después de los terribles atentados del 11 de septiembre de 2001 contra las Torres Gemelas, la seguridad en los aeropuertos se convirtió en el principal 48

seguridadenamerica.com.mx

objetivo de esta industria, es por eso que año con año se va alimentando de nuevas estrategias que sólo pueden lograr su objetivo con la cooperación de todos. De acuerdo a Gittens, existen cuatro pilares esenciales para cumplir con esta meta: • Mejorar la conciencia y respuesta. • Desarrollar una cultura de seguridad y capacidades humanas. • Enriquecer los recursos tecnológicos y la innovación tecnológica. • Mejorar la calidad, apoyo y cooperación. Estos cuatro puntos pueden desarrollarse con mayor eficacia gracias a la colaboración del Consejo Internacional de Aeropuertos.

TECNOLOGÍA APLICADA EN LA SEGURIDAD AEROPORTUARIA Gittens mencionó que el uso de la tecnología en cualquier ámbito sirve para disminuir los errores, aumentar la capacidad de producción y mejorar la eficacia y rapidez de acuerdo a sus

Angela Gittens, Consejo Internacional de Aeropuertos

necesidades. Respecto a la seguridad aeroportuaria, las nuevas tecnologías se están aplicado para que los usuarios pasen por los puntos de revisión con la menor cantidad de inconvenientes, así como la realización de operaciones en línea que agilicen los procesos de los trabajadores y usuarios.

INFRAESTRUCTURA El incremento del tráfico de pasajeros que se generó en México en 2016, ha servido para generar nuevos parámetros respecto a la infraestructura. De acuerdo a un comunicado de Aeropuertos y Servicios Auxiliares (ASA) del 24 de julio de 2016, en el primer semestre de ese año la red de ASA incrementó en 5.3 puntos porcentuales el flujo de pasajeros respecto del mismo periodo de 2015, al registrar un millón 244 mil 10 viajeros en sus aeropuertos. Es por ello que se está construyendo un nuevo aeropuerto.

CONSEJO INTERNACIONAL DE AEROPUERTOS Gittens expresó que considera la aviación como un factor esencial para el desarrollo económico de ciudades, países y regiones, la cual no sólo mejora la economía sino también contribuye al bienestar social. Es por ello que el Consejo Internacional de Aeropuertos trabaja en conjunto para generar nuevas tecnologías, estrategias, políticas y normativas que mejoren la seguridad y sustentabilidad de esta industria.


TRANSPORTE SEGURO

AVANCE DE OBRAS DEL NAICM MÉXICO

En el municipio de Texcoco, Estado de México, se está construyendo una de las obras más importantes de las primeras décadas del siglo Jorge H. Acosta / Staff Seguridad en América XXI y Seguridad en América fue invitada para la presentación de los primeros avances

E

l clima era abrasador y desde que entramos a la carretera Peñón-Texcoco se lograban apreciar las obras monumentales que se están llevando a cabo en el área que comprenderán las instalaciones del Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM). DHL, la empresa de logística, junto con otras organizaciones y grupos convocó a medios de comunicación para presentar los avances que tiene este proyecto en su primera fase. Para esto estuvieron presentes Fernando Óscar García Chávez, vicepresidente de Seguridad Social de la Confederación Patronal de la República Mexicana (Coparmex); Julio Smithers, tesorero de la Asociación Nacional de Almacenes (ANAFAC); Helmut Mueller, presidente ANAFAC; Luciano Antonio Arranz, CEO de DHL; y César Nájera, subdirector de Vinculación del Grupo Aeroportuario de la Ciudad de México (GACM).

PRIMERA ETAPA DE CONSTRUCCIÓN Se presentó el Plan Maestro del NAICM, el cual consiste en la construcción de tres pistas paralelas con operaciones simultaneas, una terminal de 743 mil metros cuadrados y una afluencia de 70 millones de pasajeros por año, esto en su primera etapa. Se espera llegar a un avance máximo de seis pistas, dos terminales y 125 millones de pasajeros por año.

Construcción de la Torre de Control

Construcción de Pilotes para la Terminal

50

seguridadenamerica.com.mx

Como segunda parte de las actividades preparadas se realizó un recorrido por las obras de construcción de cimentación de las pistas 1 y 2; los pilotes de la torre de control y el edificio terminal, las cuales cuentan con sistemas de ingeniería antisismos ya que la zona se encuentra en un área propensa a los movimientos telúricos. Para la construcción del NAICM se generaron 160 mil empleos y será el primer aeropuerto con operaciones triple simultáneas fuera de Estados Unidos. Éste será el segundo aeropuerto más grande en construcción a nivel mundial cuando se terminen todas las etapas. En entrevista para Seguridad en América, César Nájera comentó que en materia de Seguridad se va a contratar el plan de seguridad integral del NAICM, para la cual se llevarán a cabo una serie de licitaciones. “Nuestra sugerencia es que estén al pendiente del portal de compras del Gobierno federal y a través de la página del GACM, donde se estarán publicando los calendarios de las actividades y ahí pueden checar las fechas para estos eventos”, señaló. Fotos: Jorge H. Acosta / SEA


TRANSPORTE SEGURO

Proyecto de integración tecnológica aduanera:

Mónica Ramos / Staff Seguridad en América

La implementación de nuevas tecnologías en las aduanas permite agilizar los procesos de seguridad, mejora la economía del país e incrementa el comercio exterior

Foto: © Soleg1974 | Dreamstime

UN AVANCE PARA LA SEGURIDAD NACIONAL

MÉXICO

E

n el año 2017, el gobierno mexicano implementó el Proyecto de Integración Tecnológica Aduanera (PITA) para modernizar y garantizar la seguridad en las aduanas a través de nuevas tecnologías y a su vez generar estabilidad en la Seguridad Nacional. La importancia de este proyecto radica en la productividad que tiene México respecto al comercio exterior, pues al año se realizan alrededor de 17 millones de operaciones, con un valor de 361 millones de dólares, lo cual representa más del 70% del Producto Interno Bruto nacional (PIB); el 85% de estas operaciones se realizan con Estados Unidos. 10.7 millones de operaciones se realizan por medio de vehículos de carga y se atienden a 21 millones de pasajeros por los 65 aeropuertos internacionales de nuestro país. De igual forma, México cuenta con 49 aduanas de las cuales, 21 son fronterizas, 19 en el norte, dos en el sur; 17 marítimas y 11 interiores, de ahí que Luis Horacio Arévalo Martínez, Maestro en Seguridad Nacional por el Centro de Estudios Superiores Navales de la Secretaria de Marina Armada de México, haga hincapié en la importancia de implementar nuevas y mejores

52

seguridadenamerica.com.mx

tecnologías que agilicen los procesos de seguridad en las aduanas.

PLAN NACIONAL DE DESARROLLO México se encuentra en una zona geoestratégica de alto interés para el crimen organizado, principalmente en la frontera norte, ya sea para tráfico de armas, drogas o divisas que pretenden salir de manera ilegal. Por otra parte, de acuerdo a estadísticas de la Secretaría de Comunicaciones y Transportes, el aeropuerto de la Ciudad de México y de Cancún, Quintana Roo, son los que realizan mayores operaciones con respecto al tránsito de pasajeros internacionales. Luis Horacio Arévalo comentó que estos antecedentes llevaron a la Administración General de Aduanas a diseñar un plan estratégico, el cual se denomina “Hacia la aduana del siglo XXI”, y con-


Luis Horacio Arévalo Martínez, Maestro en Seguridad Nacional

lleva a cinco pilares fundamentales en las aduanas:

1. Inteligente, enfocada en automatizar los procesos

y aumentar la asertividad de los modelos de riesgo mediante la inversión e implementación de nuevas tecnologías de seguridad. 2. Transparente, que brinde certeza a los usuarios de comercio exterior. 3. Competitiva, para simplificar y homologar los procesos de nueva cuenta con la implementación de nuevas tecnologías. 4. Colaborativa, que permite escuchar y entender las necesidades de los usuarios de comercio exterior. 5. Global, que además de adoptar las mejores prácticas internacionales propicie el intercambio de información.

MODO DE OPERAR Con un ahorro de 323 mil dólares, PITA unifica los sistemas de seguridad al implementar las nuevas tecnologías impactando las operaciones de comercio exterior de la siguiente manera: • Fortaleciendo el control de vehículos de pasajeros en cruces fronterizos. • Asertividad en los modelos de riesgo a través de cámaras de última generación hacia la placa del vehículo y compartiendo información con la base de datos de la aduana de Estados Unidos. • Reduciendo el tiempo de análisis de seis a dos segundos por vehículo. • Automatiza el despacho aduanero de mercancía en carga.

BENEFICIOS DE LA IMPLEMENTACIÓN DE NUEVAS TECNOLOGÍAS EN LA SEGURIDAD NACIONAL La implementación de las nuevas tecnologías en las aduanas de México, ayuda a garantizar el funcionamiento de la seguridad nacional pues agiliza los procesos de verificación de datos, de información y de traslado tanto de mercancías como de los propios vehículos. Generando así el interés del comercio exterior y la visita de nuevos turistas internacionales al país, no obstante debe continuar la inversión y aplicación de este plan.

seguridadenamerica.com.mx

53


TRANSPORTE SEGURO

MÉXICO

Foto: © Uros Kovandzic | Dreamstime

EL ASALTO Y ROBO A TRANSPORTE José Luis Rojo y Arabi

¿Se puede combatir con eficiencia?

E

ste delito tiene preocupados a los transportistas y empresarios, por el hecho de que sus mercancías no pueden ser trasladadas de un lugar a otro en una forma segura, las noticias que se difundan constantemente, establecen que el crecimiento de este delito se estima en más del 150% de los que se registraban hace un año, las pérdidas cada día son más cuantiosas y los resultados en el combate a este ilícito cada vez son más desalentadores, pero la pregunta obligada es: ¿no se puede combatir el asalto y robo, obteniendo resultados satisfactorios, inclusive erradicarlo? La respuesta puede ser sencilla, sí es posible lograrlo, pero tenemos que entender que no es la autoridad la que lo va a lograr, ese ha sido el principal impedimento para resolver el problema, queremos que la policía sea la que detenga a todos los asaltantes y nos quejamos porque no lo hacen y más aún cuando lo llegan a lograr con tristeza vemos que al poco tiempo los ponen en libertad, esto debido a que

54

seguridadenamerica.com.mx

no se conformó debidamente la carpeta de investigación o porque se violaron los derechos humanos de los detenidos, o por múltiples factores legales, pero la realidad es que son muy pocos los que se quedan en reclusión por los delitos cometidos, sin dejar de considerar a la vez, que cuando se detienen delincuentes de este tipo, las víctimas no se presentan para identificarlos y los empresarios temen que si los acusan pueden tener repercusiones y venganza de los acusados o los miembros de su grupo delictivo, ante esto, es más fácil imputar la responsabilidad a la falta de eficiencia de las autoridades argumentado que fue por la corrupción o la impunidad, sin dejar de considerar que al no darle seguimiento a la denuncia por parte de los empresarios, se está generando la posibilidad de que sean puestos en libertad. Ante todo esto, el delito sigue y seguirá creciendo si no tomamos acciones eficientes, en alguna forma los tomadores de decisiones empresariales son cómplices involuntarios de los

delincuentes, al no tomar las medidas preventivas necesarias para evitar los robos y asaltos, por su parte la autoridad se concreta a tomar acciones que no resolverán en lo absoluto el problema como el hecho de que se acaba de legislar que el delito de asalto y robo de mercancías, pasa a ser un delito federal, esto fue a raíz de una propuesta del Diputado Alfredo Anaya que entre el pleno de la Cámara de Diputados hizo la propuesta de convertirlo en delito federal, con el argumento de que “según datos de la Confederación de Cámaras Industriales, en los últimos dos años este delito se ha incrementado 179 por ciento, en buena medida este incremento se debe a que actualmente no se sancionan las conductas por parte de autoridades federales, lo que deriva en que los delitos queden en impunidad y se dificulte el proceso en el fuero común cuando el hecho sucede en esas carreteras federales”. Pero la realidad va a ser otra, primeramente, los asaltos y robos se cometen a cualquier hora y en la noche va a


Si analizamos un poco el texto anterior, encontraremos que quienes tienen la gran mayoría de las respuestas a los cuestionamientos, pueden ser empleados o trabajadores dentro de las mismas empresas asaltadas, éste puede ser el motivo por el que empresas de similares actividades no son robadas, basándonos en que sus empleados no mantengan una conducta antisocial que genere este tipo de delitos, esto puede ser un factor determinante, pensemos sin asegurar que así ocurre, por lo que para iniciar se recomienda buscar la posible conducta antisocial dentro de la propia empresa, identificando a los posible participantes, para esto es necesario realizar el estudio de seguridad enfocado a robo de transporte, donde se ponderen en una red de vínculos diversa información y acciones del personal interno, operadores de transportes de carga y de terceros que intervengan en las operaciones, como pueden ser los custodios de mercancías. Este sistema utiliza reglas de análisis de riesgos, como: identificación de amenazas, vulnerabilidades, exposición delictual, atracción delictual, pérdidas, crecimiento de incidencias y diversos factores que pueden intervenir. Este sistema debe ser realizado por un experto en este tema de seguridad, hoy en día la problemática general delictiva está requiriendo que tengan que nacer diversas especialidades y entre éstas, por lo mismo se requieren conocimientos especiales, utilización de la lógica, la secuencia y la cronología, además de conocimientos sobre

ba

rS

olo

|D

rea

ms

tim

e

¿QUÉ PASA SI DENTRO DE NUESTRA EMPRESA SE ENCUENTRAN LOS DELINCUENTES QUE ESTÁN ASALTANDO Y ROBANDO LA MERCANCÍA?

Ak

Todo lo expuesto es de razonamiento natural, pero lo que realmente quieren saber los que están siendo víctimas de este delito, es la forma para resolverlo, para esto primeramente hay que empezar por realizar un estudio de los hechos registrados, estableciendo las causas del por qué hay empresas que trasladan productos similares a la empresa asaltada y a éstas no las asaltan con tanta frecuencia. Por otra parte, preguntarnos a partir de cuándo empezaron los asal-

ANÁLISIS DE SEGURIDAD

¿CÓMO SOLUCIONAR EL PROBLEMA?

tos y si con anterioridad no ocurría en esa proporción, además de establecer e identificar cuáles son los factores que intervienen para que se consumen los robos. Esta información es muy valiosa ya que nos permite identificar en donde se encuentra el problema, la mayoría de los encargados del combate a este delito se justifican bajo el argumento que el problema consiste en que la delincuencia crece en forma exponencial, por tal motivo se han multiplicado el número de asaltantes y esto genera que se tenga que considerar que los asaltos se seguirán presentando y optan concientizar a los altos directivos de que esto no se puede contener, por otra parte se enfocan a desarrollar protocolos de seguridad, involucrando a transportistas y custodios (cuando se utilizan), pero con esto no se va a lograr resolver el problema, por lo que tenemos que irnos directamente al estudio, para esto hagamos de inicio un análisis formulándonos las siguientes preguntas: ¿Cómo saben los asaltantes qué carga lleva un transporte? ¿Cuánto vale? ¿Quién la puede comprar sin factura y en forma discreta? ¿En qué camión la van a transportar? ¿A qué hora saldrá del lugar de carga? ¿Cuál es el destino de la carga? ¿Cuál es la ruta que seguirá? ¿Cómo pulverizar la mercancía o vendérsela a quien la comercialice en forma discreta y sin riesgo? Éstas y muchas otras preguntas más nos llevan a pensar que o los asaltantes son seres superdotados de inteligencia o que quienes nos encargamos de proteger las cargas no estamos suficientemente capacitados para resolver el enigma.

Fot o

ser muy difícil localizar a un Ministerio Público Federal, por otra parte no se encuentran en cada población, por lo que va a ser necesario trasladarse a donde se encuentre la oficina federal correspondiente, todas las diligencias que realice el Ministerio Público van a presentar problemas por distancias y horarios para la propia autoridad, así como para los denunciantes, puede ser una buena medida, pero se debe crear una logística funcional para la presentación de la denuncia y difundirla entre la población, por otra parte instruir a los Ministerios Públicos para que puedan asesorar correctamente a los denunciantes para cuando tengan este tipo de problemas, dándole intervención a las autoridades de ambos fueros, propiciando que los denunciantes puedan cumplir con los requisitos de denuncia en forma correcta, sin correr el riego de que no los atiendan bajo el argumento de que no son autoridades correspondientes o competentes por fuero.

seguridadenamerica.com.mx

55


TRANSPORTE SEGURO

56

seguridadenamerica.com.mx

o:

©

Vl ad

vit

ek

|D re

am

sti m

e

EL RESULTADO DEL ESTUDIO DE SEGURIDAD OBLIGA A QUE LA ALTA DIRECCIÓN Y LOS ENCARGADOS DE SEGURIDAD PARTICIPEN EN LAS ACCIONES QUE SE DETECTEN Y QUE INTERVIENEN EN LA CONSUMACIÓN DE LOS ASALTOS

Fo t

el análisis gramatical, para ser aplicado en las narrativas de las víctimas de asalto donde los dichos que declaran cuando se denuncian ante la autoridad correspondiente los operadores y las víctimas que participaron en el siniestro, se deben de analizar ya que en esas narrativas se encuentran elementos muy valiosos para determinar el motivo que conllevó al asalto. Este estudio permite identificar a la vez el modus operandi de los asaltantes, hay que considerar que el estudiar el modo de operación de los delincuentes nos permite identificar la verdadera presencia de personas con estructura delictiva, ya que pueden ser simuladores si cuentan con la complicidad de otras personas, por lo que se convierte en elemento valioso para determinar quiénes están participando en los siniestros. Dentro del análisis y estudio, una consideración importante recae en el lugar donde presuntamente se entregará la mercancía robada para la comercialización final, los asaltantes pueden ser “extremadamente inteligentes”, pero es difícil considerar que cuenten con un mercado tan amplio que puedan vender cualquier tipo de productos sin riesgo y que les paguen en efectivo, pero a la vez existe la posibilidad que se entregue el producto robado a mismos consumidores de ese producto que adquieren en forma legal y amparan con facturas de productos similares o iguales al que adquirieron ilegalmente, esto sólo se puede establecer dentro del propio estudio de seguridad, además de establecer el medio como se contactaron a los delincuentes para generar el robo. Este sistema de identificación de participación en robos de mercancía derivado de un estudio de seguridad ya se utiliza por diversas empresas, mismas que tenían un promedio de dos o tres asaltos por mes y una vez que se concluyó el análisis y se establecieron las acciones de corrección, prácticamente no volvieron a ser asaltadas. Definitivamente, del resultado que se obtenga del estudio de seguridad obliga en alguna forma a que la alta Dirección de la empresa y los encargados de Seguridad, participen en las modificaciones o acciones que se detecten y que intervienen en la consumación de los asaltos, probablemente en forma inadvertida el personal de la empresa participa y es parte de la causa que genera los robos, pero también puede ser que participe en forma dolosa.

TOMA DE ACCIONES Varios empresarios cuando sufren los primeros asaltos de sus mercancías, se resignan a que el producto robado está asegurado y no toman ninguna acción para esclarecerlo, esto es un estimulante para que se sigan realizando los robos, quienes participan encuentran un ambiente favorable y alentador para seguir robando Lamentablemente la ambición por obtener dinero fácilmente no es exclusiva de los delincuentes, integra a toda persona que les nace el deseo y encuentran oportunidades para incrementar sus percepciones, máxime si su posición en una empresa les da esas oportunidades y consideran que nadie desconfiaría de ellos al ser parte del ambiente laboral. La experiencia en diversos estudios realizados, nos permiten establecer que los delincuentes no operan solos, siempre cuentan con información muy valiosa para poder cometer sus ilícitos, ni son “extremadamente inteligentes” ni tienen dotes de adivino, son personas comunes y corrientes que lo que han creado es un ambiente de colusiones y por lo mismo de impunidad para tener asaltos exitosos, ante esto no nos quejemos de la falta de acción de las autoridades, ni de los escasos resultados que se tienen en el combate al asalto y robo, pensemos que ninguna autoridad va a poder realizar análisis profundos dentro de las empresas y mucho menos realizar estudios de seguridad con base en redes de vínculos.

La seguridad es muy fácil de entender, la principal meta de quienes están a cargo de la seguridad de una empresa es el evitar que se puedan consumar los robos y si ya se están consumando, su responsabilidad es identificar las causas y factores que intervienen para poder resolverlo, hay que recordar que la negligencia y apatía puede convertirlos en cómplices involuntarios, pero la responsabilidad sigue siendo la misma. El asalto y robo a transporte es un delito que puede ser controlado y resuelto si se realizan las acciones adecuadas, de otra forma consideremos que el quejarnos o imputar la culpa a las autoridades, no solucionará nunca el problema. Debemos de preguntarnos, qué pasa si dentro de nuestra empresa se encuentran los delincuentes que están asaltando y robando la mercancía, qué pasa si en lugar de permitir que se indague sobre la participación bloquean cualquier análisis que se pretenda realizar, ¿eso evitará el daño económico a las empresas que requieren trasladar sus mercancías en transportes de carga?

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante.

Más sobre el autor:


TRANSPORTE SEGURO

LA SEGURIDAD EN

LA CADENA DE SUMINISTRO ARGENTINA

Juan Manuel Iglesias

Una excelente oportunidad para posicionar nuestros servicios

LAS BANDAS CUENTAN CON UNA LOGÍSTICA DE MEDIOS ELECTRÓNICOS Y DE COMUNICACIÓN, ARMAMENTO, RECURSOS ECONÓMICOS PARA SOBORNO DE FUNCIONARIOS Logística

Servicios

• El grupo principal compuesto por un equipo que intercepta, un segundo equipo de apoyo que es el que contiene a las fuerzas de seguridad para 58

seguridadenamerica.com.mx

Calidad de garantía

que el primero escape y un equipo de asalto que concentra el uso de la fuerza y armas de fuego. • El otro grupo es el de “seguridad” compuesto por un equipo de recambio en caso en que alguno del principal falle, un equipo de obstaculización para detener el transporte, y un equipo de inteligencia que se encarga de utilizar la tecnología para la ubicación e inhibición de geolocalizadores y de realizar el relevamiento previo como el análisis de las rutas, los contactos internos con el personal cómplice, determinar fallas en sistemas de seguridad y vulnerabilidades y finalmente determinar el “blanco”.

Entrega

Foto: Creativeart - Freepik

L

a seguridad en el transporte de mercaderías puede ser una herramienta de marketing muy poderosa para fidelizar a nuestros clientes y captar a los potenciales. Hoy la actividad logística enfrenta varios riesgos entre los que podemos destacar el accionar de los piratas del asfalto en dos modalidades: copamiento de centros de distribución y robo de mercaderías en tránsito. El primero se lleva a cabo mediante el método de “camión troyano”, que consiste en ingresar al depósito un camión en cuyo interior se esconden los ladrones y una vez dentro toman la fábrica por sorpresa. A su vez otra variante de esta modalidad es el “camión boquetero”, que se estaciona en paralelo al vehículo a robar y mediante un boquete en un costado pasan las mercaderías de un lado al otro. Para el segundo me centraré en las bandas altamente tecnificadas y organizadas con una logística empresarial. Básicamente se organizan en dos grupos operativos:

SUPPLY CHAIN Pero también se necesita todo un sistema logístico de distribución y almacenaje. Las bandas cuentan con una logística de medios electrónicos y de comunicación, armamento, recursos económicos para soborno de funcionarios, estructura sanitaria propia con médicos cómplices, vehículos, indumentaria. A su vez se necesita almacenar el botín en galpones, lo que demandará una infraestructura de seguridad y custodia para luego proceder a distribuirlo entre los comercios cómplices. En síntesis, la piratería organizada se estructura desde una verdadera cadena de suministro de


la delincuencia que amenaza las operaciones logísticas y la supply chain de nuestros clientes. La mitigación de este riesgo por parte de las empresas de seguridad puede llegar a ser un argumento de marketing muy poderoso por lo que expondremos a continuación. Primeramente debemos definir qué entendemos por supply chain: “Incluye todas las actividades relacionadas con el flujo y transformación de bienes y productos, desde la etapa de materia prima hasta el consumo por el usuario final, desde el proveedor de las materias primas hasta el estante del detallista”. Ahora bien, una parte de la cadena de suministros es la distribución física, es decir el movimiento externo de productos que involucra al transporte. El objetivo del transporte está alineado a los objetivos generales de toda la cadena que podrían resumirse en la satisfacción total del cliente, la cual se logra cuando los productos llegan en tiempo y forma al lugar de destino. Un robo, un accidente vial, etc., no sólo produce daños y pérdidas en la carga sino que eleva los costos de oportunidad que terminan por impactar en todo el proceso logístico. Tengamos en cuenta que el costo de oportunidad es aquel en el que se incurre por las ventas que se dejan de realizar, por retrasos en el suministro, por no tener el producto en existencia cuando se demanda. Esto impacta no

Foto: © Publicimage | Dreamstime

LOS PROFESIONALES DE SEGURIDAD DEBEMOS CONCIENTIZAR A NUESTROS CLIENTES DE QUE NO BASTA CON CONTAR SOLAMENTE CON UN SEGURO QUE CUBRA EL COSTO DE LAS MERCADERÍAS POR ROBO U OTROS DAÑOS

sólo en las ventas en retail, sino también afecta los procesos productivos retrasándolos ya que se interrumpe el flujo de materias primas y las salidas de los productos no cumplen con los objetivos planificados. Esto produce un efecto cadena que termina afectando la imagen corporativa.

IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD Los profesionales de seguridad debemos concientizar a nuestros clientes de que no basta con contar solamente con un seguro que cubra el costo de las mercaderías por robo u otros daños, sino que también es necesario contar con un plan y medidas de seguridad electrónica y física para reducir las vulnerabilidades de hechos disruptivos, que impliquen la interrupción de la dinámica de la cadena de suministro terminando por no satisfacer las necesidades del cliente. Un sistema de distribución física debe evitar los costos de oportunidad, y esto se logra a través de un buen sistema de seguridad que incluya: • Plan de seguridad alineado con el plan integral de toda la cadena. • Medidas de inteligencia criminal desde Recursos Humanos para evitar la complicidad interna. • Sistemas de seguimiento satelital. • Localizador GPS.

• Equipos de transmisión de datos como celular o radiofrecuencia. • Sensores y equipo geolocalizador secundario. • Equipos de comunicación de voz. • Software receptor y traductor de datos. • Componentes mecánicos como traba de desenganche. • Sistemas antivandálicos como corte de corriente o bloqueo. Nuestras empresas pueden capitalizar todo esto como una herramienta de marketing para posicionar sus productos y persuadir sobre la necesidad de incluir a la seguridad como parte integral de la cadena de suministro, promoviendo así la reducción de los costos de oportunidad que son tan nocivos para nuestros clientes.

Juan Manuel Iglesias, gerenciador en Seguridad Corporativa y Logística.

Más sobre el autor:

seguridadenamerica.com.mx

59


TRANSPORTE SEGURO

Mauricio Natale

La empresa ofrece blindajes hasta con el 50% menos de peso

C

on apenas tres años de existencia en México, la firma City Safe, especialista en blindaje automotriz ligero, rápidamente se ha colocado en el gusto de los consumidores den estos productos. Parte de su éxito se basa en ser la única compañía que desarrolla blindaje Nivel B3 norma CEN o IIA (NIJ), la reducción de peso de hasta el 50% y desde luego la accesibilidad de sus precios. En la actualidad, poco más de 200 vehículos (convencionales e híbridos) blindados por esta empresa circulan en nuestro país.

BLINDAJE LIGERO,

NUESTRO VALOR AGREGADO:

CITY SAFE

Somos una compañía que define dos aspectos muy importantes que marcan la diferencia con otras firmas de la industria. Una es los niveles de blindaje que ofrecemos de acuerdo a las tendencias del nivel delictivo en México y la segunda la reducción de peso. La empresa ofrece un portafolio con productos diferentes a lo que existe en el mercado nacional. No se trata de blindaje parcial, pero sí diferente y sobre todo más asequible al presupuesto del usuario que busca unidades idóneas para ciudades y así protegerse del asalto común o el secuestro.

ES IMPORTANTE MENCIONAR QUE LA EMPRESA AL INICIAR OPERACIONES EN COLOMBIA Y BRASIL PROYECTÓ COMERCIALIZAR 150 COCHES EN UN AÑO, PERO LA SORPRESA FUE MAYÚSCULA AL COLOCAR MÁS DE 1,500 UNIDADES

60

seguridadenamerica.com.mx

El acorazado integral aplicado por la compañía contempla el habitáculo completo, puertas, vidrios y postes son protegidos, cobertura que la empresa denomina 360 grados. Estamos hablando de los sitios donde el atacante realmente va a agredir al usuario. ¿Qué estamos dejando como opcional? El techo y el piso, pues en 25 años que llevo en esta industria, no tengo un cliente que haya registrado un atentado por el techo respecto al piso del automotor, es recomendable una manta anti-explosivos únicamente para vehículos de

Foto: © Haiyin | Dreamstime

COLOMBIA


Foto: © Golkin Andrey | Dreamstime

NO UTILIZA PLACAS DE ACERO, EMPLEA FIBRAS SINTÉTICAS QUE PESAN APENAS UNA TERCERA PARTE

niveles IV o V que ocupa un funcionario, pero no para una persona común que enfrenta riesgos como la delincuencia urbana, que máximo utiliza pistolas 9 mm y 357.

VEHÍCULOS FUNCIONALES Y TECNOLOGÍA DE PUNTA Para la firma es prioridad que el automotor cumpla al 100% sus funcionalidades. No hay nada más detestable, dicho por el cliente, que se suba a un blindado y los vidrios bajen muy poco o de plano estén clausurados. Con base en esto, desarrollamos sistemas que permiten la operación de todos los cristales al 100 por ciento, lo cual no demerita ni la seguridad ni hermetismo de la unidad, con el beneficio de total funcionalidad que puede utilizarse como un coche convencional. Nuestros cristales no se deslaminan, esto es tecnología de punta nueva en México, y ofrecemos cinco años de garantía contra los dos años de la competencia. En cuanto al peso adicionado, un coche pesado es incómodo y poco ágil, no frena igual, incluso hay miedo de utilizarlo en carretera. Por ello, la organización desarrolló materiales de última tecnología para que el peso sea mínimo, lo cual beneficie al cliente y al vehículo, logrando con ello autos con un peso máximo adicionado de 90 kilos y camionetas de 140 kilos adicionales; esto significa hasta 50% menos peso contra un automotor blindado en Nivel IIIA (NIJ), que es el más común que se comercializa en el país. México es uno de los países que aún conserva los precios más altos de blindaje en el mundo, por ejemplo en

Dubái, Emiratos Árabes Unidos, un blindaje Nivel V vale 55 mil dólares contra 70 mil dólares que lo ofrece el mercado nacional. Nuestra oferta para rifles de asalto no supera los 45 mil dólares. Un Nivel IIIA en Colombia cuesta nueve mil dólares y aquí 30 mil. Nuestra oferta para armas cortas está por el orden de 18 mil dólares. Aprendimos durante el tiempo que nuestros clientes quieren seguridad, pero a un precio razonable. Colombia fue pionero y le siguió Brasil, en México la empresa está iniciando esta etapa de precios justos y razonables al consumidor.

INCREMENTO DE VENTAS Es importante mencionar que la empresa al iniciar operaciones en Colombia y Brasil proyectó comercializar 150 coches en un año, pero la sorpresa fue mayúscula al colocar más de 1,500 unidades. Además de las bondades tecnológicas ya descritas, al ser una empresa legalmente constituida, poseer una planta de blindaje y que su personal goce de las prestaciones de ley, el cliente sabe que tiene el respaldo de una marca confiable. La compañía blinda mensualmente entre ocho y 10 vehículos. “Es un tema de crecimiento importante, los resultados han sido satisfactorios y los clientes están contentos pues los hemos acercado a tecnología; desafortunadamente la inseguridad va en aumento y la gente sigue buscando soluciones con precios razonables, por ello la mayoría de clientes que tenemos son migrantes del blindaje Nivel IIIA, pues se dan cuenta que existen productos diferentes que

resuelven en el mismo problema bajo una inversión económica menor. El reingreso de unidades a la fábrica por defectos es cero, eso quiere decir que son clientes que están encantados con un producto que realmente funciona, totalmente confiable y de alta calidad en su manufactura. Al ofrecer productos nuevos y de alta tecnología aquí en México, no hay competencia para la blindadora. Muchas compañías ofrecen productos sustitutos y parecidos, pero con tecnología antigua, perdiendo la oportunidad de acercarse a otro mercado.

PARA EL ACERVO • Blinda vehículos de cualquier gama. • No sólo blinda unidades nuevas, pueden ser seminuevos y de transmisión manual. • Al ser un blindaje ligero, no se modifica nada en el vehículo, ni suspensión ni capacidad motriz, a menos que el cliente lo pida. • Todo el trabajo de blindaje se lleva a cabo en máximo tres semanas. • Los cristales son de 13 milímetros de espesor con capacidad balística de 9 mm, certificados por laboratorio internacional. • No utiliza placas de acero, emplea fibras sintéticas que pesan apenas una tercera parte. • El Kevlar empleado es certificado por DuPont para nivel IIA (NIJ) y pesa cuatro kilos por metro cuadrado. • Los principales clientes son ejecutivos, estudiantes, amas de casa, escoltas, y patrullas. Si busca tranquilidad, Citysafe es su mejor opcion en blindaje liviano y seguro. Mauricio Natale, director de City Safe.

Más sobre el autor:

seguridadenamerica.com.mx

61


TRANSPORTE SEGURO

¿Por qué es importante contar con

empresas certificadas en C-TPAT? MÉXICO

Ana Elisa Santos Leal

Contar con la certificación es indispensable para la continuidad del negocio con el fin de lograr una cadena logística segura y trazable durante todo el proceso

A

ctualmente las empresas de manufactura cuentan con muchos procesos de calidad internos, pero una vez que salen del andén, ¿sabemos en manos de quién están nuestros activos, nuestra marca? Actualmente, el 86% de los cargamentos de drogas que se transportan en camiones son cargados entre la planta y la aduana fronteriza. Observando este panorama, el programa C-TPAT (Customs -Trade Partnership Against Terrorism) impulsa a las empresas para que aseguren la integridad de sus prácticas y políticas de seguridad y las comuniquen a sus socios comerciales dentro de la misma cadena de suministro.

OBJETIVOS DE LA CERTIFICACIÓN El C-TPAT nace después del atentado del 11 de septiembre de 2001, situación histórica que cambió los parámetros de seguridad a nivel global. La Certificación del C-TPAT es otorgada por la Aduana de Estados Unidos América (EUA), donde promueve a la industria a tomar medidas conjuntas que garanticen que el producto o embarque que entra a EUA no pueda ser alterado o utilizado por terceras personas con fines terroristas o actos que pongan en riesgo la integridad o seguridad del país. El programa C-TPAT busca tener control desde la llegada del contenedor vacío, su ingreso al almacén, durante la carga, sellos y los controles que se

deben de tener hasta su llegada al puerto. Lo antes mencionado habla de la seguridad logística, pero este programa se extiende y evalúa la seguridad física de las instalaciones, seguridad del personal, seguridad de la tecnología informática, capacitación en seguridad y concientización sobre las amenazas de todos los socios comerciales de la empresa exportadora. Buscando reforzar el eslabón más débil con controles asociados a la identificación y prevención de riesgos dentro de la cadena de suministro. Para las compañías, involucrarse en situaciones de contaminación o transporte de sustancias ilícitas trae consecuencias graves y legales, así como para la imagen y reputación de la empresa. Contar con la certificación C-TPAT implementando altos estándares de seguridad es sumamente indispensable para la continuidad del negocio con el fin de lograr una cadena logística segura y trazable durante todo el proceso. Con la idea de homologar implementando la certificación C-TPAT, contribuiremos desde nuestra trinchera a bajar el índice del delito. Fotos: Univision Ana Elisa Santos Leal, experta en Seguridad Logística.

Más sobre el autor:

62

seguridadenamerica.com.mx


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC., y con oficinas en Latinoamérica.

Más sobre el autor:

jam@ifsc.us

Foto: © Pongphan Ruengchai | Dreamstime

Seguridad contra incendios en hoteles

D EUA

esde el punto de vista de la seguridad contra incendios, los hoteles en un país como Estados Unidos son muy seguros. De acuerdo con estadísticas de la NFPA, dormir en un hotel es mucho más seguro que dormir en nuestro hogar. Estas estadísticas demuestran que, en los últimos 35 años, el número de incendios en hoteles ha decaído en casi un 70 por ciento1. Esto se debe seguramente a que a partir de la década de los 80, los códigos de incendios estadounidenses requieren la instalación de alarmas de humo en las habitaciones y de rociadores automáticos en toda la extensión del hotel, entre otras salvaguardas. En Latinoamérica la situación no es tan clara. Muchos hoteles de cadena internacional, debido a los requerimientos de la casa matriz, implementan sistemas de seguridad humana y protección contra incendios. Pero el seguimiento y revisión durante el diseño y construcción de estos edificios, así como la inspección antes de la apertura y durante su operación, no es común. 64

seguridadenamerica.com.mx

Como resultado, la mayoría de los hoteles, aún los de cadena internacional, no cumplen los criterios establecidos por la casa matriz ni por la NFPA. Esto se debe al desconocimiento por parte de los diseñadores y por la contratación de instaladores no especializados en sistemas contra incendios, pero también a que la mayoría de las cadenas hoteleras no tienen ni el personal ni un procedimiento establecido para hacerle seguimiento al cumplimiento de sus propios estándares. Tal vez la gran excepción es la cadena Marriott que desde siempre han puesto mayor énfasis y recursos en revisar la conformidad y eficacia de los sistemas de seguridad humana y protección contra incendios protegiendo sus hoteles.

REQUERIMIENTOS A TOMAR EN CUENTA En esta columna quiero resumir los requerimientos de seguridad humana y protección contra incendios que un hotel debe seguir. Estos requerimientos

están basados en las prescripciones de la norma NFPA 101, las cuales, con contadas excepciones, son similares a los criterios requeridos por los estándares corporativos de las cadenas hoteleras internacionales. • Rociadores automáticos: todos los hoteles, sin excepción, tienen que ser protegidos con sistemas de rociadores automáticos (NFPA 101: 28.3.5.1). Los rociadores se deben instalar en todo el edificio, utilizando rociadores de respuesta rápida. Bajo limitaciones específicas, los rociadores se pueden eliminar de los baños y armarios. Una unidad de control para cada sistema de rociadores debe ser instalada por cada piso del hotel, generalmente instalada en una escalera de emergencia, que con las conexiones para mangueras son parte del montante de agua contra incendios. Se debe proteger también con rociadores el chute de lavandería. • Conexiones para mangueras: NFPA requiere también la instalación de


CONTRA INCENDIOS

“conexiones” para mangueras en lugar de “gabinetes equipados con mangueras” en hoteles de gran altura, la cual es llamada Columna de Agua Clase I (NFPA 101: Art.11.8.3.2). El Sistema Clase I provee una columna o montante en la escalera de evacuación, típicamente de seis pulgadas (152 mm) de diámetro, cargada de agua a presión, con conexiones para mangueras de 2-½ pulgadas de diámetro (64 mm), con una reducción para manguera de 1-½ pulgadas (38 mm). Debe quedar claro que NFPA no requiere la instalación de gabinetes con mangueras en ningún hotel. • Otros sistemas de extinción: NFPA reconoce la efectividad de los extintores manuales en incendios incipientes (NFPA 101: 28.3.5.8), y éstos son de uso requerido en todos los hoteles. Las campanas de la cocina deben estar protegidas con un sistema de extinción a base de químicos húmedos, certificados de acuerdo con UL 300. El cuarto de IT/Cómputo, como lo establecen los estándares corporativos de las cadenas hoteleras, debe ser protegido con rociadores automáticos (NFPA 75: 8.1.1). Aunque no es requerido, normalmente en Latinoamérica estos cuartos se protegen con agentes limpios. Es importante que si un operador elige voluntariamente proteger este cuarto con agentes limpios, no se eliminen los rociadores automáticos del cuarto. • Sistema de alarma: todos los hoteles requieren un sistema de alarma que utilice un sistema de comunicación de emergencia a través de una alarma de

66

seguridadenamerica.com.mx

UNA UNIDAD DE CONTROL PARA CADA SISTEMA DE ROCIADORES DEBE SER INSTALADA POR CADA PISO DEL HOTEL, GENERALMENTE INSTALADA EN UNA ESCALERA DE EMERGENCIA

tono, o en los hoteles de gran altura a través de una alarma de voz (NFPA 101: art. 28.3). Esto implica la instalación de pulsadores manuales y parlantes con estrobos de alarma, a través de las áreas públicas del edificio, y parlantes dentro de las habitaciones. • Sistema de voceo: la alarma, a través de mensajes de voz, depende de la decisión respecto al método de evacuación. Por ejemplo, la evacuación puede ser por pisos o total en todo el edificio. En un edificio de gran altura es preferible evacuar el piso donde ocurra el incendio, el piso de encima y el de abajo. Para poder lograr este procedimiento, el sistema de alarma debe tener la posibilidad de enviar un mensaje de evacuación por voz especifico a las áreas a evacuar, y un mensaje de notificación a las áreas que no requieren evacuación inmediata. • Detección de humo: esta área es confusa para casi todos los diseñadores y generalmente está sobrediseñada. La protección requerida con detectores de humo es mucho más limitada de lo que convencionalmente se cree. La normativa de la NFPA sólo requiere detección de humo en el lobby de los elevadores, cuarto de elevadores y dependiendo del diseño del sistema de aire acondicionado, es muy probable que se requieran detectores de humo en los conductos de aire. En adición a lo anterior, las guías de las cadenas hoteleras requieren detección de humo en los corredores internos de los pisos con habitaciones, los cuartos eléctricos y mecánicos, bodegas desatendidas y cuartos de cómputo. No se requiere de detección de humos en el lobby, salones de asamblea, restaurantes, áreas operativas (back-of-


the-house), y otras áreas públicas. Adicionalmente, se requiere la instalación de detección de humo en las habitaciones utilizando “alarmas de humo”, como se explicará a continuación. Alarmas de humo: NFPA (NFPA 101: 28.3.4) requiere la instalación de alarmas de humo en cada habitación o las áreas adyacentes a una suite. Una “alarma de humo” es similar a un “detector de humo”, pero a diferencia de éste no está conectado al panel de alarma. La alarma de humo es un detector individual (single station), que está conectado a una fuente eléctrica e incluye una batería como energía secundaria, que al operar inicia una alarma interna de baja frecuencia, diseñada para despertar a los ocupantes de la habitación. A partir de 2010, NFPA ya no permite el uso de alarmas de humo de alta frecuencia. En los casos que la casa matriz del hotel requiera que el detector de humo de la habitación sea conectado al panel de alarma (addressable, system connected), el detector de humo debe tener una base sonora, también de baja frecuencia, que alerte inmediatamente a los ocupantes de la habitación. Detectores de CO: NFPA (NFPA 101: 28.3.4.6) requiere la instalación de detectores de CO, con base sonora, en sitios donde se quemen combustibles, como cocinas, cuartos mecánicos, y habitaciones donde existan chimeneas o estufas a gas. Presurización de escaleras: contrario a la convención popular, muy arraigada en los códigos constructivos latinoamericanos, NFPA no requiere la presurización de escaleras en ningún tipo de edificio, incluyendo los hoteles. Sin embargo, algunas cadenas hoteleras, como Marriott y Starwood, requieren la presurización de las escaleras. Sectorización de incendios: otro tema importante es la definición del tipo de construcción que debe tener el hotel, desde el punto de vista de resistencia al fuego. Esto está definido en el Capítulo 7 de la NFPA 5000, Código de Construcción y Seguridad en Edificios, donde se limita el área por piso y el número de pisos que puede tener un edificio dependiendo de su tipo de construcción. La sectorización

contra incendios de los pisos de habitaciones es de especial atención. Allí es importante recordar que cada habitación tiene que estar separada de otras habitaciones con paredes de una hora de resistencia al fuego. La pared hacia el corredor debe tener como mínimo ½ hora de resistencia al fuego y la puerta de la habitación debe tener una resistencia de 20 minutos. • Evacuación: la evacuación es un tema complejo y requiere un estudio específico del hotel (NFPA 101: 28.2.1.1), en el cual, a través de estudios de evacuación, se establecen los criterios específicos para el diseño de las vías de evacuación (localización, cantidad, ancho, distancia). NFPA requiere que los hoteles estén protegidos por un sistema de iluminación de emergencia en los medios de evacuación y señalización de éstas (NFPA 101: art. 11.28.2.9 y 10). Los hoteles de gran altura requieren sistemas de energía de reserva conectada a equipos críticos para la seguridad humana (NFPA 101: art. 11.8.5). • Elevadores: los elevadores deben cumplir con ASME A.17.1. Debido a que un elevador pudiera parar en el piso del incendio o que los productos de combustión entren al hueco de los elevadores, NFPA requiere que se inicie un re-llamado de los elevadores luego de la operación de detectores de humo en los vestíbulos de los elevadores, o en el cuarto de máquinas de los elevadores. Esto se llama Operación de Re-llamado de Emergencia Fase I y permite que en un incendio los ascensores automáticamente queden fuera del servicio normal y que, a través de una Fase II, estén disponibles únicamente para la operación de los bomberos.

COMENTARIO FINAL Para concluir permítanme comentar que muchos hoteles recientemente construidos en Latinoamérica incluyen más sistemas de seguridad humana y protección contra incendios que los requeridos por NFPA. En mi experiencia estos sistemas están generalmente sobre-diseñados, no quedan bien instalados y, lo que es peor, nunca fueron probados por un tercero con experiencia y conocimiento, antes de que el hotel entre en operación. Un contrato de revisión por pares (peer review) con una firma especializada en consultoría contra incendios, que incluya la revisión de los documentos de diseño, y la inspección durante la construcción y antes de la preapertura, es una excelente estrategia para mejorar la eficacia de esta importante inversión en sistemas contra incendios. Fotos: Cortesia IFSC

REFERENCIAS 1

Cambell, R. (septiembre 2015). Structure Fires in Hotels and Motels, Quincy MA: NFPA Fire Analysis & Research.

seguridadenamerica.com.mx

67


CIBERSEGURIDAD Y TI

Prevención del fraude y ciberseguridad en las FinTech En México, el Senado de la República aprobó la Ley para Regular las Instituciones de Tecnología Financiera con el objetivo de normar la prestación de servicios financieros ofrecidos por innovaciones tecnológicas

México aspira a generar una cultura FinTech y a convertirse en la capital de este sector en la región latinoamericana al emitir una ley que promete ser de las más completas que existen en el mundo. Esta norma legal, adee im más de promover una competencia justa en el st m a re sector, preservar la estabilidad financiera y brindar |D ov n a y l confianza y seguridad a los clientes, tiene como otra e m Ye m consideración, proteger las operaciones contra el y s ak M lavado de dinero y el financiamiento al terrorismo. © : Carlos Ramírez Acosta to Fo MÉXICO En nuestro país, el 5 de diciembre de 2017 el Senado de la República aprobó la Ley para Regular las Instituciones de Tecnología Financiera (Ley FinTech), a irrupción de las FinTech (finance + technoloa fin de normar la prestación de servicios financieros gy), empresas creativas que actúan en el ámbiofrecidos por innovaciones tecnológicas. to de las finanzas y que se caracterizan por su fuerte componente tecnológico, están introdu MEDIDAS DE FORTALECIMIENTO DE ciendo innovaciones disruptivas por la utilización cada LA CIBERSEGURIDAD vez más frecuente de dispositivos móviles, la Internet y las redes sociales que rivalizan con los tradicionales El 23 de octubre de 2017, la Secretaría de Hacienda y procesos bancarios. Emergieron en el año 2008, tras Crédito Público (SHCP) y la Comisión Nacional Banla pérdida de imagen y confianza hacia la banca, que caria y de Valores (CNBV) anunciaron que el sistema desencadenó la crisis hipotecaria global en los mercafinanciero mexicano adoptará cinco principios básicos dos financieros (2008-2015). para fortalecer la ciberseguridad y dar mayor protec Al tratarse de empresas de nueva creación, nacen ción a los usuarios del sistema y sus integrantes: con estructuras esbeltas y modelos de negocio adaptados a las nuevas circunstancias que está deman1 Desarrollar y mantener políticas, métodos y condando el mercado: agilidad, flexibilidad, privacidad, troles para identificar, evaluar, prevenir y mitigar seguridad, precios bajos; pero, sobre todo, el aproveriesgos de ciberseguridad. chamiento de los cuatro pilares de las tecnologías de la información y la comunicación en la actualidad: la 2 Establecer mecanismos seguros para el intercambio nube, el big data y la analítica, las redes sociales y la de información entre los integrantes del sistema movilidad. financiero y las autoridades. En realidad, la verdadera amenaza para los bancos no son las FinTech, sino los nuevos hábitos de los 3 Impulsar iniciativas para actualizar los marcos reguusuarios que desean mejores experiencias de atenlatorios y legales que den soporte y hagan converción, servicio y precio ante las expectativas frustradas ger acciones y esfuerzos de las partes, consideranpor los modelos del negocio bancario basados en do las mejores prácticas y acuerdos internacionales. prácticas tradicionales, lentas y caras.

L

68

seguridadenamerica.com.mx

5


4 Colaborar en proyectos para fortalecer los controles

ticas que favorecen la prevención, son aspectos que deben formar parte de las iniciativas y compromiso de los directivos y socios de las FinTech. Un tema medular es la evaluación de honestidad de todo el personal de estas empresas. La implementación de una política de control de confianza debiera ser parte del primer esfuerzo para fortalecer la prevención y la seguridad interna. Para las FinTech, además de la conveniencia de realizar pruebas de penetración a la red y a la plataforma tecnológica donde operen, es imperativa la concientización de todos sus colaboradores para complementar la prevención temprana de fraudes por robo de identidad y de ataques con malware como el phishing y el ransomware, así como aplicar una detección proactiva y en tiempo real de planes sofisticados de fraude entre los canales móviles y el entorno web. Un conocimiento adecuado de tipologías de “ingenería social” cometidas a través de cuentas de correo electrónico, conversaciones telefónicas en los Contact Center, e incluso, visitas personales de supuestos prospectos o clientes a las propias oficinas donde opera un FinTech es una medida preventiva eficaz que complementa acciones de autenticación sobre la identidad de personas. Asimismo, para fortalecer la prevención temprana y la detección proactiva que mitigue fraudes internos por facilidades o vulnerabilidades existentes en cuanto a la fuga de información o divulgación inadvertida de datos de clientes, o cualquier información propietaria y sensible, es conveniente se implementen soluciones tecnológicas que permitan detectar oportunamente cambios, modificaciones, alteraciones o extracciones no autorizadas en los activos de información. Las tecnologías avanzadas para la detección de fraudes en tiempo real entre canales se orientan esencialmente a cubrir cuatro aspectos:

de seguridad de los distintos componentes de la infraestructura y plataformas operativas que soportan los servicios financieros del país, promoviendo el aprovechamiento de las tecnologías de la información y hacer un frente común ante las amenazas presentes y futuras.

5 Fomentar la educación y cultura de prevención y ciberseguridad entre los usuarios financieros y el personal de las propias entidades.

En el sector FinTech una tarea estratégica es evitar el riesgo de fraude interno y externo. En tal sentido, se debe involucrar a todo el equipo de la organización para realizar ejercicios de identificación, mitigación y control de riesgos operacionales derivados por fraudes ocupacionales. El desarrollo de entrevistas focalizadas en las personas que mejor dominan los procesos operativos, visitas de revisión e inspección a las instalaciones, sesiones de sensibilización sobre la problemática del fraude que describa los principales modelos y prác-

PARA LAS FINTECH, ES IMPERATIVA LA

CONCIENTIZACIÓN DE TODOS SUS COLABORADORES

PARA COMPLEMENTAR LA PREVENCIÓN TEMPRANA DE

FRAUDES POR ROBO DE IDENTIDAD Y DE ATAQUES CON MALWARE COMO EL PHISHING Y EL RANSOMWARE

1 Detección de malware sin cliente. Esto es, verificar si un dispositivo está infectado con malware sin que exista la necesidad de software adicional del lado del usuario.

2 Análisis del comportamiento. Se refiere a observar la actividad de un usuario en el inicio de sesión analizando los patrones de navegación para establecer un perfil de comportamiento normal, contra la detección de cualquier actividad sospechosa.

3 Biometría del comportamiento. Analiza las inte-

Foto: © Ijansempoi | Dreamstime

racciones únicas de un usuario con su dispositivo, como los movimientos del mouse, clics, toques, velocidad de deslizamiento para detectar si un dispositivo está siendo utilizado o no por su legítimo usuario.

4 Análisis de dispositivos y ambientes. Algunas

soluciones tecnológicas permiten potenciar la detección de fraudes cuando el propósito es la autenticación de un usuario con base en el ID global del dispositivo, la dirección IP, la reputación de ubicación y cualquier tipología o atributo marcado como actividad fraudulenta. seguridadenamerica.com.mx

69


CIBERSEGURIDAD Y TI

SECRETARÍA DE HACIENDA Y CRÉDITO PÚBLICO

Finalmente, se ha demostrado en los últimos 10 años que contar con un código de ética y una línea de denuncia anónima en las organizaciones con protocolos de atención y de investigación, fortalece la detección proactiva y la prevención temprana de fraudes. Las FinTech son una industria naciente con procesos evolutivos donde las empresas usan las tecnologías de información y comunicación con el propósito de brindar servicios financieros de manera eficiente, ágil, cómoda, accesible, confiable y segura, de tal forma que para mitigar y evitar riesgos de naturaleza criminal, lo imperativo es la gestión y tratamiento de dichos riesgos poniéndolos en el radar de especialistas que contribuyan con sus conocimientos, experiencia y buenas prácticas en la aplicación de las triadas “prevenirdetectar-responder” y “proteger-defender-anticipar”. Esto es parte también de la asignatura que conforma la ciberseguridad, pero desde la perspectiva de tareas analíticas en el campo de la ciberinteligencia. La exitosa asociación FinTech México podría conformar un comité interno de mejores prácticas de prevención y seguridad, que incluya entre sus actividades por desarrollar, a la vez de especializarse, en los siguientes temas: • Prevención del fraude. • Ciberseguridad y ciberinteligencia. • PLD/FT. • Protección de información. • Control de confianza, filtros de probidad y ética. 70

seguridadenamerica.com.mx

PARA FORTALECER LA PREVENCIÓN TEMPRANA ES

CONVENIENTE SE IMPLEMENTEN SOLUCIONES TECNOLÓGICAS QUE PERMITAN DETECTAR OPORTUNAMENTE CAMBIOS

O ALTERACIONES NO AUTORIZADAS EN LOS ACTIVOS DE INFORMACIÓN

Al final del día, el sector FinTech, además de innovar y mantener una buena madurez tecnológica, debe también innovar y desarrollar una madurez organizacional para la prevención del fraude y la ciberseguridad. No sólo es importante tener una apropiada infraestructura inmobiliaria y tecnológica, sino también, como un imperativo, una efectiva infraestructura ética de todo su personal.

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA). Más sobre el autor:


CIBERSEGURIDAD Y TI

¿QUÉ SABEMOS DE

LOS DELITOS INFORMÁTICOS?

ECUADOR

José Echeverría

C

omo responsables de seguridad corporativa estamos más familiarizados con los riesgos puros o relacionados con la pérdida, que son quizás los más tangibles, podríamos por lo tanto ver con cierto desapego lo que tiene que ver con el tema digital y todo lo que contemplan los incidentes o inclusive los delitos que pueden afectar a la organización a la que protegemos. Es necesario tomar en cuenta que hace varios años, los riesgos virtuales superaron a los físicos en la mayoría de organizaciones en el mundo, si analizamos el alcance de esto, podremos dimensionar lo importante que es para nuestro desempeño como profesio72

seguridadenamerica.com.mx

nales especializados en protección, el conocer a mayor detalle los eventos pueden afectar a la organización y que están relacionados con el uso de nuevas tecnologías, la información digital y los riesgos virtuales a los que puede estar abocada. Respecto a la pérdida, de acuerdo con el “Norton Cybercrimen Report” de 2013, los costos anuales en el mundo por delitos informáticos ascienden a 113 mil millones de dólares y al ser tan lucrativo ya compite con otras formas de crimen organizado. Otros estudios reflejan que, en la actualidad más de un millón de personas son víctimas de los delitos informáticos, el robo de información o los códigos maliciosos. Esto significa

Foto: © Welcomia | Dreamstime

La evolución de un profesional de seguridad está ligado a la proyección de las nuevas tecnologías, por lo que tiene la obligación de mirar de frente el tema digital y tecnológico, sus alcances y las potenciales afectaciones en una empresa

que en la web hay más de 50 mil víctimas de fraude cada hora, 820 victimas cada minuto o 14 cada segundo. Las nuevas tecnologías entonces han puesto en la palestra términos un tanto singulares como ciberdelito o delitos informáticos, de manera inicial podría entenderse que estos términos dejan sin asidero las concepciones tradicionales del delito. Por el momento la buena noticia es que, al referirnos a delitos informáticos no necesariamente se habla de un nuevo orden penal, ni mucho menos de juzgados especializados. Con la gran influencia que la tecnología tiene en la sociedad esto se vuelve un poco difícil de creer; sin embargo, se determina que hasta el momento no


EN TEMAS DE LEGISLACIÓN La velocidad con la que evoluciona la tecnología nos está dejando atrás como sociedad y en un determinado momento podría darse que una nueva modalidad de un delito no encaje con uno de los ya definidos y tipificados con anterioridad en las leyes de cualquier país. Como principio general, una conducta no tipificada no puede ser castigada, de ahí la importancia de que las leyes, el Derecho y los gobiernos que las promulgan, se mantengan en un permanente cambio para adaptarse a esta vertiginosa evolución que vivimos en la actualidad respecto al uso y abuso de las nuevas tecnologías. El Código Penal de España y las leyes que tratan estos temas, siendo de las más actuales y detalladas ya que están vinculadas con lo que rige para la Comunidad Europea en este campo, define al ciberdelito o el delito informático como “la actividad delictiva o abusiva relacionada con los ordenadores y las redes de comunicaciones, bien porque se utilice el ordenador como herramienta del delito o porque sea el sistema informático (o sus datos) el objetivo del delito”. Existen varios cuerpos especializados a cargo del análisis e investigación de estos delitos informáticos; en el caso de España justamente, se han destinado algunos recursos para la preparación de las fuerzas de seguridad responsables del tema, uno de los organismos que

se destaca en este ámbito es el Grupo de Delitos Telemáticos de la Guardia Civil, este grupo maneja una objetiva clasificación de los delitos informáticos que goza de mayor aceptación en la sociedad europea ya que ha sido la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia que fue promulgado en Budapest, Hungría. Vale anotar que es complicado hacer un inventario detallado de delitos relacionados con el tema informático, porque este inventario se va quedando obsoleto en un periodo muy corto de tiempo, ésta es quizás la razón por la que no existen acuerdos ni convenios internacionales que hagan una clasificación realmente exhaustiva de los delitos informáticos. En todo caso la clasificación del Grupo de Delitos Telemáticos divide a los delitos informáticos en cuatro grupos y definen además los tipos penales que han de considerarse como delito informático. Éstos son:

1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: • Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.

2. DELITOS INFORMÁTICOS:

• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

3. DELITOS RELACIONADOS CON EL CONTENIDO: • Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.

4. DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES: Como podemos observar estos delitos incluyen términos como: propiedad intelectual, falsificación, abuso, fraude, alteración, supresión, etc. Términos ya considerados en el Código Penal de España en este caso y en muchas leyes penales vigentes en la gran mayoría de países, razón por la cual podemos aún afirmar que estos delitos informáticos, si bien tienen nuevas modalidades y se apoyan en las nuevas tecnologías, siguen aún vinculados a los delitos previamente tipificados, ante los cuales como profesionales de protección estamos plenamente familiarizados. Sin duda alguna el desempeño y la evolución de un profesional de seguridad está ligado a la proyección de las nuevas tecnologías, se presenta por lo tanto la oportunidad y también la obligación de mirar de frente el tema digital y tecnológico, sus alcances y las potenciales afectaciones en una empresa.

• Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.

REFERENCIAS: - https://www.fiscal.es

José Echeverría, CPP, MSc., consultor de Seguridad en S2C.

Más sobre el autor:

Foto: shutterstock

han surgido nuevos delitos a través del aparecimiento y uso de las nuevas tecnologías. Simplemente se trata de los delitos existentes y ya definidos, cometidos a través de las nuevas tecnologías o que tienen a éstas como un objetivo para delinquir.

seguridadenamerica.com.mx

73


CIBERSEGURIDAD Y TI

CRIPTOMONEDAS,

UN DESAFÍO DE SEGURIDAD COLOMBIA

Luis Eduardo Gómez Hernández

La llegada de las criptomonedas tendrá un efecto sísmico en industrias y naciones enteras

Foto: Creativeart - Freepik

E

l reciente boom de las criptomonedas y su incorporación como oportunidad de inversión y una forma rápida de obtención de recursos ha vinculado no sólo a especialistas en tecnología, sino a personas del común que con un conocimiento básico de la estructura de negocio están realizando importantes inversiones basadas en la publicidad y estadísticas de un intangible de complejo manejo, es por esto que en este artículo destaco algunos de los aspectos de riesgo que pueden comprometer las inversiones en criptomonedas. Si bien existen empresas serias haciendo gestión para promover y dinamizar, denominadas Exchange cuyo propósito es promover y materializar las transacciones con criptomonedas, en el mercado también se hallan páginas web sin ningún tipo de respaldo, sin dirección física, sin identificación sobre los propietarios, sin ningún tipo de control estatal sobre su verdadera gestión y el destino de sus ingresos, lo que permite aparecer, captar dinero y desaparecer con cualquier pretexto como el que han sido hackeados y perdieron todos sus activos, dejando a los incautos inversionistas sin ningún tipo de opción de recuperar su inversión.

74

seguridadenamerica.com.mx


LOS MINEROS Y EL ESQUEMA PONZI El mercado de criptomonedas tiene un segmento de empresas serias dedicadas a la producción de monedas desde el nivel de máquina donde tienen grandes bancos de equipos creando monedas criptomonedas, estos son denominados “mineros” y como estrategia de inversión algunas personas invierten en empresas de minería con el propósito de obtener beneficios una vez la minería produzca resultados, es aquí donde nuevamente encontramos pseudoempresas que con alguna infraestructura invitan a inversionistas para aportar y obtener beneficios en el tiempo una vez los procesos de minería den resultado, la oportunidad de estafar a incautos es muy alta y los ingresos son muy interesantes para su gestor, por tanto los inversionistas reciben a cambio la expectativa de recibir beneficios en un año, dos y hasta tres, lo que les expone a una quiebra fraudulenta del gestor de la mina dejando a los inversionistas sin nada en sus manos, ni un sitio o ente ante quien establecer algún tipo de reclamo. Lamentablemente algunos están haciendo fiestas con la especulación y los altos rendimientos que prometen las criptomonedas haciendo esquemas de inversión que tienen gran similaridad a las pirámides o el conocido esquema Ponzi, donde invitas inversionistas, colectas el dinero real y les entregas una expectativa que nunca se materializará.

Para hacer parte del mundo de las criptomonedas es necesario abrir una billetera digital donde guardará sus criptomonedas, en este segmento existen firmas serias y confiables, pero algunos hackers han identificado esta utilidad como un vector de ataque y por esto algunos promueven el uso de billeteras digitales con software malicioso que sólo esperan a que se realice la compra y se apropian de las criptomonedas dejando al usuario con las manos vacías. Es importante mencionar que las criptomonedas son transferibles anónimamente, por lo que reclamar la propiedad de las mismas es muy difícil y en ocasiones imposible, lo que las hace un activo de interés para los hackers.

RIESGOS Y AMENAZAS Al ser una tecnología altamente digital está expuesta a muchas de las vulnerabilidades y ataques propios de los sistemas operativos, redes y dispositivos sobre los cuales se realicen las transacciones, por lo que desde simples Keyloggers o software que capta todo lo que se escribe, navega en un dispositivo móvil que se puede robar la información del usuario, su password o los seriales de las criptomonedas, hasta complejos robos de las criptomonedas como el que se presentó en Rusia, en una granja destinada a la minería de criptomonedas donde se estimó el robo en 70 millones de dólares donde nuevamente los inversionistas se quedan con las manos vacías.

Foto: © Tashka2000 | Dreamstime

AL SER UNA TECNOLOGÍA ALTAMENTE DIGITAL ESTÁ EXPUESTA A MUCHAS DE LAS VULNERABILIDADES Y ATAQUES PROPIOS DE LOS SISTEMAS OPERATIVOS, REDES Y DISPOSITIVOS SOBRE LOS CUALES SE REALICEN LAS TRANSACCIONES

seguridadenamerica.com.mx

75


CIBERSEGURIDAD Y TI Muchos usuarios han sido atraídos a las criptomonedas por su alta movilidad y el beneficio de ser transnacional sin que las autoridades aduaneras y tributarias puedan detectar el movimiento del dinero digital y esto es un especial desafío que representa la estructura de criptomonedas a las instituciones de control ya que puede ser usada por inversores legítimos con recursos legítimos, como también por delincuencia organizada para mover y volatilizar sus activos. En cuanto al anonimato hay al menos dos momento que las autoridades pueden trazar y es el inicio o compra de las criptomonedas y la transformación de moneda digital en un activo físico; me explico con un simple ejemplo: el ingreso cuando una persona saca de su cuenta mil dólares y a través de un Exchange compra las criptomonedas, la trazabilidad procede del banco, quien tiene la capacidad de reportar el retiro. La segunda parte reside cuando la misma persona quiere convertir su criptomoneda en un activo real y va a una tienda de muebles y compra un juego de muebles, en este punto el almacén reporta a la persona y la forma de pago, lo que permite a las autoridades preguntar por la fuente de los recursos de la compra del juego de muebles.

¿DE DÓNDE VIENE EL DINERO? Derivado de las transacciones o conversión de criptomonedas en activos físicos surge la pregunta sobre el origen del dinero, impuestos o dividendos a pagar al fisco de cada país y no me sorprendería que los entes de control hagan requerimientos de tributación sobre los activos físicos que sean adquiridos con criptomonedas ya que ésta es la fuente de riqueza y operación de los países. La posibilidad de concentración de riqueza y poder en unas pocas personas ha hecho que la ante la posibilidad de

identificar a los poseedores de riqueza en criptomonedas, las opciones de secuestro a estas personas sea una realidad a la que hay que enfrentar y como referencia menciono el secuestro del que fue víctima Pavel Lerner, un prominente experto en criptomonedas ruso director de una firma de Exchange. El robo físico de los medios o dispositivos para la obtención de las criptomonedas es sin duda una opción relevante y que puede ser de gran retorno para la delincuencia. Se tiene referencia de la existencia de más de 900 tipos o referencias de criptomonedas en búsqueda de inversionistas, la pregunta es: ¿Cuáles de ellas son una operación legítima y cuáles de ellas son abiertamente falsas o fraudulentas en búsqueda de dinero de inversionistas, sin ningún tipo de estructura física ni digital que les dé valor como inversión? El supuesto anonimato representa un especial desafío para la banca tradicional ya que la estructura bancaria internacional tiene acuerdos para identificar la fuente y propietario del dinero que en los bancos se consigne y trance con el propósito de evitar que los bancos sean empleados para lavado de dinero, actividades de financiación de terrorismo y demás delitos transnacionales, cuando las criptomonedas proporcionan anonimato y alta movilidad de dinero en forma virtual, estas premisas de gestión de riesgo de la banca tradicional se ven sometidas a un riesgo de estar materializando transacciones del crimen organizado, lo que hace que la materialización de las criptomonedas represente un desafío para las autoridades.

Una situación muy interesante que se presenta en esta fase de la evolución de las criptomonedas es que las formas de captación de dinero, venta de criptomonedas son muy ágiles, pero la reversión o materialización de criptomonedas en dinero o activos físicos es en ocasiones complicada, sin ningún tipo de protección al consumidor, con altas comisiones, con limitaciones en las cantidades diarias que se pueden extraer, con restricciones territoriales, con requerimientos de plena identificación solicitando pasaporte y foto, es decir plena identificación, lo que hacen que obtener el dinero físico sea un verdadero desafío. En resumen, las criptomonedas llegaron para quedarse, es claro que su tecnología representa un avance tecnológico y una nueva forma de transacción, pero sin duda requieren de regulación, controles y que el mercado depure las empresas genuinas de los especuladores y avivatos que hacen de esta tecnología una oportunidad para estafar a incautos.

REFERENCIAS - Vulnerabilidad en wallet: https://paritytech. io/blog/security-alert.html - No es tan anónimo: http://www. infotechnology.com/online/Al-finalno-es-tan-anonimo-ahora-se-puedesaber-quienes-compran-y-usan-Bitcoinilegalmente-20170817-0004.html - Problemas de seguridad: http:// www.estrategiaynegocios.net/ finanzas/1122769-330/qu%C3%A9-riesgosde-seguridad-tienen-las-criptomonedas - Exchange fuera: http://money.cnn. com/2017/12/20/technology/south-koreabitcoin-exchange-closes/index.html - 70 millones: http://money.cnn. com/2017/12/07/technology/nicehashbitcoin-theft-hacking/index.html?iid=EL secuestro: https://thehackernews. com/2017/12/crypto-exchange-kidnap.html

Luis Eduardo Gómez H., CPP, PSP y MBA, gerente general de Security Business LTDA.

Foto: Creativeart - Freepik

Más sobre el autor:

76

seguridadenamerica.com.mx


CIBERSEGURIDAD Y TI

DESPUÉS DE LA EMERGENCIA

viene la movilidad

Hoy en día nuevos esquemas laborales como el home office conllevan riesgos para la seguridad

Foto: Creativeart - Freepik

de la información

MÉXICO

P

Ramón Salas

or la situación que vivimos actualmente en la Ciudad de México muchas empresas no tuvieron otra opción que dejar que sus empleados trabajaran desde su casa mientras las autoridades sigan revisando los edificios para verificar si no sufrieron daños por los recientes sismos. Las empresas que se ubicaban en los edificios que tienen daños o que lamentablemente se derrumbaron, continúan operando de forma remota y por tiempo indefinido. Esto tiene efectos contrastantes. Por un lado representa varios beneficios para las empresas, como el ahorro en recursos. De acuerdo con un estudio de Gallup, el desplazamiento de los empleados al lugar de trabajo les cuesta a las compañías estadounidenses 90 mil millones de dólares en pérdidas de productividad. Sin duda, en México la cifra no es muy distinta.

78

seguridadenamerica.com.mx

HOME OFFICE Los empleados remotos, considerados así porque trabajan al menos dos días a la semana desde su casa, reportan menos niveles de estrés, mayor productividad y sensación de valor general en comparación con los empleados que trabajan dentro de oficinas. Al permitir el trabajo desde casa la empresa reduce costos por la rotación de empleados, operación y por la renta de oficinas. Lamentablemente no todo es bueno. El nuevo esquema de home office, implementado por estrategia o por necesidad, también trae enormes retos para las empresas. Aquí me ocuparé de uno de los más importantes para el negocio: la seguridad de la información. El concepto de la red tiene ahora más importancia que nunca. Al trabajar desde casa se extienden los límites que ahora incluyen aplicaciones sociales e


infraestructura hospedada en la nube y dispositivos personales de los empleados. En promedio una empresa tiene aproximadamente 23 mil dispositivos móviles usados por los empleados (incluidos los personales). Con esta diversidad los colaboradores deciden, abiertamente o en privado, qué dispositivo usar para trabajar, el personal o el de la empresa. Mientras que el 89% de los dispositivos móviles de los empleados se conectan a redes corporativas, solamente el 65% de las compañías tienen políticas que les permiten hacerlo. De esta manera, los datos críticos ahora pueden estar en todas partes, nubes públicas y privadas, medios extraíbles y en dispositivos móviles. Además, dicha información corporativa y de los clientes podrían estar mezclándose al azar con los datos personales en los dispositivos de los empleados.

En resumen, enfrentar una emergencia como la que vivimos requiere soluciones de seguridad que permitan trabajar con y para el usuario, no sólo dando acceso seguro y controlado a los datos esenciales alojados en múltiples redes, sino monitoreando el flujo de datos entre las máquinas y los usuarios.

Ramón Salas, director regional de Forcepoint para México y Centroamérica.

Más sobre el autor:

REFERENCIAS - Informe: El Estado de la Seguridad Cibernética 2017: www.forcepoint.com.

¿QUÉ DEBEMOS HACER? Los encargados de la seguridad no pueden ver cómo ni dónde se utilizan los datos que se diseminan por aplicaciones propias de la compañía, aplicaciones de los empleados y aplicaciones hospedadas. Para enfrentar este reto es necesario que las empresas tengan un enfoque de seguridad centrado en las personas, con el fin de entender, administrar y mitigar los riesgos. Se deben combinar sistemas inteligentes e integrados que proporcionen visibilidad del comportamiento de los usuarios en cualquier parte que se encuentren. Cuando estos sistemas de soluciones se combinan con programas de seguridad cibernética integrales, pueden proteger la fuerza del trabajo móvil, reducir la carga de administración de incidentes al área de TI, aumentar el valor de las nuevas inversiones en seguridad y promover la innovación dentro de la organización. El desafío es controlar los datos que entran y salen de la organización mientras los empleados buscan usarlos bajo demanda en cualquier parte. El concepto de “ir a donde van los datos” debe aplicarse ahora más que nunca ya que permitirá sintetizar las políticas para que sean consistentes independientemente del medio y del lugar en donde se encuentren los empleados.

seguridadenamerica.com.mx

79


NOVEDADES CIBERSEGURIDAD Y TI

SONICWALL PRESENTA FIREWALLS PARA AMBIENTES VIRTUALES

S

onic Wall anunció una serie de versiones beta públicas que demuestran cómo han incrementado las capacidades de seguridad de la plataforma automatizada de prevención y detección de brechas en tiempo real de la empresa. Estos productos escalan las capacidades de seguridad de SonicWall hacia los endpoints, ambientes virtualizados y soluciones de terceros. Los nuevos productos son los siguientes: SonicWall Capture Client, SonicWall Network Security (NSv) virtual next-generation firewalls y SonicWall virtual web application firewalls. Además, la versión beta de SonicOS 6.5.1 incluye soporte para las nuevas APIs de firewall. Estas versiones beta públicas buscan agilizar, flexibilizar y automatizar las prácticas de seguridad cibernética para las empresas.

FORCEPOINT NOMBRA A ERIC TREXLER COMO VICEPRESIDENTE DE VENTAS

C

on la finalidad de fortalecer su liderazgo en gobiernos locales e infraestructura crítica, Forcepoint nombró vicepresidente de Ventas a Eric Trexler, antiguo director ejecutivo de Programas de Seguridad Civil y Nacional de McAfee. “Nuestros clientes están exigiendo tecnología cibernética robusta que pueda ayudarles a identificar la actividad y el comportamiento anormales de forma más expedita para mejorar la protección de sus sistemas contra el acceso no autorizado, la explotación y la filtración de datos”, comentó Sean Berg, vicepresidente sénior y director general de Gobiernos Globales e Infraestructura Crítica de la firma. Trexler tiene más de 20 años de experiencia en tecnología dentro de los sectores público y privado, incluyendo al Departamento de Defensa y comunidades civiles y de inteligencia, de ahí radica su importancia y participación en Forcepoint.

Eric Trexler, vicepresidente de Ventas

DRAYTEK ANUNCIA SU NUEVO MODELO VIGORSWITCH G2280

D

rayTek presentó el VigorSwitch G2280, que está equipado con 24 puertos Gigabit Ethernet y cuatro puertos SFP/UTP en combo adicionales para un confiable y alto rendimiento del enlace ascendente. El nuevo modelo ofrece un rendimiento robusto con capacidad de switching de 56 Gbps y 41.7 Mpps de tasa de reenvío; además proporciona varias características que son perfectas para redes empresariales. Los beneficios principales incluyen: opciones VLAN flexibles basadas en puertos, etiquetas, MAC y en protocolo, administración de VLAN y GVRP, así como VLAN de voz y vigilancia automáticas para optimizar las llamadas y la calidad del video, seguridad de puerto 802.1X, listas de control de acceso ACL (Access Control List), control storm, defensa DoS, aislamiento de puerto, IP Source Guard y DHCP Snooping para seguridad de red.

80

seguridadenamerica.com.mx

GEMALTO LANZA BIOMETRÍA DEL COMPORTAMIENTO PARA BANCOS

G

emalto dio a conocer las tendencias en materia de biometría del comportamiento y la manera en que se emplean las diferentes tecnologías biométricas en el mundo financiero. La biometría es entendida como la toma de medidas estandarizadas de los seres vivos o de procesos biológicos. “La biometría del comportamiento y las tarjetas biométricas ofrecen a los bancos la oportunidad de colocarse un paso adelante de los criminales, que continúan evolucionando en términos de escala, sofisticación y ambición. Incluso, lo que es aún más notable, lo hacen en conjunción con un cambio significativo en la experiencia del cliente”, señaló Pedro Lara, Marketing Business & Innovation LATAM de la firma.


ESPECIAL SEGURIDAD EN LA INDUSTRIA MINERA LOGÍSTICA Y TRANSPORTE

Allan Julius Behul,

director regional de Seguridad de HELLA Automotive México y ex director regional de Seguridad de GoldCorp

Daniel Gerardo Arvayo Rivera,

gerente de Seguridad Patrimonial de Minera Peñasquito-GoldCorp

SEGURIDAD EN

LA INDUSTRIA MINERA MÉXICO

Tania G. Rojo Chávez y Humberto Guerrero García Staff Seguridad en América

La minería es un sector de suma importancia para el desarrollo de un país productor, por ende, es una industria que vive un riesgo constante debido a diversos factores, por lo que la seguridad en este sector, además de ser compleja, es necesaria y debe estar buscando constantemente las mismas mejoras que cualquier industria, incluso ir más allá debido a sus particularidades y necesidades

82

seguridadenamerica.com.mx


José Alfredo García Olvera,

director de Seguridad Patrimonial de First Majestic Silver Corporation

José Delfino Carballo y Melgarejo,

director de Administración de Riesgos Argos

E

n este número, Seguridad en América (SEA) tuvo la oportunidad de entrevistar a cuatro expertos en seguridad minera para conversar acerca del panorama, las necesidades de seguridad y los retos a los que se enfrenta esta industria tan importante para el desarrollo económico para un Estado, en este caso México. Debido a la actualidad, las necesidades y las estrategias deben estar enfocadas a necesidades muy delicadas para una industria que se encuentra, en la mayoría de los casos, aislada de las ciudades, lo cual dificulta la seguridad.

seguridadenamerica.com.mx

83


ESPECIAL SEGURIDAD EN LA INDUSTRIA MINERA LA MINERÍA, EL PANORAMA DE LA SEGURIDAD Como mucha de la industria en México, la seguridad siempre es el tema principal debido a la situación que se vive en el país en la actualidad y, como mencionó nuestro entrevistado José Delfino Carballo, director de Administración de Riesgos Argos, “el panorama y la tendencia en seguridad en minas es exactamente igual a toda la industria, la situación no ha mejorado y no creo que este año haya tendencia a mejorar, sino que va a incrementarse la actividad de la delincuencia organizada y hay que invertir más y reforzar más en seguridad”. Debido a la importancia vital de las instalaciones mineras, y como nos comentó José Alfredo García, director de

Seguridad Patrimonial de First Majestic Silver Corporation, que es uno de los motores fundamentales para el desarrollo de una entidad, hay que darle un tratamiento delicado, ya que “en cuestión de seguridad, es una situación muy compleja, porque las minas están regularmente muy alejadas de las ciudades, donde a veces se carece de autoridades y a veces hay quien hace de autoridad, pero no legalmente constituidos, eso es un riesgo muy alto y tenemos que adaptarnos a las circunstancias que se viven en cada unidad minera”, dijo. En este mismo sentido, Daniel Gerardo Arvayo, gerente de Seguridad Patrimonial de Minera PeñasquitoGoldCorp, complementó el tema de las zonas donde se encuentran la mayoría de las instalaciones mineras y la segu-

“El panorama y la tendencia en seguridad en minas es exactamente igual a toda la industria, la situación no ha mejorado y no creo que este año haya tendencia a mejorar”, José Delfino Carballo y Melgarejo

“Aparte de las cuestiones de seguridad industrial comunes como accidentes, maquinaría, es la presencia de grupos delincuenciales, porque al fin son zonas muy remotas”, Allan Julius Behul

84

seguridadenamerica.com.mx

ridad es compleja, ya que “debido a la zona geográfica de cada una de las minas, complica un poco el homogenizar la seguridad en todas las minas, pues cada una tiene sus retos, en este caso yo puedo hablar de la experiencia en Zacatecas, nuestra mina se encuentra en una zona semidesértica, de alguna forma aislada de ciudades grandes. Esto nos genera una necesidad más estricta en cuanto al perímetro y también en coordinación con las autoridades legales, tanto municipales, estatales y federales. La coordinación con los tres niveles de gobierno sería nuestro reto más importante”.

LOS RIESGOS Y LOS GRANDES RETOS DE LA SEGURIDAD EN LAS INSTALACIONES MINERAS El panorama de inseguridad en las minas no es muy distinto al que se vive en todo México, la delincuencia organizada va creciendo y las amenazas a la minería también. Es parte de lo que nos dijo José Alfredo García, y apuntó además que “el principal riesgo que tenemos en la minería es el robo de producto, también se manejan explosivos, es otro de los riesgos que tenemos muy marcados que pueden ser extraídos de manera ilegal”. La extracción de materiales valiosos es un tema delicado para algunas minas y “técnicamente en seguridad el hecho de que es una mina que produce: oro, plata, cobre, que son materiales muy utilizados en el mercado, es la constante presión de grupos delincuenciales”


dijo Allan Julius Behul, director regional de Seguridad de HELLA Automotive México y ex director regional de Seguridad de GoldCorp. Pero además del material o el producto que se extrae, existen otras prioridades, como expresó Daniel Gerardo Arvayo: “La prioridad es la seguridad de nuestra gente, luego nos lleva a la seguridad de nuestros activos y por último a la reputación de nuestra empresa, todo esto con estricto apego a los derechos humanos”.

“No es lo mismo un guardia de un centro comercial que el que está en minas. Un guardia para la minería, según nuestro parecer, debe tener formación militar”, José Alfredo García Olvera

¿CÓMO ENFRENTAR LOS RETOS DE SEGURIDAD? José Delfino Carballo expresó que actualmente las tendencias propias de la minería han surgido como herramientas para mejorar la explotación de la mina en sí. Hay ya dispositivos que permiten seguir y saben, por ejemplo, exactamente dónde está un camión o un equipo minero, y en la parte de seguridad puede tener mucho mayor control. Definir las tendencias en materia de seguridad en esta importante industria, parecería fácil, sin embargo y como veremos se deben emplear mecanismos que garanticen la seguridad en terrenos muy extensos, por lo que no cualquier sistema de seguridad o complejo es funcional. “Definitivamente nosotros, donde el terreno es muy amplio de 15 mil hectáreas, usamos un complejo sistema de videovigilancia con cámaras infrarrojas, de visión nocturna, drones, así como detectores de intrusión y barreras duras para ciertos accesos”, detalló Daniel Gerardo Arvayo. Añadió que el control de acceso es muy importante, “estamos trabajando en un proyecto de un nuevo sistema de ingreso que está al 80 por ciento, donde sería el proyecto piloto tanto en Latinoamérica como en Estados Unidos, y se pretende que se unifique en todas las unidades y este sistema consiste en controlar los accesos no nada más de ingreso al área principal, sino también a cada una de las oficinas o áreas sensibles, que sería en este caso la refinería”. La protección física sigue siendo una de las mejores herramientas para la protección de instalaciones vitales como la industria minera, José Alfredo García explicó que “además de tener que buscar lo más nuevo en tecnología, como videovigilancia, sistemas de geolocalización, vehículos adaptados para el terreno; guardias especializados son muy importantes, no es lo mismo

“Definitivamente nosotros, donde el terreno es muy amplio de 15 mil hectáreas, usamos un complejo sistema de videovigilancia con cámaras infrarrojas, de visión nocturna, drones, así como detectores de intrusión y barreras duras para ciertos accesos”, Daniel Gerardo Arvayo Rivera

un guardia de un centro comercial que el que está en minas. Un guardia para la minería, según nuestro parecer debe tener formación militar, porque va a estar mucho tiempo alejado de su familia, tiene que saber manejar armas, por lo que se necesitan perfiles muy específicos, con rasgos y características que brinden confianza”. Es relevante destacar que nuestros entrevistados mencionaron puntos muy importantes que se deben manejar como prioridades, en particular el de las dificultades dada la localización de las minas y la seguridad depende de ellos mismos. En algunas zonas no existe una presencia fuerte de autoridades, tanto

municipales, estatales e incluso federales. La coordinación con autoridades debe ser igual de importante como la seguridad privada y los dispositivos tecnológicos para complementar un sistema general de prevención y protección de este tipo de instalaciones. Fotos: Rocío Martínez Nares

Agradecemos las facilidades otorgadas por el restaurante Los Canarios para la realización de esta entrevista. seguridadenamerica.com.mx

85


SEGURIDAD PRIVADA

Enrique Tapia Padilla, CPP etapia@altair.mx

EL CONSEJO CONSULTIVO LATINOAMERICANO DE

ASIS INTERNACIONAL

Más sobre el autor:

Foto: Enrique Tapia Padilla

Columna de

Vicepresidente regional sénior de ASIS Internacional Grupo 7: México, Centroamérica y el Caribe.

LATINOAMÉRICA

A

l inicio del año recibí la invitación por parte del head quarters de ASIS Internacional para encabezar este año el Consejo Consultivo Latinoamericano de ASIS Internacional (LAAC, por sus siglas en inglés) y reportar directamente nuestras actividades al CEO, invitación que acepté con mucho orgullo. Ante la necesidad creciente de profesionalización de la seguridad en Latinoamérica y el Caribe para encontrar nuevas oportunidades, integración y desarrollo en la región, es que existe el Consejo Consultivo Latinoamericano, constituido actualmente por líderes honorarios impetuosos de diferentes latitudes, especialistas en diferentes ámbitos de la seguridad y que por su liderazgo en la región, fueron invitados por ASIS Internacional (vicepresidentes regionales, vicepresidentes regionales sénior, así como integrantes de la Junta de Certificaciones Profesionales). También existen consejos consultivos en las regiones de Europa, AsiaPacífico, Medio Oriente y África, con fines similares. En el LAAC estamos para escuchar todas las necesidades de nuestros colegas latinoamericanos que en materia de seguridad surjan, a fin de seguir fortaleciendo este gran equipo de profesionales de seguridad en Latinoamérica y el Caribe. Acérquense

86

seguridadenamerica.com.mx

a sus respectivos capítulos o háganos llegar directamente sus solicitudes, prometo serán escuchadas. No dejen de visitar la página www.asisonline.lat, donde encontrarán la información de todos los eventos regionales y mucho más, que bien valen la pena ser considerado en sus planes de desarrollo, prácticamente en todos los paises latinos tenemos actividades para nuestro desarrollo profesional. Estoy orgulloso de pertenecer a esta valioso equipo, quienes estamos para servirles.

DIVERSIDAD E INCLUSIÓN En ASIS estamos trabajando intensamente por lograr un enfoque global de nuestras funciones y en un marco de inclusión y diversidad en todas las actividades que desarrollamos. Es por ello que permanentemente utilizo este espacio para invitarlos a que se sumen a los trabajos que desarrollamos, ya sea a través de los comités de trabajo de cada uno de los capítulos o, a los comités internacionales que suman más de 30, en donde se están cocinando desde “white papers” hasta “best practices”, pasando por un sinfín de documentos que faciliten la labor del profesional de seguridad y la hagan más eficiente

y competitiva. Por cierto, dichos documentos están disponibles para todos ustedes y pueden descargarlos desde la página www.asisonline.org. Si aún no eres voluntario y quieres sumar a nuestros trabajos, levanta la mano y construye junto con nosotros. El mejor cambio se logra involucrándose activamente, estando orgullosos de ser parte de las soluciones locales e incluso globales. La diversidad de formaciones, conocimientos y experiencias es ampliamente valioso para nuestro quehacer profesional. Nuestros miembros de ASIS Internacional representan prácticamente cada industria en los sectores públicos y privados, y las organizaciones de todos los niveles. Desde gerentes a CSO’s a CEO’s, desde veteranos de seguridad a consultores y por supuesto del sector gobierno, la comunidad ASIS es global, diversa e incluyente. Una asociación vasta de conocimiento y experiencia. Por cierto, ya está a la vuelta de la esquina el Congreso Latinoamericano de Seguridad ASIS, ¿ya te registraste? Reserva tu lugar en congresoasis.com. Súmate y sé parte de la asociación de profesionales de seguridad más grande y prominente del mundo. *Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visite www.asisonline.org


Enrique Tapia Padilla, CPP Chairman Latin American Advisory Council Senior Regional Vicepresident Group 7 Altair, Consultores en Protección Miembros Nombre

Nombramiento ASIS Internacional

Profesión

Jaime Owens, CPP

Member Board of Directors.

Canal de Panamá, Panamá.

Alfredo Iturriaga, CPP

Former Chairman LAAC.

Raco WInd, Chile.

Francisco Tranchesi, CPP

Senior Regional Vice President Group 8.

Nokia Networks, Brasil.

Carlos Degiorgis, CPP

Member Professional Certification Board PCB.

Brystol Myers Squibb, Argentina.

Jorge Septién, CPP

Member Professional Certification Board PCB.

MSPV Seguridad Privada, México.

Héctor Coronado, CPP

Regional Vice President 7A.

Amazon Latin America, México.

Malcolm Reid, CPP

Regional Vice President 7B.

Brison Ltd, Trinidad y Tobago.

Marco Meza

Regional Vice President 7C.

Abbot Laboratories, Costa Rica.

Salvador Dahan, CPP

Regional Vice President 8A.

Nissan Motor Corporation, Brasil.

Alberto Ray

Regional Vice President 8B.

Riesgo Positivo Consultores, Venezuela.

Pablo Colombres, CPP

Regional Vice President 8C.

GIF Consultora, Argentina.

seguridadenamerica.com.mx

87


SEGURIDAD PRIVADA

FIRMAS DE SEGURIDAD PRIVADA NO REGULADAS ATIZAN EL CRIMEN Y LA VIOLENCIA EN LATINOAMÉRICA

LATINOAMÉRICA

L

a próspera industria de la seguridad privada en Latinoamérica está generando consecuencias imprevistas. Un nuevo informe indica que la falta de regulación a las compañías de seguridad privada en América Latina tiene impactos negativos en la seguridad y en ocasiones facilita la comisión de actividades criminales. El informe, publicado el 27 de marzo de 2018 por el Diálogo Interamericano en Washington D. C., Estados Unidos, explora cómo una industria de seguridad privada en auge y sin regulación está planteando una “nueva serie de desafíos para la seguridad ciudadana” en la región. Además, resalta cómo el auge de la industria de seguridad pri-

88

seguridadenamerica.com.mx

Foto: © Jinlide | Dreamstime

El aumento de las empresas de seguridad privada en toda la región también presenta correspondencia con la mayor violencia contra activistas de la tierra y el medio ambiente

vada puede contribuir a los ya elevados niveles de criminalidad y violencia. De acuerdo con el informe, un estimado de 2.4 millones de personas trabajan para más de 16 mil empresas militares y de seguridad privada (EMSP) en Latinoamérica y el Caribe. En muchos países, las fuerzas de seguridad privada superan a las públicas. En Brasil hay cuatro agentes de seguridad privada por cada funcionario público. La proporción es de cinco a uno en Guatemala y de casi siete a uno en Honduras, según halló el informe. La prevalencia de las firmas de seguridad privada ha crecido a la par con la violencia y la criminalidad en Latinoamérica, en parte como respuesta a la ausencia de organismos de seguridad pública eficientes y responsables.

Por ejemplo, mientras la violencia está fuera de control en México, donde los cuerpos de policía son notoriamente corruptos e ineficaces, la industria de seguridad privada ha crecido 180% desde 2012 y ha alcanzado un valor de 1,500 millones.

USO DE ARMAS Los autores Sarah Kinosian y James Bosworth destacan varios aspectos y dificultades claves en relación con el uso de las firmas de seguridad privada en Latinoamérica. Según el informe, hay “regulaciones escasas u obsoletas y organismos reguladores débiles que fueron incapaces de ir a la par con el acelerado crecimiento” de la industria. Debido a


Foto: © Czanner | Dreamstime

LA INDUSTRIA SE LLEVA PERSONAL CALIFICADO DE LOS CUERPOS DE SEGURIDAD DEL GOBIERNO, DEJÁNDOLOS CORTOS DE PERSONAL Y OBLIGADOS A CONTRATAR Y CAPACITAR A PERSONAL CON MENOS EXPERIENCIA

esto, las compañías de seguridad privada han podido operar sin el registro reglamentario o sin acatar las regulaciones, lo que le ha allanado el camino a la criminalidad en el sector. De hecho, el informe encontró que las miles de armas que se importan anualmente a Latinoamérica para uso de firmas de seguridad privada han convertido la industria en un “proveedor importante” de armas para los grupos criminales. De acuerdo con el informe, 40% de las armas ilegales en El Salvador están vinculadas con las casi 500 empresas de seguridad privada que operan en el país. Según el informe, el aumento de las empresas de seguridad privada en toda la región también presenta correspondencia con la mayor violencia contra activistas de la tierra y el medio ambiente. Las “industrias extractivas, proyectos de recursos naturales y la agroindustria” de Latinoamérica son algunos de los mercados más grandes para los servicios de seguridad privada en la región, y el informe halló que muchas veces se ha usado a estas empresas para reprimir violentamente a los ciudadanos que protestan contra este tipo de proyectos en colaboración con los organismos de seguridad pública. Por ejemplo, el informe destaca la región del Bajo Aguán, cerca de la costa norte de Honduras, como una zona donde propietarios de tierras han contratado empresas de seguridad privada y están involucradas presuntamente en asesinatos, desapariciones y desalojos forzados de agricultores locales. Ha habido firmas de seguridad privada impli-

cadas en muchos de los 123 asesinatos de activistas ambientales y de tierras en Honduras desde 2009, según el informe. Además, el informe señala que el rápido crecimiento de la mal regulada industria de seguridad privada ha contribuido a una “desigualdad de seguridad” en la región. “Empresas y personas adineradas invierten en su seguridad personal mientras pagan poco en impuestos que suplirían los fondos para la seguridad colectiva para beneficio de la sociedad en conjunto. Mientras tanto, la industria se lleva personal calificado de los cuerpos de seguridad del gobierno, dejándolos cortos de personal y obligados a contratar y capacitar a personal con menos experiencia”, escribieron Kinosian y Bosworth.

ANÁLISIS DE INSIGHT CRIME El informe del Diálogo Interamericano destaca cómo la falta de regulación de las empresas de seguridad privada en América Latina ha contribuido a la persistente inseguridad en la región e incluso ha facilitado las actividades delictivas llevadas a cabo por estas empresas. En Río de Janeiro, la segunda ciudad más grande de Brasil, las autoridades estiman que alrededor del 30% de las armas pertenecientes a compañías de seguridad privada son “desviadas o robadas” y terminan en manos de delincuentes, lo que convierte estas compañías en una enorme fuente de armas para los grupos criminales. Empresas

de seguridad privada también han sido infiltradas por pandillas en El Salvador y acusadas por ejecuciones extrajudiciales en Guatemala, lo que subraya cómo la escasa supervisión y regulación pueden atizar la criminalidad. Para tratar los problemas relacionados con la industria de la seguridad privada, el informe recomienda que los gobiernos de la región adopten los principios del Documento de Montreux, un acuerdo que establece las responsabilidades legales internacionales relevantes y las mejores prácticas para el uso de los cuerpos de seguridad privada. Según el informe, el Documento de Montreux “contiene directrices detalladas sobre cuestiones tales como criterios y procedimientos para la autorización de las EMSP, regulación de la posesión de armas, monitoreo del cumplimiento de las reglamentaciones aplicables, entrenamiento del personal de EMSP y rendición de cuentas por mala conducta de EMSP”. Actualmente, sólo cuatro países de Latinoamérica —Uruguay, Ecuador, Chile y Costa Rica— han respaldado oficialmente el documento. Pero Kinosian y Bosworth argumentan que un mayor número de países debería adherirse a sus principios para evitar los problemas relacionados con la mala regulación y supervisión de las empresas de seguridad privada. Eric Tardif, asesor legal del Comité Internacional de la Cruz Roja, hizo énfasis en este punto en el evento de presentación del informe. “Creemos que es de vital importancia que los estados velen porque donde sea que se autorice el funcionamiento de una empresa militar o de seguridad privada, los estados tomen todas las medidas necesarias para garantizar que esas empresas realmente mejoren y no afecten negativamente la seguridad de las comunidades donde trabajan”, afirmó. Fuente: InSight Crime seguridadenamerica.com.mx

89


SEGURIDAD PRIVADA

ARMANDO ZÚÑIGA SALINAS, ÉXITO SEGURO MÉXICO

Armando Zúñiga Salinas, CEO y socio fundador de Grupo IPS de México

Mónica Ramos / Staff Seguridad en América

E

l camino que un empresario recorre para llegar al éxito, puede depender no sólo del capital financiero con el que cuente, sino también de su propia voluntad. Armando Zúñiga Salinas, actual CEO y socio fundador de Grupo IPS de México, es un ejemplo claro de la gran voluntad que tuvo para lograr establecer una de las empresas de seguridad privada más importantes del país.

INICIOS Las empresas exitosas requieren de líderes que guíen no sólo sus finanzas, sino a los propios trabajadores y entiendan las necesidades laborales y humanas que se requieren. Armando Zúñiga entiende ambas visiones pues sus inicios en la industria de la seguridad empiezan cuando trabajó como guardia de seguridad hace más de 25 años. A raíz de esta experiencia, Zúñiga, ahora como empresario, conoce la situación laboral, física y humana por la que atraviesan los guardias de seguridad. “Esta parte marcó mucho mi vida porque aprendí o más bien me di cuenta de la nobleza que hay en nuestra gente, en nuestros guardias de seguridad y el eslabón más débil de la seguridad”, comentó el empresario y explicó que son el “eslabón más débil” porque tienen los salarios más bajos y son los que “se llevan realmente las friegas”, además resaltó la nobleza y solidaridad que tienen entre guardias.

GRUPO IPS DE MÉXICO En 1990, Zúñiga regresa a la industria de la Seguridad pero decide empezar con otros socios una empresa sin contar con “ni un peso en la bolsa”. A partir del año 2000, empieza formalmente Grupo IPS de México, lo cual motivó a que Armando y sus socios tomaran el Diplomado: “Desarrollo de Habi90

seguridadenamerica.com.mx

El socio fundador de Grupo IPS, Armando Zúñiga, comparte su experiencia como empresario en seguridad privada

lidades para el Directivo de la Seguridad Integral”, ayudándolos a mejorar la planeación y conducción de la empresa. Este diplomado les sirvió a tener una mejor visión sobre la compañía. IPS se rige por tres ejes, uno de ellos son los Sistemas de Gestión de Calidad ISO 9001-2008, los 10 puntos de “El Pacto Mundial de Naciones Unidas (Global Compact)”, que es una iniciativa internacional que promueve el desarrollo sostenible en las áreas de Derechos Humanos y Empresa, Normas Laborales, Medio Ambiente y lucha contra la corrupción en las actividades y la estrategia de negocio de las empresas. El tercer eje es el de Responsabilidad Social, ejercida en IPS como una filosofía y entendida como aquella que “busca hacer negocios éticos”. De esta forma crea valores y utilidades tanto para la empresa como para todos los inmersos en este sector.


Javier Sosa Salinas, director de Factor Humano de IPS; Fernando Manilla, asesor comercial de Cuentas Corporativas de IPS; y Armando Zúñiga

COPARMEX

Actualmente, Raul Fortunic, antiguo director de LIDERMAN, se integró al equipo de IPS como director de Operaciones. Tanto LIDERMAN como Grupo IPS de México buscan ser una empresa en seguridad sustentable, exitosa y sobre todo que genere dignidad y un ambiente de familia entre su equipo de trabajo. El éxito de una empresa depende de muchos factores, pero el hecho de que una empresa mexicana en seguridad privada piense en sus trabajadores como una familia, vale la pena que continúe estableciéndose por muchos años más. Fotos: Mónica Ramos / SEA

En busca de la Responsabilidad Social, Zúñiga se asoció a la Confederación Patronal de la República Mexicana (Coparmex), la cual ya cuenta con más de 40 mil empresas afiliadas voluntariamente de todos tamaños y sectores. Esta confederación busca “mejorar el entorno competitivo, promover el desarrollo, disminuir la pobreza, utilizar la cultura empresarial, fomentar la educación y apoyar la construcción del estado de derecho”, señaló el empresario.

LIDERMAN La visión de Zúñiga ha ido más allá de la frontera mexicana y de su propia experiencia. Con el afán de establecer en IPS la filosofía de negocio sustentable con Responsabilidad Social, visitó la empresa LIDERMAN en Perú, la cual es una de más importantes en el sector de seguridad en Latinoamérica.

Raúl Fortunic, director de Operaciones de IPS seguridadenamerica.com.mx

91


ADMINISTRACIÓN DE LA SEGURIDAD

XIII PROGRAMA INTERNACIONAL DE FORMACIÓN, ACTUALIZACIÓN & PERFECCIONAMIENTO

UNIVERSIDADES & CAMPUS. LA GESTIÓN DE CRISIS & EMERGENCIAS EN INSTITUCIONES DE ENSEÑANZA SUPERIOR URUGUAY

Víctor M. Escobal Morales, DSE Director General, VEA Consultores de Riesgos

En la Sala de Usos Múltiples de la Rectoría de la Universidad Autónoma de Nuevo León y con la presencia de la M.A. Carmen de la Fuente García, Secretaria General de la UANL (en representación del Mtro. Rogelio Guillermo Garza Rivera, Rector de la Universidad), del Lic. Gustavo Covarrubias Villanueva, DSE, Director de Prevención y Protección Universitaria (UANL), del Dr. Miguel Angel Beliera, Director Ejecutivo del BIIN, Oradores invitados y, más de un centenar de Directivos de Seguridad de Instituciones de Enseñanza Superior de todo el país más Profesionales de Seguridad de Empresas Prestadoras de Servicios de Seguridad Privada, el Bureau Internacional de Información y Negocios desarrolló el XIII Programa Internacional de Formación, Actualización & Perfeccionamiento dirigido a la Gestión de Crisis & Emergencias en Universidades y Campus

E

El Dr. Miguel Angel Beliera, Director Ejecutivo del Bureau Internacional de Información y Negocios

ste XIII Programa Internacional tuvo como objetivo proporcionar a las personas que en las IES tienen Responsabilidades Directivas, de Administración y/o Seguridad y/o Protección Universitaria, los conocimientos, criterios y metodología para gestionar situaciones críticas en los Recintos Universitarios, de manera de estar mejor posicionados para enfrentar —con mayores posibilidades de éxito— los distintos escenarios que puedan tener consecuencias graves que afecten la continuidad operativa de dichas Instituciones. Para cumplir con este propósito, sus organizadores —el Bureau Internacional de Información y Negocios conjuntamente con un grupo de expertos en Prevención y Protección de Universidades y Campus, al que se le sumaron directivos de empresas consultoras, conjuntamente con las autoridades de la UANL— diseñaron un Programa de actividades académicas compuesto por 12 Módulos que comprendieron los siguientes temas: 92

seguridadenamerica.com.mx

• México 2018 – Marco Delictivo Nacional. Cuadro de Situación y Perspectivas de Seguridad en Universidades y Campus. • “Fundamentals” en Gestión de Crisis, Emergencias y Continuidad Operativa en Universidades y Campus. • Gestión de Emergencias en Universidades y Campus – Estudio de Casos y Lecciones Aprendidas. • Terremoto en CDMX (2017) – Taller de Gestión de Crisis, Emergencias y Continuidad Operativa. • Universidades & Campus. Problemática de Seguridad y Protección. o Narcomenudeo y Consumo de Drogas. o Tirador Activo. Estudio de Casos y Lecciones Aprendidas. o Eventos Masivos. Estudio de Casos y Lecciones aprendidas.


El desarrollo del Programa de Actividades estuvo a cargo de cinco reconocidos profesionales latinoamericanos, que fueron especialmente invitados a participar: Lic. José Armando Aguilar Hirata, GER, CISA (México) (Director de Operaciones, Keizoku S.A. de C.V.), Lic. Gustavo Covarrubias Villanueva, DSE (México) (Director de Prevención y Protección Universitaria, UANL), Cnl. Víctor Manuel Escobal Morales, DSE (Uruguay) (Director General, VEA Consultores de Riesgos), Lic. Carlos Seoane Noroña MSc, DSE, CPP (México) (Director General, Seoane Consulting Group) y el Ing. Carl-Christian Steger Schmidt (México) (Director de Apoyo y Seguridad Universitaria, Benemérita Universidad Autónoma de Puebla). El encuentro concluyó con una Mesa Redonda de Clausura donde los Oradores Invitados ofrecieron sus conclusiones y debatieron sobre los distintos temas con los participantes del XIII Programa.

SEGURIDAD EN IES SITUACIÓN ACTUAL Y PERSPECTIVAS. CONCLUSIONES

1.

Situación de los Sistemas y Medios de Seguridad en Universidades e Institutos de Educación Superior

La Asociación Nacional de Universidades e Institutos de Educación Superior (ANUIES) elaboró en el año 2011 un informe sobre el Estado de los Sistemas de Seguridad de los Institutos de Educación Superior, en el que participaron casi el 70% de las instituciones que integran dicha Asociación. De este estudio se recogen algunas de las conclusiones que interesan en función de los temas tratados en este XIII Programa. • Referente a la disponibilidad de Normas Internas de Seguridad. o Poseen algún tipo de Normas Internas: 34% de los IES. o En proceso de elaboración de alguna Norma: 33%. o No poseen Normas Internas de Seguridad: 33%. • Aspectos y Situaciones Más Reguladas por más del 50% de los IES. o Controles de Acceso a las Instalaciones. o Identificación y definición de un Responsable de Seguridad. o Control y uso de los estacionamientos. o Derechos y obligaciones de estudiantes y profesores. o Existencia de contratos de servicios con empresas prestadoras de servicios internos de seguridad. • Aspectos y Situaciones Menos Reguladas. o Cómo garantizar la seguridad de la Comunidad Universitaria. o Enfoque y definición de la Seguridad Institucional. o La gestión de la seguridad. o Prevención para el consumo de drogas y alcohol. • Origen de los Recursos Humanos para los Servicios de Seguridad Interna. o Emplean personal propio: 66%. o Contratan los Servicios de Empresas Privadas: 31%.

El Cnl. Víctor M. Escobal Morales, DSE

• Sobre la existencia de un Comité de Seguridad o similar. o Manifestaron poseer un Comité de Seguridad: 39%. o Manifestaron no poseerlo: 58%. • Respecto a los Planes o Programas de Seguridad en Aplicación. o Manifiestan tener algo: 38%. o Manifiestan no tenerlo: 62%.

2.

IES. Perspectivas para la Seguridad

• De la información obtenida de diversas fuentes, la inseguridad y la violencia van en aumento en todo el territorio nacional. • Para este año y en 2019 se espera una escalada de violencia por el cambio de Gobierno. Si bien esto estadísticamente ocurre, se espera que en esta oportunidad sea mayor. • No se están ejecutando a nivel nacional, proyectos o programas para erradicar la violencia. • Se comprueba que los presupuestos destinados a la seguridad, generalmente son desviados a otras áreas o actividades.

3.

IES. Problemática de la Seguridad

• La violencia y la inseguridad se comprueba que es real, variable, compleja y en aumento. • Los conflictos al interior de los recintos universitarios más comunes se deben al narcomenudeo, al consumo de drogas y alcohol, robos con o sin violencia. • El uso masivo de las redes sociales determinan la necesidad de disponer de personal especializado para su seguimiento y análisis y desarrollar una eficaz y eficiente tarea de inteligencia preventiva.

seguridadenamerica.com.mx

93


ADMINISTRACIÓN DE LA SEGURIDAD

Lic. Gustavo Covarrubias Villanueva, Director de Prevención & Protección Universitaria, UANL

• Es necesario prestar una particular atención al conocimiento y aplicación de la Normatividad vigente, ya que ésta es extensa, variada y de distinto origen en cuanto a su promulgación.

4.

IES. Planificación de Emergencias, Crisis y Continuidad del Negocio

• De acuerdo al Informe de ANUIES, sólo el 38% de la Universidades e Institutos de Estudios Superiores cuentan con Planes o Programas de Seguridad. Es insuficiente. Si no hay planificación, no hay ejecución. • Tampoco se dispone de una Metodología para el Proceso de Planificación que permita a las organizaciones llegar a desplegar una adecuada y eficiente Seguridad. • Es imprescindible contar con un Análisis de Riesgos de las Instalaciones Universitarias y Campus para tomar las decisiones que permitan gestionarlos • La planificación sola no alcanza. Es imprescindible su aplicación.

5.

IES. Manejo de Emergencias y Crisis

• Para un adecuado Manejo de las Emergencias, es necesario generar, operar y ejecutar un Plan lo más ajustado posible. • Para una adecuada Gestión de Crisis es necesario definir claramente las hipótesis de crisis, elaborar el Plan de Crisis e integrar un adecuado Gabinete o Comité de Crisis, de manera de llevar a cabo una eficiente y eficaz gestión. • Nada de lo que establecemos y hacemos respecto a los planes, tiene aplicación, si no hay PRÁCTICA, PRÁCTICA Y MÁS PRÁCTICA. • Debemos prepararnos para una nueva Normatividad en la Continuidad de Operaciones, en el marco de la Defensa Nacional. • Se destacaron Casos de Éxito en: o Adecuación de la Estructura de Seguridad para enfrentar con más efectividad las distintas Amenazas. 94

seguridadenamerica.com.mx

o El empleo de tecnología de última generación para la prevención y disuasión. o Las “mejores prácticas” en la seguridad de eventos masivos, reducción del narcomenudeo y manejo de manifestaciones y toma de edificios.

6.

IES. Problemática Cotidiana de Seguridad

• “Narcomenudeo y Consumo de Drogas”. o Hay un aumento continuado de consumo de drogas y por tanto, del narcomenudeo en México y en el Mundo. o Todos los esfuerzos que se han hecho para el control o seguridad, han fallado. o Debemos considerar la incidencia del consumo desde el punto de vista de la salud en general y del adicto y las consecuencias en la familia y en la sociedad. • “Tirador Activo” o No se está preparado en nuestras Universidades para enfrentar esta amenaza. o Debemos prepararnos antes de que esto suceda. o Cada vez registramos más eventos de este tipo y más mortíferos. o Tenemos que hacernos a la idea de que esto nos puede pasar. o Si sucede, recordemos: CORRE, ESCÓNDETE Y PELEA. • “Eventos Masivos” – Seguridad y Logística o Planificación, Planificación y más Planificación. o Tenemos que involucrar a todas las partes en la organización. o No sólo Seguridad debe actuar. o Preocuparnos por dar calidad en los servicios que brindamos. o Cuidado con los “Ahorros” mal entendidos. o Preocuparnos siempre por cumplir con la oferta prometida.


TRANSPORTE SEGURO ADMINISTRACIÓN DE LA SEGURIDAD

El poder de la capacitación en el programa de seguridad PERÚ

Néstor Garrido Aranda

Contribuye a comprender y poner en práctica las disposiciones de las políticas de la organización, desarrollando así habilidades de liderazgo, motivación, lealtad y mejores actitudes

L

a capacitación es una herramienta muy importante para el desarrollo de los empleados y el logro de los objetivos trazados sean del ámbito personal, del área al que pertenecen o de la organización en general. Esta herramienta resulta ser muy poderosa cuando se tiene claridad en cuáles son las necesidades del público objetivo, qué clase de conocimiento se va a impartir y qué se espera tener como resultado. La seguridad, al ser una actividad transversal en las organizaciones, que para poder lograr sus objetivos requiere de la participación y compromiso de todas las personas que interactúan con las diversas áreas, tales como: empleados, contratistas, proveedores y clientes, por lo que es vital contar con programas de capacitación para cada uno de estos grupos de personas en los que se haga un despliegue de los objetivos de seguridad, la importancia que tienen para el logro de los objetivos estratégicos de la organización y sobre todo la razón por la cual es necesaria la participación de todos para este fin.

¿Qué se debe tomar en cuenta? Es necesario tener en cuenta que cuando alguien va a tomar una capacitación, se sepa qué tipo de clima se necesita crear de nuevo en el lugar de trabajo para que el empleado pueda usar esa capacitación. No se puede esperar que un empleado ponga en práctica sus técnicas de innovación recién adquiridas si la organización simplemente quiere que todos sigan los procedimientos establecidos y que no tengan en cuenta las nuevas ideas. Un clima que permite que

se apliquen las nuevas habilidades de entrenamiento es tan importante como el entrenamiento y de esta manera se está creando oportunidades para que el empleado use lo que acaba de aprender. La efectividad de la capacitación en seguridad debe ser medida de la siguiente manera: • Incremento de reportes de situaciones sospechosas e incidentes ocurridos dentro y fuera de las instalaciones, lo que contribuirá para determinar patrones de conducta de empleados infractores, modalidades empleadas y áreas vulnerables. • Incremento de reportes de fallas en equipos de seguridad. • Incremento de reportes de situaciones que afecten a los productos y/o servicios, como falsificación, contrabando, fraudes, robos, etcétera. • Mejoras en el proceso de control de accesos de visitantes, contratistas y proveedores. • Mejoras en el control de accesos y movimientos de activos físicos de la compañía. • Mejoras en el cumplimiento de los procedimientos de seguridad en general. La capacitación contribuye a comprender y poner en práctica las disposiciones de las políticas de la organización, desarrollando así habilidades de liderazgo, motivación, lealtad, mejores actitudes y otros aspectos que los empleados de todos los niveles de la organización muestran cuando internalizan la misión de seguridad y cuán importante es su contribución con ella.

Foto: © Kasto80 | Dreamstime

Néstor Garrido Aranda, profesional de seguridad corporativa con amplia experiencia en gestión de riesgos y manejo de crisis empresariales.

96

seguridadenamerica.com.mx

Más sobre el autor:


PROTECCIÓN EJECUTIVA

USO DE GUARDAESPALDAS Tips para hacer un buen uso del servicio de escoltas y vehículos

GUATEMALA

Enrique Jiménez Soza

98

seguridadenamerica.com.mx

Foto: Guardaespaldas© Jami Garrison | Dreamstime

S

i usted desconoce cuál debe ser el entrenamiento adecuado de una persona para proteger a otra, será mejor que confíe esto a expertos y profesionales conocedores de la materia, debiendo tomar como principio que ellos, al igual que su conducta, están para protegerlo y no para otros menesteres. Es mejor que usted se tome la molestia de abrir la portezuela de su carro para entrar y no esperar que su conductor o el elemento de seguridad lo hagan y descuiden su función principal. Tres o cuatro elementos de seguridad, entrenados, forman un grupo ideal de protección, incluyendo al conductor que también debe de estar entrenado en manejo defensivo, conocer las rutas de escape y saber cómo reaccionar al momento de un ataque, llevando a lugar seguro o a un hospital cercano al personaje a su cuidado. Los guardaespaldas, por muy equipados que se encuentren, a la hora de una agresión siempre serán altamente vulnerables, por eso es muy repetitivo afirmar que la eficacia de éstos, más que en combate, debe consistir en la anticipación y prevención inteligente de los acontecimientos. Deben de proteger a su personaje antes de atacar al asaltante y cuando lo hagan lo deben inutilizar o aniquilar por completo. Su grupo de seguridad, guardaespaldas y conductor, deben de tener un programa de entrenamiento reactivo constante, tanto en el uso de armas de fuego, como en el uso de equipo de comunicación y saber a dónde y con quién comunicarse al momento de una


situación apremiante. La condición física de cada elemento es indispensable, jamás se debe contratar a personas con enfermedades crónicas o adictos al alcohol y drogas. Usted siempre debe de elegir el trayecto o ruta a seguir cuando sale de su casa u oficina, nunca avise con mucha anticipación al grupo de seguridad su destino ni horario predeterminado. Tenga siempre el control de sus rutas y de su rutina diaria. Las armas y municiones que usen los encargados de su seguridad deben ser de óptima calidad, darles el mantenimiento y cuidado adecuado; revise periódicamente ese equipo y cuando le reporten algún daño o falta de funcionamiento, deseche el artículo dañado por uno en buen estado. En cuanto a los menores de edad, hijos o parientes, que sean conducidos por su grupo de seguridad, deben estar conscientes que esos elementos son para protegerlos y no para “jugar” con ellos o prestarles las armas para “practicar” o impresionar a los amigos. Nunca deben de asignarles tareas de otra índole: compras de supermercado, cargar maletas o paquetes, hacer mandados, etc. Usted debe saber todo acerca de su o sus guardaespaldas, antes y después de contratarlos: hoja de vida, lugar de residencia, estudios, habilidades, núcleo familiar, situación económica, personas o empresas que los recomiendan, destreza en el trabajo a realizar, récord policial, religión, costumbres y cualquier cambio de actitud o carácter posterior que manifieste. Debe guardar en un archivo personal copia de toda su documentación y mantener siempre fotografías recientes de él o ellos, cada tres años máximo.

- Japoneses: Toyota, Nissan, agrícolas, pick up doble cabina o camioneta. - Americanos: Ford, Chevrolet, agrícolas, pick up doble cabina o camioneta. • Tamaño: grande, tipo familiar, nunca compactos, siempre de cuatro puertas y full equipo. Nunca modelos deportivos. • Motor: 2000 cc. mínimo, seis u ocho cilindros, alto caballaje. • Llantas: todo terreno, anchas y siempre nuevas no usadas o reencauchadas. • Color: azul oscuro, negro, gris oscuro, verde oscuro, no colores llamativos o muy fuertes como rojo, amarillo, dorado, blanco y sin calcomanías o marcas especiales que lo hagan muy notorio. • Vidrios: de seguridad con polarizado de calidad que permita ver desde adentro y no desde afuera del vehículo. • Equipo adicional: linternas, un teléfono celular extra guardado en la guantera y listo para usarse; botiquín de primeros auxilios; botellas de agua; un arma adicional oculta en el carro y de fácil acceso, preferiblemente un revólver calibre .38 sp cargado. Chalecos blindados nivel II o III. Un machete o cuchillo grande. • Si compra un carro blindado que sea de fábrica, no reconstruido, adaptado o de un modelo muy antiguo sin garantía. Antes de comprarlo pruébelo y asesórese por un experto en blindajes de vehículos.

• El o los vehículos de sus acompañantes deben de estar en las mismas condiciones del suyo y el otro conductor debe saber manejar su carro y usted también el otro para un posible escape. • Mantenga un juego de llaves del carro oculto dentro del mismo o en el de sus acompañantes en caso de pérdida o que las deje tiradas al momento de un percance.

OTRAS MEDIDAS EN EL USO DE VEHÍCULOS

1.

2.

3. 4. 5.

Cambie periódicamente de vehículo y rutas para trasladarse de su casa al trabajo y viceversa. Puede hacerlo semanal o mensualmente. Si usa conductor, nunca se siente en el mismo asiento o en el mismo lado para que no lo puedan identificar desde afuera. Antes de subirse o bajarse del carro, vea a los alrededores, no lo haga a la carrera. Tenga claves de comunicación personal con su guardaespaldas o grupo de seguridad. Cámbielas periódicamente. No permita que sus hijos menores de edad manejen sus carros; los pueden confundir con usted. Nunca preste su carro a los amigos.

Foto: © Olena Ostapenko | Dreamstime

¿CÓMO ELEGIR NUESTRO VEHÍCULO? La elección del vehículo o los vehículos en que se transporte usted y su equipo de seguridad es importantísimo, a continuación una guía para su elección: • Marca: - Europeos: Volvo, Mercedes Benz, BMW, Saab, Citroen, de cuatro puertas.

USTED SIEMPRE DEBE DE ELEGIR EL TRAYECTO O RUTA A SEGUIR CUANDO SALE DE SU CASA U OFICINA

seguridadenamerica.com.mx

99


PROTECCIÓN EJECUTIVA

Foto: © Andrey Armyagov | Dreamstime

LAS ARMAS Y MUNICIONES QUE USEN LOS ENCARGADOS DE SU SEGURIDAD DEBEN SER DE ÓPTIMA CALIDAD, DARLES EL MANTENIMIENTO Y CUIDADO ADECUADO

6.

7.

8.

9.

Su mejor arma de escape es su vehículo, si lo tratan de parar embista con éste, por eso debe de usar un vehículo pesado y de carrocería fuerte. Si lo atacan fuera del vehículo, protéjase atrás del motor para repeler el ataque, no en las portezuelas, los calibres actuales penetran fácilmente esos materiales. En carreteras y autopistas, maneje del lado izquierdo para que no lo rebasen por ese mismo lado y le puedan disparar; es preferible que lo insulten por ir despacio y no que lo ataquen. Vea el retrovisor y los espejos late-

rales cada 15 ó 20 segundos para

ver si lo están siguiendo; si es así, pare, acelere o cruce.

10. Confunda a su enemigo cuando

lo siguen, ponga las direccionales al lado contrario que va a cruzar, igual las luces de emergencia en señal de que ya lo detectó o como comunicación con el otro vehículo de seguridad. Use la bocina varias veces.

11. Usted, su familia y su grupo de se-

guridad, deben de saber y conocer cuáles son las zonas rojas o de alto riesgo, tanto dentro como fuera de la ciudad y cuando por alguna razón transiten o deban de llegar a éstas, deben de estar en alerta y evaluar anticipadamente, situaciones de riesgo.

12. Las acciones delincuenciales

más comunes que se presentan a ocupantes de vehículos son: A. Por robo del carro (caminando o estacionado); B. Intento de secuestro al ocupante; y C. Eliminación de la persona principal debido a venganzas o situaciones personales de distinta índole.

13. Huída y refugio: cuando se vaya a

sufrir o se realice un ataque a su vehículo en marcha, debe dirigirse al lugar público más inmediato y concurrido: gasolinerías, bomberos, hospitales, restaurantes, condominios o centros comerciales, en donde se podrá pedir ayuda y hacer que los atacantes se retiren ante la presencia de más gente o guardias de seguridad.

14. Si antes de abordar su vehículo

nota que tiene un neumático totalmente desinflado o un vidrio roto, no acepte ayuda de desconocidos; lo mismo que si le hacen señas desde otro carro en marcha para que se detenga por esas razones.

15. Cuando lleve su carro a servicio o a

un car wash, no deje los documentos originales de éste dentro del vehículo y si se los piden, deje fotocopias y que le den constancia de haberlos recibido. Esos documentos tienen, además de los datos del carro, su nombre, dirección y el Número de Identificación Tributaria (NIT).

16. En rutas largas o viajes fuera de la

ciudad, cámbiese usted y su familia al otro vehículo acompañante, una

100

seguridadenamerica.com.mx

o varias veces. Esto lo puede hacer en gasolineras, parqueos de hoteles y otros sitios del camino.

17. Cuando haga citas de negocios

o trabajo fuera de la ciudad o en lugar lejano, con personas poco conocidas, nunca llegue a la hora anunciada, llegue antes o después de lo acordado y en vehículo diferente al anunciado. Siempre elija usted el lugar de la reunión.

18. Nunca transporte en su vehículo

particular dinero en efectivo para pago de planillas u otros compromisos, es preferible pagar a una empresa que preste ese servicio.

19. Su arma personal y las de sus guardaespaldas, deben ser llevadas a su alcance, no en el suelo o en la guantera del carro.

20. Limpiar la ruta: cuando se vaya a

trasladar a un lugar desconocido o por la noche, es preferible enviar antes del viaje a otro vehículo o moto para que revise el trayecto y pueda prevenir sobre vehículos sospechosos o personas apostadas en el camino y que podrían estar esperándolo para un ataque.

Enrique Jiménez Soza, asesor profesional de seguridad.

Más sobre el autor:


PROTECCIÓN EJECUTIVA

Mentalidad y capacitación del PROTECTOR MÉXICO

Gonzalo Senosiain

Cuáles son las

oportunidades que tienen los

guardaespaldas sobre los

atacantes

102

seguridadenamerica.com.mx

Foto: © Korvin79 | Dreamstime

L

a idea en la que el atacante tenía toda la ventaja sobre el protegido quedó atrás. Al ser el atacante quien escoge el lugar, la hora, el medio y el cómo va a atentar en contra de éste, se pensaba que esto le daba una gran ventaja al planear, meditar y estudiar a la víctima, pero el atacante también tiene muchos momentos en los que puede ser vencido o la peligrosidad de su ataque minimizada. El atacante tiene muy poco tiempo para actuar, es decir, si su plan es dispararle con una pistola al protegido, éste tiene una fracción de tiempo para comenzar su ataque. No puede esperar y esperar esa ventana de oportunidad, y una vez


que empieza, el atacante tiene segundos para apuntar el arma, hacer la cantidad de disparos necesarios, controlar el retroceso de la misma junto con ese cóctel de poderosos químicos que se apoderan de su cuerpo — como la adrenalina o el cortisol—, mientras se enfoca en la víctima y continúa haciendo los disparos. El atacante debe de ser certero en sus disparos y cesar la agresión rápidamente para poder huir. Cuando hablo de estos escenarios, estoy hablando del atacante que opera solo y busca atacar a su víctima cuando ésta se encuentra sola.

Es muy importante enseñarle a los protectores las ventajas que tienen sobre su atacante, al estar posicionados en el lugar correcto, estando con una mentalidad presente y a su vez es esencial dejar una huella positiva sobre las acciones que pueden tomar a favor de su seguridad, y la de su protegido, durante sus capacitaciones. A lo largo de las capacitaciones, bajo recreación de escenarios en las que se trabaja con estrés inducido, se ha aprendido que se debe dejar en el alumno una huella positiva en el manejo de sus emociones durante un escenario de práctica ya que al aprender nuevos sistemas de trabajo, el alumno debe llevarse una experiencia de victoria grabada en su memoria; hay que enseñarles cómo hacer las cosas en vez de cómo no hacerlas. Lanny Bassham, en su libro With Winning in Mind, dice que no puedes enseñarle a una persona a sumar diciéndole cómo no se debe de sumar, la manera correcta de enseñar a sumar es enseñando cómo se suma, demostrándoles y guiándolos en cómo deben de hacer lo que les estás enseñando. No tiene caso repetir escenarios en los que se reafirma cómo no debe de hacerse una protección ejecutiva, la enseñanza debe de ir dirigida a cómo debe hacerse la protección y cómo el trabajo culmina en un protegido y en un equipo de protectores que regresan sanos y salvos a sus casas. Para el instructor deberá ser primordial que la impresión sensorial y emocional dejada en el alumno, después de la capacitación, sea positiva, victoriosa y ganadora, contrario a que se quede con una sensación de frustración e impotencia. Entonces, si el protector conoce y aprende a identificar las oportunidades que tiene para contrarrestar las acciones del atacante durante un atentado, con capacitación previa de escenarios bajo inoculación de estrés, las probabilidad de que la acción tomada en contra del atacante sea exitosa, incrementará sustancialmente.

Foto: © Lucian Coman | Dreamstime

VENTAJAS SOBRE EL ATACANTE

Cuando busques con quién capacitarte y dónde enviar a tus protectores a aprender, verifica que los sistemas de entrenamiento sean los que darán mayor conocimiento y habilidad para que tu protector tenga las mejores herramientas a su disposición. Durante un probable atentado queremos que el protector logre reconocer al atacante y actúe a favor de su seguridad y la de su protegido, a su vez el protector debe decir “yo reconozco esto, lo he visto antes, lo he vivido antes”; de esta manera el ataque no podrá ser reconocido como algo nuevo ya que, en situaciones similares, el cerebro se involucra en la situación queriendo evaluar, categorizar, medir, juzgar y definir lo que está pasando. Para cuando termina este proceso, la acción será una reacción y como la reacción es la improvisación, el resultado de la situación será el peor escenario imaginado. Gonzalo Senosiain, fundador de Combat MF.

Más sobre el autor:

seguridadenamerica.com.mx

103


SEGURIDAD PÚBLICA

M

ás del 90% de los ciudadanos peruanos tienen temor de salir a las calles, la violencia urbana ha crecido en forma sostenida en los últimos diez años, se ha incrementado el uso de armas de fuego y los delitos agravados por parte de los jóvenes, también se observa un incremento en las tasas de homicidio y todo parece indicar que vamos inexorablemente a una escalada de violencia urbana ya sin retorno, en el mejor de los casos con mayores costos y esfuerzos. La raíz del problema radica en la falta de políticas públicas articuladas, en el compromiso político real, y en una asignación de recursos presupuestarios para impulsar el reto de poder atacar la delincuencia que reduce la calidad de vida de los peruanos.

¿LA SEGURIDAD EN EL PERÚ

es el inicio de la curva sin retorno? PERÚ

POLÍTICAS PÚBLICAS

César Ortiz Anderson

En Perú, como en otros países de la región, aún no se entiende que se requiere de la participación articulada de los actores claves institucionales para luchar en forma efectiva contra la delincuencia y el crimen

En el Perú, como en otros países de la región, aún no se entiende que se requiere de la participación articulada de los actores claves institucionales para luchar en forma efectiva contra la delincuencia y el crimen, por lo general sólo se atribuye a la Policía Nacional del Perú, institución en seria crisis y con un desprestigio que trasciende nuestras fronteras. Pues es necesario entonces articular una política pública entre por lo menos el Ministerio del Interior, incluyendo en éste la Policía Nacional del Perú, el Ministerio Público, el Poder Judicial y el Ministerio de Justicia, dentro del cual se encuentra el sistema penitenciario. Respecto del Ministerio del Interior y la Policía Nacional del Perú se requiere primero de una reforma policial, ésta debe por lo menos contener cinco ejes básicos:

1

Un nuevo sistema educativo, que incluya un nuevo perfil del ingresante, una nueva currícula, nuevos docentes y un campus de primer nivel, como una adecuada articulación entre el sistema educativo de oficiales y suboficiales, hoy en el Perú existen 28 escuelas de policía de pésima calidad que no garantizan tener efectivos debidamente preparados.

2 Foto: © Andrey Burmakin | Dreamstime

Una mejora de la investigación criminal, laboratorios de primer nivel, unidades móviles de escena del crimen, equipamiento y tecnología de última generación y por ende capacitación para los investigadores criminales en sus diferentes especialidades.

104

seguridadenamerica.com.mx

3

Prevención e información: se requiere de un trabajo serio respecto del trabajo de prevención con los jóvenes, programas de reducción de la violencia en las escuelas y en las familias, generación de información confiable y oportuna respecto del crimen y la violencia tanto a nivel nacional, regional y local.


4

Transparencia y anticorrupción, se requiere una urgente depuración policial, con criterios y pruebas debidamente establecidas, debidos procesos, y una comisión intersectorial que realice el trabajo, esta depuración con el debido proceso permitiría alejar para siempre a los malos elementos de la policía, mantener pruebas de confianza desde el reclutamiento, hasta sus labores en servicio tanto para oficiales y suboficiales, esto implica pruebas psicotécnicas, toxicológicas, polígrafo, y análisis patrimonial permanente a él y sus familias.

5

Gestión, sistemas de soporte y bienestar policial se requiere de un incremento presupuestal, mejora de la capacidad de gestión y respuesta, sistemas de soporte, aquí la tecnología ayuda mucho, y mejora en las condiciones de los policías no sólo en salarios correctos, sino en temas como la vivienda, la educación y la salud. Es evidente, por lo corto de este artículo, que no se pueden tratar todos los temas como la mejora de la inteligencia policial, nuevos marcos normativos, tiempos de respuesta, reducción de las muertes y lesiones en tránsito y otros temas más que quedan como parte de una reforma integral. Respecto del Ministerio Público, se deben crear contrapartes fuertes, homologar la investigación criminal, fiscalías nuevas compatibles a los delitos urbanos no sólo al crimen organizado, reforzamiento de las existentes, mejor capacitación a los fiscales, articulación efectiva entre policía y Ministerio Público, en el Perú existe la puerta giratoria en donde los capturados entran y salen casi en forma automática, esta impunidad hace que el ciudadano no sólo no crea en las instituciones, sino que además contribuye a una anomía generalizada. En relación con el Ministerio de Justicia y del Sistema penitenciario, en el Perú se debe hacer un reordenamiento jurídico para lograr vencer la inseguridad, se requiere nuevos marcos frente a la reincidencia, como existen en varios estados de Estados Unidos conocido como la norma de los tres strikes, penas aditivas, eliminación de los beneficios penitenciarios, un nuevo ordenamiento jurídico para los jóvenes, que son penas más severas para los homicidios y hurtos agravados y penas que lo alejen de la carrera delincuencial para faltas

leves como extra carcelarias, entre otras muchas propuestas respecto del marco jurídico actual, de la mano debe haber una reforma del sistema penitenciario general. Actualmente el Perú tiene cárceles hacinadas, auto reguladas, con altos índices de corrupción, sin carácter de reinserción de los reclusos y sin generación de productividad para su sostenibilidad, por lo expuesto se hace indispensable una reforma del sistema penitenciario que incluye, entre otros, nuevas cárceles, reforma del Instituto Penitenciario actualmente corrupto e ineficiente, el uso de adecuada tecnología en las prisiones como: escáneres, bloqueadores de señales de comunicación, entre otros. Finalmente, el Poder Judicial peruano requiere de una total reforma jurisdiccional y administrativa, una apropiada asignación de recursos, la implementación global del nuevo código procesal penal, lucha anticorrupción, mejor tecnología, más capacitación, en general un sistema de justicia que permita sancionar en forma adecuada, si logra una mejor investigación criminal articulada entre la policía y el Ministerio Público, dejará sin márgenes a las arbitrariedades, malas sentencias e injusticias que son frecuentes, de esa manera también se contribuye a depurar a los malos jueces en el sistema.

COMPROMISO POLÍTICO No hay presidente en los últimos cinco gobiernos que no haya declarado la seguridad como prioridad nacional, en el discurso siempre está, pero en la práctica cada día estamos peor, la respuesta es clara, no ha existido el liderazgo para emprender la implementación de una política pública, ni la articulación, ni la designación y apoyo real a los ministros, es decir la más alta autoridad del país no se ha comprometido en la lucha contra el crimen y la delincuencia, luego a nivel de los ministros han existido dos factores determinantes, por un lado la falta de continuidad, y por otro lado la falta de competencias o de agallas para enfrentar los problemas de fondo, hemos vivido en los últimos lustros entre la incompetencia y los ministros

Foto: © Tomasz

Bidermann |

Dreamstime

de escritorio, ninguno que haya enfrentado reformas estructurales, a nivel local los alcaldes empezando por el de Lima, se desentienden de este problema no haciéndolo suyo, en general lo que cosechamos hoy con cifras alarmantes es consecuencia de la falta de compromiso político real de las autoridades. Siempre en la agenda mediática y en la solución cosmética.

ASIGNACIONES PRESUPUESTARIAS El Perú es una demostración que más no es mejor, en el gobierno anterior se incrementó cinco veces más la asignación presupuestaria que en los últimos 20 años, pero en ninguno de los temas antes mencionados, las asignaciones presupuestarias deben incrementarse sin duda, pero para fines específicos y en todas las instituciones mencionadas. En conclusión, el Perú va cada vez peor, esto impactará en la calidad de vida de los peruanos, incrementará los costos del Producto Interno Bruto (PIB) por la inseguridad y nos hará menos competitivos en el mercado global.

César Ortiz Anderson, presidente de Asociación Pro Seguridad Ciudadana del Perú (Aprosec).

Más sobre el autor:

seguridadenamerica.com.mx

105


SEGURIDAD PÚBLICA

La polémica sobre

Foto: Gonzalo Senosiain

EL USO Y PORTACIÓN DE ARMAS DE FUEGO MÉXICO

Jorge H. Acosta / Staff Seguridad en América

Cada vez que sucede un tiroteo en Estados Unidos se aviva el debate sobre el derecho a la portación y uso de armas amparado por la Segunda Enmienda

E

l pasado 14 de febrero, en Estados Unidos se vivió un episodio más de violencia, desatado por un tiroteo en una escuela. Nikolas Cruz de 19 años disparó contra la comunidad de la escuela secundaria Marjory Stoneman Douglas en Parkland, Florida, asesinando a 17 personas e hiriendo a otras 17. Aquel día, Cruz entró al centro educativo del cual ya había sido expulsado y utilizó un rifle semiautomático AR-15 para cometer el crimen. Después de la masacre, Nikolas Cruz se infiltró en un grupo de estudiantes que estaban evacuando las inmediaciones y salió caminando. Se dirigió a dos restaurantes de comida rápida donde compró una bebida y esperó. “El sospechoso llegó a un Walmart, compró una bebida en un Subway y salió del supermercado a pie. Después fue a un McDonald's, se sentó durante un corto tiempo y se fue caminando”, detalló a medios de comunicación el sheriff Scott Israel del condado de Broward. Las investigaciones arrojaron que el arma con la que Nikolas Cruz asesinó a estudiantes y maestros fue adquirida de manera legal, confirmó la Oficina de Alcohol, Tabaco, Armas de Fuego y Explosivos del condado de Broward. “El arma que utilizó el culpado fue comprada poco menos de un año antes de los hechos. Estamos investigando todas las informa106

seguridadenamerica.com.mx

ciones obtenidas sobre el arma”, dijo públicamente una portavoz de la agencia días después de la masacre. Esto pone en tela de juicio los alcances que tiene el derecho a portar y adquirir armas, especialmente en Estados Unidos, donde se han registrado tragedias como la sucedida en Parkland, Florida, en el cual una persona con problemas psicológicos, de conducta y con problemas sociales pudo adquirir un arma con facilidad. Es por esto que platicamos con Gonzalo Senosiain, fundador de Global Risk Prevention (GRIP) y Combat MF, empresa especializada en capacitación mental y funcional en el manejo de armas; para saber más acerca de la situación del derecho a uso y portación de armas en Estados Unidos y en México, ya que cada vez que ocurren hechos de esta índole el debate por el uso de armas sale a la luz. “En Estados Unidos no se manifiestan necesariamente en contra de tener armas, de lo que sí están en contra es de ciertas armas y de la facilidad para obtenerlas. El derecho a poseer y portarlas está en la Segunda Enmienda de 1791 en la Constitución de Estados Unidos, la cual dice que ‘siendo necesaria una milicia bien ordenada para la seguridad de un Estado Libre, no se violará el derecho del pueblo a poseer

Gonzalo Senosiain, GRIP y Combat MF

y portar armas’. Estamos hablando en las épocas de la colonia y es un tema bastante diferente a la realidad de hoy, en ese entonces las cosas se arreglaban con armas y guerras, hoy en día esa Segunda Enmienda debería revisarse y hacerle ciertos ajustes o ponerle ciertos límites”, explicó Gonzalo Senosiain. La Asociación Nacional del Rifle (NRA, por sus siglas en inglés) es una de las instituciones que han defendido este derecho de los ciudadanos norteamericanos y una parte de la sociedad no está a su favor. La vocera de la Asociación Nacional del Rifle (NRA, por sus siglas en inglés), Dana


SITUACIÓN PARA POSEER UN ARMA DE FUEGO De esta manera, Gonzalo Senosiain comentó que está a favor de que la gente pueda tener armas de fuego, en México no es complicado obtener una, pero sí se necesita comprobar muchas más cosas que en Estados Unidos, tener exámenes psicológicos, no tener antecedentes penales federales, tener cartilla militar liberada, ser mayor de edad, comprobar un modo honesto de vida, entre otras. Tiene algunas trabas que en Estados Unidos no existen y está bien que las haya, “no creo que todo mundo sea apto para tener un arma de fuego”, agregó. Así mismo, el fundador de GRIP y Combat MF propuso algunas otras medidas para que la gente que pretenda adquirir un arma de fuego tome en cuenta: Se deben cumplir con los requisitos que existen actualmente, es decir, demostrar que se es una persona confiable, psicológicamente estable, que no tiene antecedentes penales, no acostumbra a consumir alguna droga, que es una persona honesta, no necesita robar para vivir, etcétera. Una vez pasados estos filtros se deben obtener certificaciones de manejo de arma de fuego de una manera segura, esto quiere decir que no eres un peligro para ti mismo, y que la manera en que se manipula el arma es segura. Si se le da una pistola cargada a una persona y nunca ha manejado una, muy probablemente causar un accidente por negligencia, como dispararse a sí mismo o a alguien más por accidente. No ser un peligro para un tercero, que sería inmediatamente no poner en riesgo a la gente que vive en tu casa.

Foto: Gonzalo Senosiain

Loesch, dijo en una entrevista con los padres de los alumnos involucrados en el tiroteo de Florida, que en casi todos estos hechos, las personas (que son las que lo generan) tuvieron comportamientos sospechosos, por los cuales no se les debió haber vendido amas. “Esos comportamientos son un tema local, las autoridades locales no suben esto a una base de datos federal, entonces cuando llegas y registras antecedentes penales y algunas otras cosas, el expediente que se les hace va a ser mínimo. Lo que se debería estar haciendo es tener una base de datos confiable para saber a quién se le vende y a quién no un arma de fuego”, apuntó Senosiain.

EN ESTADOS UNIDOS NO SE MANIFIESTAN NECESARIAMENTE EN CONTRA DE TENER ARMAS, DE LO QUE SÍ ESTÁN EN CONTRA ES DE CIERTAS ARMAS Y DE LA FACILIDAD PARA OBTENERLAS

Se debe aprender a poseer y guardar responsablemente un arma de fuego. Esto quiere decir que si se tienen niños, dicho artefacto se guarde en una caja fuerte o una manera de asegurar esa arma para que no puedan acceder a ella sin supervisión, así se evita que lleguen a la escuela con una arma de fuego que era del papá. Conocer de la Constitución, el Código Penal y sobre la legítima defensa. Ya se tiene un arma y se es una persona confiable, que ya sabe usarla, no va a ocasionar un accidente en su casa, ya la tiene almacenada de una manera segura y ahora en un caso de que se metan a su casa, ¿sabe en qué situación aplica la legítima defensa?, ahora es un asunto legal. Se deben conocer cuáles son los alcances y límites de poder hacer con esta arma de fuego y después de todo esto por supuesto debe haber capacitación en el manejo y certificaciones periódicas, dependiendo la finalidad para el arma de fuego.

¿LAS PISTOLAS SON UN ARMA? El hecho de tener un arma de fuego conlleva una gran responsabilidad para quien la adquiere y la usa. Gonzalo señaló que aunque las pistolas en algunas ocasiones no son consideradas como armas y menos como un peligro. En este sentido se puede saber de gente

que colecciona armas y no les gusta dispararlas, sólo les gusta por su estética o cómo se ven en una vitrina. Otro de estos casos en el que las pistolas o rifles no son consideradas como un arma es en los deportes, ya que existen competencias de tiro y de uso de armas de fuego. “El arma es el último de los recursos para la protección de una persona, mucha gente basa su tranquilidad o sentido de seguridad en un pedazo de metal. Ésta no es un arma tal cual, es una herramienta, el arma eres tú y usas una pistola como herramienta para realizar la actividad que necesitas hacer, ya sea deporte o protección. Una escopeta que usas para tiro 'a discos' y te vas a las olimpiadas te hace ganar una medalla no es un arma, sino que esa escopeta es una herramienta para obtener el fin que es la victoria. Por ejemplo, una raqueta de tenis la ocupas como herramienta para obtener una medalla, pero si a una persona se le dan raquetazos en la cabeza lo pueden matar, entonces el arma eres tú, la intención que le das a una pistola es para lo que va a funcionar. El tema fundamental es que las pistolas son una herramienta”, indicó. Para Gonzalo, el problema de fondo es la cultura, que las armas de fuego están en manos no debidas y son armas no reguladas que no se sabe quién las tiene y muchas veces todas las trabas se las ponen a la gente que está legalmente armada. Lo cual está bien, la gente debe tener candados, pero algunos deben ser más abiertos para las personas que acrediten darles un uso legal ya sea para protección, deporte o cacería. seguridadenamerica.com.mx

107


SEGURIDAD PÚBLICA

Lo que nos espera de

INSEGURIDAD EN 2018

EL FRENTE PRIMERO DE LAS FARC, QUE ES LA DISIDENCIA MÁS GRANDE, TIENE ALREDEDOR DE 205 HOMBRES

El panorama venidero para Latinoamérica, especialmente Colombia, es complejo frente a temas de seguridad ciudadana

Diofanor Rodríguez

E

n Colombia, la paz con las Fuerzas Armadas Revolucionarias de Colombia (FARC) fue firmada y se avanza en el proceso de implementación, sin duda con beneficios, riesgos y deficiencias, sobre los cuales los colombianos aún no nos ponemos de acuerdo. Sin perjuicio de lo anterior, el punto preocupante es que el Estado ha venido minimizado la importancia de actores armados generadores de violencia, que han venido apoderándose de los terrenos dejados por las FARC y construyendo su propia estela de violencia para mantener el control de dichas zonas. Entre éstos se encuentran las disidencias de las FARC, sobre las que recae la gran duda de si son realmente disidencias o son las mismas FARC, que continúan con su intimidación, a través de extorsión y secuestro en las regiones estratégicas que están dominando. Grupos como “El Clan del Golfo”, “Los Pelusos”, “La Constru”, “La Empresa” y el Ejército de Liberación Nacional (ELN), por nombrar algunos de los más conocidos, son los actores violentos a tener en cuenta en los siguientes años en Colombia. Después de la firma del acuerdo de paz con las FARC, se han incrementado los grupos de Organizaciones Delincuenciales Organizadas (GDO) en las distintas regiones del país. Así lo han venido evidenciando diferentes medios de comunicación. En un artículo de caracol.com, titulado “Los Herederos del Crimen”, publicación realizada el 27/06/2017, muestra cómo existe una clasificación de las bandas delincuenciales en el país. 108

seguridadenamerica.com.mx

LAS BANDAS TIPO A Son las que se conocen como las GAO: “El Clan del Golfo”, con más de 800 integrantes, al mando de alias “Otoniel”, y objetivo principal de las autoridades a través de la llamada “Operación Agamenón”. “Los Rastrojos”, aunque algunas autoridades aseguran que ya desaparecieron, en los reportes de Fiscalía se calcula que tienen al menos 200 integrantes, al mando de alias “Don César”. El Ejército Popular de Liberación (EPL), que estuvo fortalecido en la zona del Catatumbo, pero tras la muerte de su máximo líder su cifra y participación en el crimen se redujo, al punto de que sus integrantes se unieron a otras bandas, aunque en los últimos días ha reaparecido con el uso del terror como medio para demostrar poder, como lo ha hecho en el municipio de Corinto Cauca hasta donde han trasladado su accionar terrorista en busca de fortalecer sus finanzas mediante el control del narcotráfico.

TIPO B Son por lo menos 50 grupos criminales, entre ellos las llamadas GDO. Pero también hay un listado de bandas que recibieron a desmovilizados de los paramilitares y la guerrilla; se dividen el país y las zonas de mayor influencia por delitos.

Foto: Fundación Paz y Reconciliación

COLOMBIA


TIPO C Son todos los grupos delincuenciales que no superan 20 a 30 integrantes y su rango de criminal no traspasa de ciertas localidades o barrios. En este caso, ni la Fiscalía ni la Policía tienen datos exactos del número de grupos que delinquen en las ciudades.

DISIDENCIAS DE LAS FARC La Fiscalía tiene identificados al menos 16 grupos que se marginaron del proceso de paz. El frente primero de las FARC, que es la disidencia más grande, bajo el mando de “Iván Mordisco” y “Gentil Duarte”, tiene alrededor de 205 hombres que se ubicaron en los municipios de Calamar, El Retorno y Miraflores (Guaviare), La Pradera (Amazonas) y Taraira (Vaupés). Desde esas zonas estarían intentando controlar las 7 mil 102 hectáreas de hoja de coca que, según el Sistema Integrado de Monitoreo de Cultivos Ilícitos (SIMCI), hay en esas regiones. De los frentes siete, 27 y 40 salieron alrededor de 85 hombres que no se acogieron a los acuerdos de paz y que se ubicaron en Puerto Concordia, Puerto Rico, La Macarena, El Castillo y Vista Hermosa, en el Meta. Y otros 35 ex guerrilleros que estaban en los frentes tres, 27 y 40 ahora delinquen en Mesetas y Uribe, en ese mismo Departamento. En Caquetá, al menos 35 ex guerrilleros del frente 14 se establecieron en Cartagena del Chairá, Montañita y San Vicente del Caguán. Y en Tumaco (Nariño), una de las zonas con mayor presencia de disidencias, hay al menos 11 grupos que vienen afectando la seguridad ciudadana. Allí, el grupo más grande es la “Gente del Orden”, proveniente de la columna “Daniel Aldana” de las FARC y que tendría alrededor de 40 hombres. Sin embargo, hay otras organizaciones más pequeñas que funcionan sectorialmente y que tienen menos de 20

hombres, tal como la banda los “Tapita de Huevo”, “Los Negritos”, la “Banda de Marihuano”, y la “Banda de Wacho”, señalada de presionar a la comunidad para evitar la erradicación de cultivos ilegales.

EL ELN La otra guerrilla en proceso de paz, y aunque le apunta a un cese bilateral de hostilidades, no deja sus actividades criminales ligadas a la extorsión, el secuestro y se investiga su participación con el narcotráfico. Se calculan por lo menos 1,500 hombres en filas, extendiendo sus actividades a las zonas que dejaron las FARC en el camino del proceso de paz.

EL MRP (MOVIMIENTO REVOLUCIONARIO POPULAR) Se trata de un grupo no mayor a 100 integrantes que simpatizan con el Frente Domingo Laín del ELN y que tiene injerencia en las ciudades como Pereira, Cali, Medellín y Bogotá.

ANÁLISIS Con toda esta variedad, y seguramente sin considerar a otros grupos de delincuentes, el futuro de Colombia en temas de seguridad está distante en tener esa anhelada paz, que tanto quiere el pueblo colombiano desde hace más de seis décadas. Mientras las políticas de Estado mantengan su alta benevolencia e impunidad frente a delitos como el narcotráfico, y mientras los grupos sociales apoyados por grupos al margen de la ley continúen ayudando al incremento de cultivos ilícitos y siempre se estén viendo como víctimas, cuando en realidad son victimarios, el tema de la seguridad en el país es cada vez más complicado, con el gran riesgo de que el conflicto escale a las ciudades. Por otro lado, mientras el narcotráfico siga siendo el caldo de cultivo que alimente a todos estos grupos, los actos de violencia continuarán. El incremento de la inseguridad ciudadana apenas comienza a quejarse de los hurtos, del asalto a residencias y establecimientos comerciales, del fleteo, de los hurtos a carros de valores y un gran etcétera de delitos que vemos a diario. Éste será un tema en alza con elementos nuevos dentro del accionar de la delincuencia, que ya tiene incluso participación de personal interno de las organizaciones, que han sido recibidos

Foto: © Wellphotos | Dreamstime

En el Caribe: “Los Pachenca”, “Clan Marquitos”, “Los Giraldo”, y “Los Costeños”. En el Llano: “Los Sotos”. En Putumayo: “La Constru”. En Magdalena: “Los Botalones”. En Antioquia: “Los Chatas”, “Pachelly”, “La Unión”, “La Terraza”, “Los Triana”, “San Pablo”, “Caicedo”, “La Sierra”, “San Javier”, “Picacho”, “Robledo”, “Belén Rincón”, “Altavista” y “Trianón”. En Amazonas: “Los Caqueteños”. En Valle del Cauca: “La Empresa”. Y en el Eje Cafetero: “Cordillera”.

sin el cumplimiento de los requisitos mínimos necesarios para el cumplimiento de su labor. Incluso con “delitos de película”, donde queda claro que se ha modernizado el modus operandi de la delincuencia. El panorama venidero es complejo frente a temas de seguridad ciudadana. Por ello, el hombre de seguridad deberá anticipar cada una de las situaciones que se puedan presentar, y es aquí en donde la administración del riesgo es importante con la ayuda de prospectiva estratégica, que contribuya de manera eficiente a la anticipación de situaciones de crisis.

REFERENCIAS - http://www.eltiempo.com/justicia/conflicto-ynarcotrafico/disidencias-de-las-farc-estan-en48-municipios-del-pais-141686 - http://caracol.com.co/radio/2017/06/27/ judicial/1498564262_042447.html - https://www.fuerzasmilitares.org/notas/ colombia/fuerzas-militares/7442-disidenciascuentas - http://www.france24.com/es/20180111carlos-medina-gallego-eln-colombia

Diofanor Rodríguez Lozano, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada.

Más sobre el autor:

seguridadenamerica.com.mx

109


SEGURIDAD PÚBLICA

PROTEGIENDO “EL BOTÍN” Una estrategia de seguridad para la minería

I

Allan J. Behul

la importancia de la seguridad física para asegurar que las personas, los activos y la reputación de los negocios estuvieran bien cuidados, y por eso fundamental contar con una estrategia de seguridad exhaustiva para navegar la complejidad del mismo entorno moderno.

UNA ANALOGÍA SIMPLE Para imaginar lo que en realidad significa la industria minera en México, podría ser útil pensar en un témpano; todo lo que se ve sobre el nivel de mar es únicamente una pequeña porción de lo que actualmente está bajo el “agua”. Sólo por nombrar algunos: la delincuencia, que de vez en cuando opera en estas zonas tan lejanas y aisladas; áreas como el “Triángulo Dorado” (la región comprendida entre los estados

de Chihuahua, Sinaloa y Durango), Guerrero, etcétera, las ONG (Organizaciones No Gubernamentales) contra la minería en general, la falta de cuerpos policiacos, grupos de auto defensa, las comunidades/ejidos a tratar, normas/ códigos, permisos, legislación y nadie puede omitir los impuestos “especiales” implementados para cualquier tipo de perforación o trabajo en subsuelo.

DESMITIFICACIÓN Antes de abordar la estrategia de seguridad tal cual, debemos desmitificar algo sumamente importante: los

Foto: © Dimitar Gorgev | Dreamstime

nnegablemente la exploración de los yacimientos de los metales preciosos y subsecuentemente la industria minera, son partes intrínsecas de la historia mexicana. Antes de la llegada de los españoles en el siglo XVI, las culturas indígenas ya poseían los fundamentos para fundir el oro, plata y cobre y utilizarlos en su comercio, joyería y artesanía. En cuanto la corona española se percató de la cantidad de riqueza en la Nueva España, se enfocaron a la extracción y procesamiento de los metales, estableciendo las primeras minas en el país, ubicadas en: Zacatecas (1546), Pachuca (1552), Fresnillo (1554) y San Luis Potosí (1592). De acuerdo a la Cámara Minera de México, hay 3 mil 34 sociedades inscritas en el registro público de la minería, de las cuales existen 1,558 minas en operación. Con tanto movimiento en la región, las empresas mineras se dieron cuenta de

MÉXICO

110

seguridadenamerica.com.mx


lingotes. Cuando pensamos en minería, cualquiera de nosotros, incluyendo a las personas que a veces se dedican a los fines no tan saludables (ni legales), vemos los lingotes de oro, brillantes, preciosos con una pureza de 999.9 y luego la mente brinca a las imágenes de la nueva casa, un coche de lujo, viajes en un jet privado y la cara del jefe (cuando le informamos que estamos renunciando a la empresa), pero la realidad es que la mayoría de las minas producen un concentrado de metales o en su caso, el famoso doré; una barra fea, de color gris y muy pesada de una aleación de oro y plata. Ha sucedido más de una vez, que algunos maleantes se acercaron a las minas con la esperanza de hallar los lingotes puros, encontrándose después, un poco desilusionados (por decir) que solamente haya aleaciones no tan puras, que todavía tendrían que pasar el complejo proceso de la refinación final.

LOS 5 COMPONENTES ESENCIALES DE LA ESTRATEGIA Hay cinco partes fundamentales de cualquier plan de seguridad que sin duda mejorarían la probabilidad de que la empresa minera siga trabajando y curiosamente (o no tanto) cuatro de los cinco no tienen nada que ver (per se) con los servicios de seguridad patrimonial y el armamento.

PARTE 1. LA MITIGACIÓN DEL RIESGO Y LA ALINEACIÓN AL NEGOCIO

al plan de negocio de la compañía (ahí caerá bien un poco de perspicacia de negocios o en su defecto alguien que te podría guiar en cómo hacerlo).

PARTE 2. EL MAPEO DE LOS GRUPOS INTERESADOS Y CÓMO ABORDARLOS Lo principal es no sólo identificar a los grupos interesados internos (por ejemplo, otras áreas, departamentos, miembros del consejo o altos directivos viviendo tranquilamente en otro país) y los externos (los ejidos, las mismas ONG, entidades del gobierno, etcétera). Identificarlos no es gran ciencia; es simplemente mapear quien puede tener un posible interés en los asuntos y colocarlos en una gráfica de polaridades opuestas, en donde puedes determinar si son aliados o de plano contrincantes. Como abordarlos es lo más complicado, no hay una sola estrategia o plan que funciona para todos. Sin duda tiene que ser algo específicamente a la medida de la(s) persona(s) a quien quieres abordar y eso conlleva un estudio y análisis profundo de los mismos. ¿Qué lo motiva? ¿Qué es importante para él o ella? ¿Cuál es su propósito o fin?

PARTE 3. LAS OPERACIONES DE SEGURIDAD (Aquí van los uniformados y las armas grandes) Sí, tienes que contar con un cuerpo significativo de seguridad privada y sí, es probable que vas a necesitar armarlos. Por supuesto como elemento disuasivo y no la razón para instigar un tiroteo (aunque de verdad, nunca

tendrías el número suficiente de personas ni el armamento adecuado para enfrentar 40 ó 60 personas, quienes aparecen en la puerta de la mina con “cuernos de chivo” y una disposición para utilizarlas). No obstante, tienes que balancearlo de una u otra forma y por ser una concesión minera, tienes la oportunidad de utilizar cuerpos policiacos, al estilo de la policía auxiliar del estado correspondiente y/u otra entidad como la Protección Federal. Sin duda alguna, es un reto adquirirlos, pero merece intentarlo y ésta mezcla entre la seguridad privada y pública puede rendirte buenos resultados. Existe un “entre-partes” (por llamarlo así) que a lo mejor sería apropiadamente enumerado como Parte 3.1. Los Principios Voluntarios sobre Seguridad y Derechos Humanos. Parece correcto colocarlo como sub-sección de la Parte 3, ya que tiene que ver con las personas (los elementos de seguridad). Específicamente que no hay abuso de los derechos humanos; aquellos derechos que todos tenemos por el simple hecho de ser humanos. La organización ICCM (en inglés International Council on Mining & Metals) ha publicado una herramienta de implementación muy útil, que explica a fondo los PVs. Hoy en día, también existen algunas ONG dispuestas a colaborar con las minas para asegurar que efectivamente estén respetando los derechos humanos. Y como una recomendación final, los parámetros y el alcance de los principios voluntarios se pueden estipular dentro del contrato comercial, que sería en su favor por cualquier tipo de situación futura (que probablemente subiría tarde o temprano).

Foto: © One Photo | Dreamstime

Simplemente la forma comprensiva de coordinar actividades para dirigir y controlar una organización con respecto al riesgo. En otras palabras “risk management”. Hay muchas maneras de abordar al riesgo (hasta la norma ISO 31000), pero al final se divide en: mitigarlo, evadirlo, transferirlo y/o aceptarlo; el último muchas veces el más difícil por parte de la dirección general. Después de haber implementado uno o varios de ellas, la misma estrategia tendrá que alinearse

TIENES QUE CONTAR CON UN CUERPO SIGNIFICATIVO DE SEGURIDAD PRIVADA Y SÍ, ES PROBABLE QUE VAS A NECESITAR ARMARLOS seguridadenamerica.com.mx

111


SEGURIDAD PÚBLICA PARTE 4. LA RECOPILACIÓN, ANÁLISIS Y APLICACIÓN DE LA INFORMACIÓN

PARTE 5. ENLAZANDO CON LAS ENTIDADES ESTATALES Y FEDERALES No estamos hablando exclusivamente de los mandos policiacos o de las fuerzas armadas; se refiere a las entidades o dependencias del gobierno que pueden ayudar a promover las iniciativas de la seguridad de tu empresa, aquí de plano ayudará la astucia política. Podría implicar horas y horas de reuniones, a veces un poco aburridas, hasta convertirte en la víctima de un espontáneo caso de “narcolepsia”, pero sí es incuestionablemente de tu beneficio establecer y fomentar dichos 112

seguridadenamerica.com.mx

UNA ESTRATEGIA DE SEGURIDAD COMPRENSIVA ES VITAL PARA EL ÉXITO Y LA SUSTENTABILIDAD DE CUALQUIER EMPRESA MINERA (NACIONAL O EXTRANJERA) ACTUALMENTE OPERANDO

enlaces. Es mucho más fácil y probable que alguien te ayude cuando identifique la cara de la voz en el celular o haz creado una relación de confianza con dicha persona.

EL VALOR MINERO-METALÚRGICA De acuerdo al Instituto Nacional de Estadística y Geografía (Inegi), la participación de los metales y minerales en el valor de la producción minero-metalúrgica en México es de 234 mil 282 millones de pesos (12 mil millones de dólares), de los cuales oro, cobre y plata la dominan en 37 por ciento, 19% y 18% respectivamente. Por tal importancia, no nos puede sorprender que una estrategia de seguridad comprensiva es vital para el éxito y la sustentabilidad de cualquier empresa minera (nacional

Foto: © Ralucah2002 | Dreamstime

Por no utilizar la palabra inteligencia (aunque es precisamente eso) tenemos que establecer e implementar un modelo funcional en donde la información recibida nos sirva. Hay muchísima disponible al día de hoy; inteligencia humana, de fuentes abiertas y la cibernética, sin mencionar los múltiples chats de seguridad (que a veces desvían un poco del tema, sin embargo, nos pueden ayudar). ¿Cómo filtramos, procesamos y sobre todo, aplicamos el montón de datos? En caso de que no contemos con un software sofisticado de inteligencia israelí, que puede hacer búsquedas complejas y extensivas en el espacio cibernético, crear taxonomías o clasificaciones de una(s) persona(s) o grupos de nuestro interés que quisiéramos monitorear o construir avatars para participar (“infiltrar”) en los chats, tendríamos entonces que recurrir a la práctica más rudimentaria de hacerlo a mano. Sí, es un poco más de trabajo, pero con la persona correcta (aquella que está confortable trabajando con mucha información), en corto tiempo estarás extrapolando tendencias y comportamientos delictivos en sus zonas de operación, elaborando estrategias de mitigación de riesgos y presentándolos de forma ejecutiva al Top Management. Agregando una nota a considerar, siempre, pero siempre, debemos buscar la transparencia en la obtención de la información. Hoy en día, puede significar la diferencia entre poner a la empresa frente al riesgo de un litigio o evitarlo por completo. Puede implicar más trabajo (y potencialmente requiere más creatividad), pero sí vale la pena.

o extranjera) actualmente operando o interesada en hacer negocio en el país. Eligiendo ignorar este hecho, puede incitar y/o producir repercusiones irreparables, tomando la forma de impactos legales y/o sociales, daño reputacional y potencialmente el cierre del negocio.

Allan J. Behul, director de Seguridad en HELLA Automotive México y autor del libro La Guardiana de Aurum, obra sobre la complejidad de la industria minera en México.

Más sobre el autor:


SEGURIDAD PÚBLICA

España,

referente internacional en la protección de infraestructuras críticas COLOMBIA

El Sistema PIC del país europeo es un punto de referencia internacional para aquellos países que están iniciándose en el campo de la seguridad de infraestructuras

Foto: shutterstock

críticas

114

seguridadenamerica.com.mx

Óscar Fredy Paredes Muñoz

EL SISTEMA DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

L

a experiencia de España en la protección de infraestructuras críticas se ha convertido en un referente internacional sobre cómo a través de la alianza pública-privada, la responsabilidad compartida y la confianza mutua, se pueden obtener resultados exitosos en la seguridad integral de las infraestructuras críticas que el Estado español las identifica como aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.


LA CREACIÓN DEL SISTEMA PIC REPRESENTA LA PREVENCIÓN, PREPARACIÓN Y RESPUESTA FRENTE AL TERRORISMO INTERNACIONAL, EL CRIMEN ORGANIZADO, LA PROLIFERACIÓN DE ARMAS DE DESTRUCCIÓN MASIVA Y OTRAS AMENAZAS

Foto: © Soleg1974 | Dreamstime

En España, el proceso de creación del Sistema de Protección de Infraestructuras Críticas (Sistema PIC), cumplió una década en noviembre de 2017, y es catalogado como el proyecto más emblemático emprendido por el Estado español en materia de seguridad. El proceso inicia el 7 de mayo de 2007, a partir de la aprobación por la Secretaría de Estado de Seguridad del Ministerio del Interior, de un primer Plan Nacional de Protección de las Infraestructuras Críticas, de la elaboración de un primer Catálogo Nacional de Infraestructuras Estratégicas y de la aprobación el 2 de noviembre de 2007. Posteriormente se expide la Ley 8/2011 de 28 de abril (conocida como Ley PIC), por la que se establecen medidas para la protección de infraestructuras críticas y el Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de Protección de las Infraestructuras Críticas, con lo cual se crea el marco normativo que sirve de base para el Sistema PIC.

La creación del Sistema PIC representa la prevención, preparación y respuesta frente al terrorismo internacional, el crimen organizado, la proliferación de armas de destrucción masiva y otras amenazas. Éste acoge las directrices que a nivel del Consejo Europeo se han emitido como parte del Programa Europeo de Protección de Infraestructuras Críticas (PEPIC), al igual que las obligaciones y actuaciones que los Estados miembros de la Unión Europea deben realizar para proteger las infraestructuras críticas tal y como lo establece la Directiva 2008/114 del 8 de diciembre, que señala que la responsabilidad principal y última de proteger dichas infraestructuras, corresponde a los Estados. La parte medular del Sistema PIC es el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC), el cual como órgano ministerial es el responsable del impulso, la coordinación y la supervisión de todas las actividades

relacionadas con la protección de las Infraestructuras Críticas en todo el territorio nacional. Así mismo, la Ley PIC articula un sistema de planificación piramidal basado en la implantación gradual y sucesiva de cinco planes que son los siguientes: • Plan Nacional de Protección de las Infraestructuras Críticas (PNPIC). • Los Planes Estratégicos Sectoriales (PES). • Los Planes de Seguridad del Operador (PSO). • Los Planes de Protección Específicos (PPE). • Los Planes de Apoyo Operativo (PAO). En cuanto a los Operadores Críticos la normativa los señala como los agentes integrantes del Sistema PIC que proceden tanto del sector público como del privado y que son definidos como

seguridadenamerica.com.mx

115


SEGURIDAD PÚBLICA

Foto: shutterstock

LA LEY PIC ESTÁ IMPULSANDO A QUE LAS COMPAÑÍAS DE SEGURIDAD PRIVADA Y LOS PROFESIONALES EN SEGURIDAD BUSQUEN ESPECIALIZARSE EN EL CAMPO DE LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS

las entidades y organismos responsables de las inversiones o del funcionamiento diario de una instalación, red, sistema o equipo físico o de tecnología de la información que según la normativa ha sido designada como infraestructura crítica.

PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS, SERVICIOS ESENCIALES Y SECTORES ESTRATÉGICOS La Ley PIC señala a la Protección de Infraestructuras Críticas como el conjunto de actividades dirigidas a asegurar la funcionalidad, continuidad e integridad de las infraestructuras críticas con el fin de prevenir, paliar y neutralizar el daño causado por un ataque deliberado contra dichas infraestructuras y a garantizar la integración de las actuaciones de otros actores del Sistema PIC. Respecto a los Servicios Esenciales los define como aquellos que son indispensables para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas.

116

seguridadenamerica.com.mx

También en el Anexo de la ley se identifican 12 sectores estratégicos que son cada una de las áreas diferenciadas dentro de la actividad laboral, económica, productiva, que proporciona un servicio especial o que garantiza el ejercicio de la autoridad del Estado o de la seguridad del país. Los sectores son: energético, tecnologías de la información, transportes, hídrico, salud, alimentación, finanzas, nuclear, químico, investigación, espacio y administración.

LA ESPECIALIZACIÓN EN PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS La Ley PIC está impulsando a que las compañías de seguridad privada y los profesionales en Seguridad busquen especializarse en el campo de la protección de infraestructuras críticas. Por un lado, las empresas se ven en la necesidad de desarrollar tecnologías y soluciones que contribuyan a la protección apropiada desde el concepto de seguridad integral a dichas infraestructuras. Es decir, se busca una respuesta completa que abarque la gestión del incidente, la seguridad física, el control de accesos, la ciberseguridad, la vigilancia y protección perimetral especiales.

Por otro lado, la normativa exige que cada Operador Crítico, designe un Responsable de Seguridad y Enlace, el cual debe estar habilitado por el Ministerio del Interior como director de Seguridad. En materia de Protección de Infraestructuras Críticas han surgido programas universitarios de especialización, seminarios, congresos y otros eventos que han venido contribuyendo para que las actividades de prevención, preparación y respuesta a ataques deliberados en contra de las infraestructuras críticas sean desarrolladas por personal con formación y especialización en ese ámbito de la Seguridad. Finalmente, se puede indicar que para aquellos países que están iniciándose en el campo de la seguridad de infraestructuras críticas, el Sistema PIC de España es un punto de referencia internacional.

REFERENCIAS - Tomado de Ley 8/2011 de 28 de abril y Real Decreto 704/2011, de 20 de mayo (España).

Óscar Fredy Paredes Muñoz, magíster en Seguridad y Defensa y gerente de Seguridad de DIRECTV Ecuador.

Más sobre el autor:


EL PROFESIONAL OPINA

NEGOCIOS SEGUROS: el reto para las pymes durante esta temporada

MÉXICO

C

Janik Arellano

on el periodo vacacional tan cerca, los pensamientos recurrentes para cualquier dueño de un negocio pueden girar en torno a la seguridad de su establecimiento, sus productos, empleados y las personas que lo visitan, que en este periodo en especial suele incrementarse exponencialmente. Tan sólo en esta temporada, de acuerdo con un estudio realizado por la Cámara Nacional de Comercio (Canaco), las ventas en las tiendas departamentales, de conveniencia y minoristas tuvieron un crecimiento de 4.5 por ciento respecto del año pasado. Preguntas como: ¿Está seguro mi establecimiento? ¿Cómo monitorear y controlar el número de personas que ingresan a comprar? ¿Si decido cerrar, se mantendrá seguro el negocio? ¿Qué desperfectos pueden ocurrir en mi ausencia? Son sólo algunas en las que los empresarios piensan en este tiempo. De acuerdo con datos de la Asociación Nacional de Tiendas de Autoservicio y Departamentales (ANTAD), reflejan que en esta época crece la actividad de los farderos, personas preparadas para robar cualquier tipo de mercancía sin importar el lugar, gente, condición y sin el pago correspondiente del mismo (mercancía oculta entre las ropas), alcanzando el 85% de los casos de hurto en tiendas departamentales y de conveniencia. En 2016, fueron mil 900 los comercios afectados y las pérdidas totales por este ilícito alcanzaron los 7 mil 500 dólares. Dependiendo el tipo de negocio, hay una serie de factores que pueden salir mal en esta temporada alta, donde las compras y los robos se incrementan. Ya sea que los dueños cierren sus locales para disfrutar un periodo vacacional o mantengan sus puertas abiertas para ofrecer sus productos, éstos son cuatro factores que considerar para mantener sus establecimientos seguros:

118

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

4 factores que debe tomar en cuenta para mantener su negocio seguro

1. Identificar los riesgos únicos de cada negocio: caer en confianza excesiva sobre la seguridad de un negocio simplemente porque nunca se ha suscitado ningún acto delictivo o incidente puede ser un error muy grave, la razón: ningún negocio está exento de sufrir un hurto o desperfecto. “Tenemos cosas que a nadie le interesa robar o de poco valor”, puede ser un pensamiento equívoco. Esto proviene de la creencia que los delincuentes sólo están interesados en efectivo y objetos de valor. Sin embargo, el riesgo va más allá del simple robo y cualquier incidente que afecte un negocio podría tener un impacto mucho mayor que solamente el costo de los bienes. Por ejemplo, un carnicero que cuente con un inventario de carne con valor de 10 mil dólares y asuma que nadie la robaría, puede también enfrentarse con distintos problemas adicionales como la falla de sus refrigeradores, lo que causaría la descomposición de su stock (y un sistema de alarma monitoreado puede alertarlo sobre los cambios de temperatura). Las consecuencias de una pérdida superan con creces el reducido costo de prevenirla. 2. Probar regularmente los sistemas de seguridad: a pesar de que las normas en la mayoría de los países especifican que los sistemas de seguridad deben ser probados regularmente (al menos una vez al año para la mayoría de las instalaciones comerciales) muy pocas personas lo hacen. No es raro que encontremos un negocio con tecnología de punta y que tenga un sistema de alarma avanzado. Sin embargo, con el paso del tiempo ese mismo establecimiento ha dejado de invertir en mantenimiento y actualizaciones, por lo que las funciones principales de dicho sistema que


Foto: © Wing Ho Tsang | Dreamstime

el año, se necesita prestar aún más atención en estos factores durante las temporadas altas o vacacionales. Las promociones y eventos pueden enviar multitudes de personas más grandes de lo habitual a las tiendas y negocios. Aunque eso puede ser algo bueno para las ventas, también puede dejar a los establecimientos vulnerables a robos, fraudes, daños o peor aún, poner en peligro a sus empleados y clientes. Para evitar este tipo de preocupaciones, simplemente es necesario seguir los pasos adecuados para minimizar o incluso evitar por completo cualquier problema de seguridad en esta temporada.

Janik Arellano, Small Business Accounts manager de Axis Communications.

Más sobre el autor:

son ofrecer seguridad para el negocio, empleados, personas e inventario han dejado de ser eficientes, y ahora tiene un sistema o solución de vigilancia inoperante. 3. Actualizar la seguridad antes, no después de que sea necesario: la conducta natural de la mayoría de las personas es ignorar la seguridad hasta después de haber sufrido alguna pérdida. Las autoridades son contactadas constantemente por personas que acaban de ser robadas y quieren levantar investigaciones en las instalaciones de un negocio y/o monitorear las alarmas. ¡Esto es demasiado tarde! Es mucho mejor implementar cualquier medida de seguridad proactivamente, antes de sufrir una pérdida en primer lugar. No se debe dejar esto hasta el último minuto. La preocupación por la seguridad no solamente debe ser por un cierto periodo de tiempo, ya sea durante las vacaciones o una temporada alta. Recordemos que, los delincuentes trabajan todo el año. La seguridad es tan importante en enero como lo es en diciembre. 4. Planificar a largo plazo: muchas empresas utilizan los primeros meses para planificar su año. La seguridad debe ser un punto que considerar en estos planes. Evaluar el riesgo general (o buscar ayuda de proveedores confiables para este tipo de soluciones puede ser la mejor opción) debe convertirse en un deber. Alentar al personal para ser parte de este ejercicio puede también ser una buena consideración. La seguridad sólo funciona cuando es responsabilidad de todos, no sólo del propietario, el gerente o el contratista de seguridad. Si bien la seguridad y la protección deben ser una prioridad durante todo seguridadenamerica.com.mx

119


EL PROFESIONAL OPINA

LA SEGURIDAD FÍSICA

CUANTITATIVA Las diferentes soluciones que un sistema de seguridad física ofrece son altamente relacionadas con todos los aspectos que tienen una incidencia importante con la continuidad del negocio y la protección de la información

Herbert Calderón

C

omo es sabido por todos los profesionales que integran una organización, la seguridad como tal cada vez está más relacionada con los procesos productivos de la organización, de acuerdo a las estadísticas del Allianz Risk Barometer, “Top 10 Global Business Risks for 2018”. La interrupción del negocio (BI) ha venido siendo el riesgo general más relevante en su sexto año seguido (42%), debido al tremendo efecto económico, como consecuencia de los crecientes escenarios, de las exposiciones tradicionales, del daño ocasionado por el impacto de catástrofes e incendios en las instalaciones modernas, así como la interrupción de la cadena de suministros, eventos relacionados con el “ciber”.

120

seguridadenamerica.com.mx

LAS SECCIONES TÉCNICAS ESPECÍFICAS INCLUYEN SEGURIDAD FÍSICA DEL SITIO EXTERIOR, LA CONSTRUCCIÓN DEL SISTEMA, EL REFUERZO PARA ATAQUE BALÍSTICO, REFUERZO DE ARMAS DE FUEGO Y REFUERZO DE EXPLOSIÓN DE BOMBAS

Foto: Creativeart - Freepik

PERÚ


PLANEAMIENTO PARA UN ÓPTIMO SISTEMA Para llegar a esta eficiencia del sistema, y lograr los mejores resultados, se debe hacer un planeamiento competente, ordenado, esquematizado, debidamente formulado con los requerimientos de un proyecto, los cuales estarían dados por el modelo del PMBOK, el cual define como proyecto: “Es la aplicación del conocimiento, habilidades, herramientas y técnicas para proyectar actividades y encontrar éxito a las necesidades o expectativas del proyecto”, en sus fases de desarrollo como la conceptualización, planificación, ejecución, finalización y operación. La fase de planeamiento: consiste en la reunión de toda la información necesaria para hacer las decisiones coherentes cuando se selecciona una solución a un problema de seguridad, es un proceso formal para identificar los problemas y desarrollar objetivos, criterios, conceptos y métodos que se usarán en la fase de diseño. Precisamente en este punto es donde debemos ser eficientes con nuestros diagnósticos y recomendaciones esquematizadas, muchos profesionales fallan en estos puntos, de diagnosticar y fijar los objetivos del sistema de seguridad

Foto: Jan Łętowski | Dreamstime

El día de hoy y con mayor premura, la seguridad se viene incorporando a toda la operación productiva y su subsistencia, ante diversos escenarios cada vez más cambiantes y dinámicos. Las diferentes soluciones que un sistema de seguridad física ofrece son altamente relacionados con todos los aspectos que tienen una incidencia importante con: la continuidad del negocio, con la protección de la información y de las personas, la red de información, el comando y control de la crisis, las evacuaciones, la identificación y prevención de las condiciones de riesgo, etc. Por lo tanto, estamos hablando de algo bastante serio y relacionado con la supervivencia de cualquier operación. En ese sentido, la relación de la seguridad física, con las tareas anteriores es referente a: la tecnología de cámaras, los controles de acceso, el centro de control, el equipo de seguridad, los sistemas de barreras por defensa en profundidad, etc.

EN LA FASE DE PRE-DISEÑO, SE INCLUYEN LAS AMENAZAS, LAS CUALES SE DISCUTEN INICIALMENTE, SEGUIDAS POR UNA VISIÓN GENERAL DE LA FASE DE DISEÑO

física o también cometen los errores en las recomendaciones que son en exceso o pobremente dimensionadas, generando con todo ello, que el sistema sea vulnerable y fallemos en salvaguardar las tareas que hoy por hoy seguridad cumple. En ese sentido, la seguridad física es cuantitativa o sea sumamente exacta. Es muy sencillo el tema, el utilizar principios de resistencia de materiales, de velocidades, aceleraciones, probabilidades, estadísticas, indicadores de gestión, ratios y métricas. Pero no es como aparentemente se observa, de difícil realización, realmente todo ya está todo calculado, de manera muy sencilla, presentado en formatos sencillos y totalmente accesibles, son las curvas y tablas de todas las mediciones que seguridad física necesita como: tablas de espesores de barreras, puertas, pisos, ventanas, cajas fuertes, distancias, alturas, cercos perimétricos, sensores, videovigilancia, bolardos, cajas fuertes, bóvedas, balística y explosivos. Considerando dos variables, el tiempo de demorar en derrotar el obstáculo y el grado de dificultad de la amenaza la cual puede tener desde herramientas simples hasta explosivos. La información nos ofrece unos lineamientos para que la seguridad física se adapte al diseño de las instalaciones. En la fase de pre-diseño, se incluyen las

amenazas, las cuales se discuten inicialmente, seguidas por una visión general de la fase de diseño. Las secciones técnicas específicas incluyen seguridad física del sitio exterior, la construcción del sistema, el refuerzo para ataque balístico, de armas de fuego y de explosión de bombas. Todo ello se encuentra fácilmente accesibles en Internet. Los beneficios son muy importantes, dado que nos permite realizar con precisión un proyecto de seguridad, calcular con precisión lo necesario sin excedernos, con ello diseñamos un sistema competente y eficiente.

Herbert Calderón, CPP, PCI, PSP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria.

Más sobre el autor:

seguridadenamerica.com.mx

121


EL PROFESIONAL OPINA

Tú no puedes

mentirme ¿Cómo no me di cuenta? ¿Cómo no la vi venir? Son muchas las preguntas que Foto: © Aleksandar Andjic | Dreamstime

nos hacemos cuando, con el tiempo, nos damos cuenta que estuvimos frente a un profesional de la mentira

PERÚ

César Benavides Cavero

T

erminamos de leer el texto en inglés de 274 páginas y cuya autoría es de Janine Driver y Mariska Van Aalst, dos expertas en técnicas del interrogatorio científico del Federal Buerau Investigation (FBI), Central Intelligence American (CIA) y el Bureau de Alcoholes y Tabaco (A.T.F.). Esta primera edición fue adquirida en el año 2012 en Washington, Estados Unidos, nos hemos demorado casi todo este tiempo por la dificultad idiomática de la traducción para poder escribir un artículo sobre la verdad del interrogatorio policial en una de las primeras potencias del mundo occidental. Porque, como se dice, el resto de policías del mundo no saben interrogar o entrevistar y no dejamos de confirmar esta aseveración. Debido a que aún no sabemos ni conocemos: si es un arte, técnica o ciencia, o una mezcla de las tres porque los estudiosos así nos lo confirman. La parte que más nos impresionó fue la frase que dice: “Usted dice más de lo que piensa”, según los publicistas en las primeras páginas del mismo.

interlocutor para de esta manera poder obtener mejores resultados. El experto interrogador o entrevistador tiene que profundizar el estudio de la mayéutica para poder mejorar sus técnicas en la búsqueda de la verdad.

METODOLOGÍA

El interrogatorio es una técnica, ciencia y un arte, por ser un conjunto de conocimientos seleccionados, demostrables, experimentales que, partiendo de una o varias hipótesis nos llevan a una conclusión verdadera que se está buscando o deseando conocer. El científico social Mario Bunge, nacido en la Argentina y hoy residente en Europa, en su tratado: “La ciencia, su método y su filosofía”, trata a la ciencia de la manera siguiente: “Mientras los animales inferiores sólo están en el mundo, el hombre trata de

El método empleado es la investigación a través de la observación durante nuestros trabajos en ciencias sociales y el estudio de la violencia durante cerca de 50 años. Lo que nos llevó al análisis comparativo descriptivo en cada uno de los casos que tratábamos. Por ello, creemos que para convertirnos en expertos interrogadores tenemos que ser perseverantes, acuciosos, estudiosos, y principalmente otorgarle una confianza extrema a nuestro 122

seguridadenamerica.com.mx

EL SÍNDROME DE LA MENTIRA Sigmund Freud, considerado el Padre del Psicoanálisis, afirmaba que el ser humano no puede guardar un secreto para toda la vida. En nuestra praxis sobre estudios del interrogado consideramos bastante difícil por no decir imposible que un ciudadano pueda guardar un secreto de por vida. La ciencia médica ha reconocido hasta 115 tipos diversos de mentiras, que están relacionadas con el instinto humano de conservación que, cuando ve amenazado el instinto de conservación, la reacción inmediata del ciudadano es mentir y, es su mejor mecanismo de defensa.

DEFINICIÓN CIENTÍFICA DEL INTERROGATORIO

entenderlo; y sobre la base de su inteligencia imperfecta, pero perfectible del mundo, el hombre intenta enseñorearse de él para hacerlo más confortable”. En este proceso, construye un mundo artificial, ese creciente cuerpo de ideas denominado “ciencia” El interrogatorio o entrevista es utilizado en el interactuar diario, así como en todas las profesiones, artes u oficios y hogares, por ello es que se han clasificado diversas maneras de interrogar o entrevistar, desde el social-familiar, pasando por el empresarial, judicial, fiscal, policial, hasta los interrogatorios a través de las torturas. Se debe respetar el “derecho humano del otro”. Hoy en día para la búsqueda de la verdad policial-judicial se tienen tantos elementos, desde el polígrafo que tanto se utiliza para la búsqueda de la verdad legal, como el mapeo cerebral, que cuentan las naciones más desarrolladas. Siempre que se interrogue a una persona se debe ser transparente para que mañana no se objete que la declaración se obtuvo de manera espontánea por el declarante o confeso.

César Benavides Cavero, director del Instituto Peruano de Criminalística.

Más sobre el autor:


EL PROFESIONAL OPINA

INVERTIR EN

Foto: © Jií Zuzánek | Dreamstime

EL GÉNERO FEMENINO

MÉXICO

Omar Ballesteros

Las ventajas de incluir a las mujeres en las empresas de seguridad privada

124

seguridadenamerica.com.mx

T

radicionalmente el negocio de la seguridad esta orientado y visto bajo el concepto de la fuerza, es decir, cuando pensamos en seguridad, pensamos en hombres, grandes, fuertes, altos, imponentes, etcétera, por lo que el género femenino es rezagado y considerado como un sexo débil, tradicionalmente hablando. Los clientes cuando piden cotizaciones, muchas veces no saben ni lo que quieren, por lo que piden lo que ven en la televisión, en la calle, etcétera. Un cliente cuando pide una cotización, por ejemplo de guardias intramuros, pide la cotización con base en los guardias: “¿Me puede cotizar dos elementos de seguridad?”, cuando lo que deben pensar es en el puesto, éste es el que da la orientación de la cantidad de guardias que se requerirán para una posición.

UN CAMBIO DE PERCEPCIÓN De la misma manera piensan que cuando cotizamos personas o elementos de seguridad, tradicionalmente serán hombres, sin embargo, la mujer es tan fuerte como el hombre, no sólo físicamente, sino también en carácter, y todavía mas que el hombre, por su educación y constitución genética. Este 2018 es un buen momento de pensar en las mujeres como activos para integrarse dentro de la empresa, puesto que tienen varias ventajas: • Son más leales. • Hay más de ellas que hombres, la tasa de nacimientos aumentó a ocho (por cada hombre hay ocho mujeres). • Son más atentas. • Aceptan las órdenes con menos prejuicio que el hombre.


Los clientes censuran cuando consideramos mujeres dentro de la plantilla por lo antes mencionado, pues depende de nosotros y nuestra inteligencia como “vendemos” la idea de que la mujer es más eficiente que el hombre. En la mayoría de las funciones encaja perfectamente tanto un hombre como una mujer. Recuerda lo que comentamos al inicio, un cliente no sabe lo que quiere, sus quejas habituales al igual que su “yo creo que es mejor el hombre” debe ser cambiado por nosotros, cada quien conoce el cliente que tiene y debe tener la habilidad para vender la propuesta de la mujer, y en muchos casos, si no es que en la mayoría de los casos, deberás meter a las mujeres sin su aprobación. A pesar de la que mujer tiene mayores ventajas, al igual que cualquier hombre, hará tonterías si es que se le enseña a hacerlas, y esto pasa porque los mandos o supervisores están enseñados a cometerlas. ¿A qué la llamamos “tontería”? Por ejemplo: “Dale por su lado al jefe”, “así son las cosas aquí”, “no te metas en problemas, sigue la corriente”, “’aguas’, ya te trae” (meter temor), etcétera. El supervisor o gerente debe dar todo el apoyo para que el elemento de seguridad pueda realizar la función estricta sin temor al regaño o reclamo, no debemos desperdiciar a las mujeres ya que no saldrás de tus problemas laborales, recuerda que hay más de ellas en el mercado laboral que hombres. A las mujeres les gusta aprender más de su trabajo que el hombre, por lo que el entrenamiento y capacitación tiene mayores resultados con ellas.

Foto: Armas.es

• Son tan rudas como los hombres, sin importar su tamaño. • Son más “luchonas”. • Pueden analizar la información más rápido.

Hoy en día vale la pena promover a las mujeres a puestos de supervisión y mando, tanto el ejército como la policía las esta tomando en cuenta, nosotros también podemos.

¿CÓMO VENDER LA IDEA AL CLIENTE DE ACEPTAR A LAS MUJERES? No necesitas vender nada, solamente imponer. Puedes pensar que no sé de qué hablo porque en tu región los clientes son de tal manera o de tal pensamiento, pero sí sé de qué hablo porque al final son mexicanos y culturalmente todos tenemos la misma base, todos nos quejamos, pero nada más eso, los clientes igual, se quejan, pero no pasa de ahí. Debes evitar que te hagan bullying con sus quejas, cuando te impongas cambiará la forma de pensar del cliente.

TU CONTRATO Seguro que el contrato menciona elementos de seguridad, no género, usa eso. Si esto no te convence porque tienes prejuicios a tu forma de “vender”, olvídalo y sigue igual, sigue estresado porque el cliente “no te acepta” a las mujeres.

HOY EN DÍA VALE LA PENA PROMOVER A LAS MUJERES A PUESTOS DE SUPERVISIÓN Y MANDO, TANTO EL EJÉRCITO COMO LA POLICÍA LAS ESTA TOMANDO EN

CUIDADO CON LA MUJER • No debemos tratar de conquistarla. • Debes tener por política no relaciones entre empleados. • Respeto a ellas, nada de insinuaciones sexuales en tu empresa. • Ellas deben reportar cualquier insinuación sexual del cliente y sus empleados. • No deben dar pie a que se hagan “ideas locas” de su posición. • Cuidar el trato entre mujeres, tienen más roces entre ellas que con hombres. • No son el sexo débil, pero sí son susceptibles de gritos, obvio pueden llorar. • Por si no lo sabían el peor enemigo de una mujer es otra mujer. El recelo entre ellas es más grande que entre los hombres. Finalmente, las inversiones en el género de las mujeres pueden darte grandes beneficios, trátalas con respecto y te regresarán lo mismo con creces.

Omar Ballesteros, director general y CEO de Ballesteros y Barrera Servicios de Protección.

Más sobre el autor:

CUENTA, NOSOTROS TAMBIÉN PODEMOS

seguridadenamerica.com.mx

125


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 9 de febrero de 2018. Lugar: Valle de San Mateo, Naucalpan de Juárez, México. Asistentes: 70 personas.

Fecha: 13 de febrero de 2018. Lugar: Polanco, Ciudad de México. Asistentes: más de 50 participantes.

GECSA celebra 19 años

G

rupo Empresarial Casa (GECSA) llevó a cabo la celebración de su cumpleaños número 19 con una misa, a la que asistieron el director general y su familia, personal administrativo, así como algunos guardias y amigos. En la celebración, Seguridad en América (SEA) platicó con el director general, Capitán José Carlos Sánchez; y la subdirectora de la compañía, Amparo Ochoa, un matrimonio muy estable. El Capitán señaló que es una gran sa-

QNAP reconoce a sus socios en el Partner Day 2018 NAP organizó el “Partner

Equipo de QNAP: Erick Oliveros, director de Mercadotecnia para México y Centroamérica; Christopher Negrete, director de Soporte para Latinoamérica; David Lira, Business Development manager; Ivan Hsu, director regional de Mercadotecnia; y Jerome Wong, Business manager

126

seguridadenamerica.com.mx

tisfacción tener una empresa familiar en donde se han tenido altas y bajas, experiencias difíciles, mas no imposibles. Además, destacó que la empresa ya cuenta actualmente con 750 empleados. También nos contó que GECSA, además de brindar servicios de seguridad privada, tiene una empresa tecnológica llamada OSAO, que ofrece soluciones de acceso, y que uno de sus principales objetivos para este año es hacerla crecer.

Q

Day 2018”, donde se reunió con sus principales asociados para presentar las soluciones ganadoras en el Consumer Electronics Show (CES) realizado en el pasado mes de enero en Las Vegas, Nevada, Estados Unidos. Como parte del equipo y representación de QNAP asistieron al evento David Lira, Business Development manager; Christopher Negrete, director de Soporte para Latinoamérica; Ivan Hsu, director regional de Mercadotecnia; Erick Oliveros, director de Mercadotecnia para México y Centroamérica; y Jerome Wong, Business manager. En este “QNAP Partner Day 2018” se reconoció como “Qpartners del Año” a Johnson Controls, BE, Hermac Teleinformática y Rissp. Entre los lanzamientos más importantes presentados fueron: NAS TVS-882ST3 Thunderbolt 3, ganador por segundo año consecutivo del premio “Best of CES”.


Fecha: 15 de febrero de 2018. Lugar: Ex Hacienda de Belén, Ciudad de México. Asistentes: cerca de 200 concurrentes.

Ceremonia de graduación del Diplomado en Administración de la Seguridad Física

S

e llevó a cabo la ceremonia de graduación del primer Diplomado en Administración de la Seguridad Física en las instalaciones Gubernamentales (DAS), impartido por el Servicio de Protección Federal (SPF) y ASIS Internacional Capítulo México, a la cual asistieron los alumnos de esta primera generación, autoridades y personalidades invitadas de la industria de la seguridad. Gabriel Bernal, presidente de ASIS Capítulo México, destacó la importancia de generar nuevos conocimientos para elevar la cultura de la seguridad en México y agradeció “la confianza depositada en ASIS para este primer gran esfuerzo; a los instructores, por dar una capacitación actualizada y a la Comisión Nacional de Seguridad (CNS) por abrir este tipo de oportunidades”.

Fecha: 15 de febrero de 2018. Lugar: Torre Mayor, Ciudad de México. Asistentes: más de 60 invitados.

Reunión mensual del CNSP

E

Samuel Cacho de la Teja, presidente del CNSP

l Consejo Nacional de Seguridad Privada A. C. (CNSP) realizó su reunión mensual, donde su presidente, Samuel Cacho de la Teja, quien además de dar la bienvenida, comentó que “hace unos días estuvimos de visita en el C-5 de la Ciudad de México, de lo que se trata es de poder enlazar las cámaras (de videovigilancia) de nuestros clientes y empresas al C-5, que es un tema importante de prevención y comercialización”. En este evento se ofreció la ponencia “La Percepción y Confianza Ciudadana para las Instituciones de Seguridad”, por parte de Sophia Huett, titular del área de Estrategia Digital de la Policía Federal de la Comisión Nacional de Seguridad (CNS) de la Secretaría de Gobernación (Segob); quien expuso el tema de la percepción que se tiene de las fuerzas armadas, en particular de la Policía Federal y seguridad privada, por parte de la ciudadanía, incluso en redes sociales, donde dijo que en los últimos años ha incrementado la percepción positiva. seguridadenamerica.com.mx

127


FOROS Y EVENTOS Fecha: 15 de febrero de 2018. Lugar: Hotel Krystal Monterrey, Nuevo León, México. Asistentes: 35 personas.

S

e llevó a cabo por primera ocasión el Encuentro Tecnológico de ALAS (Asociación Latinoamericana de Seguridad) en Monterrey, Nuevo León, que contó con tres conferencias académicas, iniciando con el caso de éxito de Kansas City Southern, con el tema: “Desarrollando un sistema de seguridad con tecnología de última generación”, posteriormente la conferencia “No deje la puerta abierta, responsabilidad y eficiencia en el uso de sistemas de seguridad electrónica” a

Fecha: 15 de febrero de 2018. Lugar: Hotel Marriott Puebla, Puebla, México. Asistentes: más de 120 participantes.

Encuentro Tecnológico ALAS en Monterrey

cargo de Manuel Zamudio, National Accounts Manager North Latin America de Axis Communications; y cerrando con el taller: “Cómo potencializar la relación con clientes”, realizado por Humberto de la Vega, consultor sénior en Huro. Durante este encuentro, también se contó con nueve conferencias de actualización tecnológica y muestra de productos de los socios ALAS: NEDAP, EBS, CDVI, Hikvision, NVT Phybridge, Anixter, Johnson Controls, Softguard, Abloy y Genetec.

Toma protesta la nueva mesa directiva de ASIS Capítulo Puebla-Sureste

S

e presentó la nueva mesa directiva de ASIS Internacional Capítulo Puebla-Sureste para el año en curso, la cual quedó integrada por Pablo Ortiz-Monasterio Ruffo, presidente; CarlChristian Steger, vicepresidente; Jesús Gómez Morales, secretario; y Alejandra Solís Garduza, gerente de Atención a Socios. Para comenzar las actividades, Hans-Dieter Mokross, presidente saliente de ASIS Capítulo PueblaSureste, realizó un informe del recuento de las actividades y logros que dicha asociación ha logrado desde su creación en 2015, como juntas, alianzas y múltiples actividades en beneficio para la industria de la seguridad en 2017. Por su parte, el nuevo presidente de la mesa directiva de ASIS Capítulo Puebla-Sureste, Pablo OrtizMonasterio, señaló la importancia que tiene el seguimiento y cumplimiento de las normas la capacitación, así como las certificaciones de los profesionales de la seguridad.

128

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 15 y 16 de febrero de 2018. Lugar: Hotel Barceló, Ciudad de México. Asistentes: 45 concurrentes.

I Foro de Protección de Datos

O

rganizado por CEO Global Network (CGN), se realizó el I Foro de Protección de Datos en la Ciudad de México. Evento en donde se dieron cita directivos, gerentes y oficiales de las áreas legal, seguridad y privacidad, de empresas privadas y de gobierno, de reconocimiento a nivel latinoamericano. Contando con una agenda de 15 expertos en el tema, incluidas grandes personalidades como Luis Gustavo Parra, secretario del Instituto Nacional de Acceso a la Información. Dentro del foro se abordaron temas relevantes como lo son la privacidad en las tecnologías y los alcances de la legislación de protección de datos. Expertos, patrocinadores y asistentes, compartieron estrategias e inquietudes sobre regulaciones, reglamentos y medidas que se están efectuando referentes a la protección y la regulación de datos.

Fecha: 21 de febrero de 2018. Lugar: Hotel Galerías Plaza Reforma, Ciudad de México.

Desayuno mensual ALAS

Asistentes: cerca de 30 invitados.

S

e realizó el desayuno mensual de la Asociación Latinoamericana de Seguridad (ALAS) en la Ciudad de México, en el que representantes de marcas de renombre y profesionales de seguridad tuvieron la oportunidad de conversar y compartir sobre información de las novedades y tendencias de la industria. Para este evento, se tuvo la participación de Óscar Vite Serrano, director de TI y Procesos en Grupo IAMSA (CITeC), quien realizó su presentación “Mejores prácticas en la gestión de soluciones tecnológicas de misión crítica”, en la que se comentaron las importancias de realizar planificaciones y diseños de servicios en materia de seguridad. Óscar Vite explicó qué es el Acuerdo de Nivel de Servicio (SLA, por sus siglas en inglés), el cual es un contrato que describe el nivel de servicio que un cliente espera de su proveedor y sirven para establecer indicadores para regular dicho servicio.

130

seguridadenamerica.com.mx

Carlos García Almeida, presidente del Comité Nacional de ALAS México; y Óscar Vite, director de TI y Procesos en Grupo IAMSA (CITeC)


Fecha: 21 de febrero de 2018. Lugar: Hotel Four Points, Cali, Colombia. Asistentes: más de 70 participantes.

IP UserGroup inicia 2018 en Cali

I

P UserGroup en Cali, Colombia, se desarrolló con una gran afluencia de profesionales de la industria de la seguridad. Al encuentro se dieron cita más de 140 profesionales de la industria de la seguridad caleña, 20 compañías expositoras y la bienvenida participación de colegas provenientes de Popayán, Buenaventura, Bogotá, Tuluá, Palmira, Pereira, entre otras. La apertura de las actividades estuvo a cargo de Juan Echavarría, Business Development manager South America para MOBOTIX; y Sergio Rivera, gerente de Ventas América Latina para Southwest Microwave; con las conferencias “Sistemas de video: disuasión, prevención, automatización y domótica” y “Soluciones de seguridad perimetral: tecnologías y aplicaciones en proyectos de infraestructura Crítica”, respectivamente.

Fecha: 21 de febrero de 2018. Lugar: Hotel Safi Valle, Nuevo León, México. Asistentes: 16 concurrentes.

“Implementando el Programa de Seguridad C-TPAT en Empresas de Manufactura, Transporte y 3PL”

S

IL Consultores llevó a cabo el Curso “Implementando el Programa de Seguridad C-TPAT en Empresas de Manufactura, Logística y 3PL”, donde se revisó todo lo que contiene el Programa de Seguridad C-TPAT y la forma efectiva de implementarlo en empresas que buscan su certificación y/o de mantenerlo operando en forma correcta en empresas que ya están certificadas y que esperan su visita de validación/revalidación o auditorías de terceros (clientes, proveedores o corporativos americanos). Entre las empresas participantes se encontraban: Hyundai Mobis, Magna, Cosmocel, Femsa Solistica, Force Dogs, Tracusa, Almex, ICL, entre otros.

seguridadenamerica.com.mx

131


FOROS Y EVENTOS Fecha: 23 de febrero de 2018. Lugar: Hotel Sercotel Panamá Princess, Panamá. Asistentes: más de 70 personas.

Encuentro Tecnológico ALAS Panamá

L

a agenda académica dio inicio con la conferencia de Aivin Singh, director de Seguridad Municipal de la Alcaldía de Panamá, quien presentó el Nuevo Centro de Monitoreo de Ciudad de Panamá, el cual tuvo un impacto tal, que se acordó programar una visita de asistentes y socios de la Asociación Latinoamericana de Seguridad (ALAS) a dicho centro. Además, se contó con la presencia de Yosti Méndez, instructor NFPA 72 en Latinoamérica, quien dio una charla acerca de Sistemas de Detección de Humo para Aeropuertos. La jornada terminó con “La ruta tecnológica”, una actividad de networking en la que se busca que los asistentes y expositores se relacionen de manera más dinámica.

Fecha: 27 de febrero de 2018. Lugar: Salón Castillo del Hotel Presidente Intercontinental, Ciudad de México.

Foro Nacional por la Seguridad

Asistentes: más de 200 invitados.

S

e realizó la segunda jornada del Foro Nacional por la Seguridad titulada “La seguridad pública que a México le urge”, donde se reunieron expertos y autoridades de seguridad pública para exponer y debatir la situación de la seguridad y los problemas más relevantes a los que se enfrentan los organismos de resguardar el orden en nuestro país. El foro estuvo constituido por cinco paneles en los que se realizó la misma pregunta: “Si fueras presidente de la república, ¿qué harías para resolver la actual crisis de inseguridad y violencia en el país?”, en el que la mayoría de los panelistas respondieron y propusieron poner énfasis en la educación de la niñez y la juventud para ser una sociedad de bien y a nivel instituciones, erradicar la corrupción ya que es uno de los mayores males a los que se han enfrentado policías, militares e instancias políticas.

132

seguridadenamerica.com.mx

Francisco Rivas, director del Observatorio Nacional Ciudadano; María Elena Morera, representante de México Unido contra la Delincuencia; Edgardo Flores, ex titular de la Unidad de Asuntos Internos de la Policía Federal; Héctor de Mauleón, periodista y moderador del panel; Ernesto López Portillo, secretario técnico del Foro Mexicano para la Seguridad de la Universidad Iberoamericana; y Ramón Pequeño, ex titular de la División Científica y de la División de Inteligencia de la Policía Federal


Fecha: 2 de marzo de 2018. Lugar: Texcoco, Estado de México, México. Asistentes: cerca de 80 concurrentes.

Avance de obras en el Nuevo Aeropuerto de la Ciudad de México

S Fernando García, vicepresidente de Seguridad Social de la Coparmex; Julio Smithers, tesorero de la ANAFAC; Helmut Mueller, presidente de ANAFAC; Luciano Arranz, CEO de DHL; y César Nájera, subdirector de Vinculación del GACM

e presentaron ante medios de comunicación los avances de las obras del Nuevo Aeropuerto Internacional de la Ciudad de México (NAICM) para el cual personal del Grupo Aeroportuario de la Ciudad de México (GACM) y personalidades de empresas de logística comentaron acerca de la importancia y los beneficios que el NAICM ofrecerá para el país. Se presentó el Plan Maestro del NAICM, el cual consiste en la construcción de tres pistas paralelas con operaciones simultáneas, una terminal de 743 mil metros cuadrados y una afluencia de 70 millones de pasajeros por año, esto en su primera etapa. Se espera llegar a un avance máximo de seis pistas, dos terminales y 125 millones de pasajeros por año. En entrevista para Seguridad en América, César Nájera, subdirector de Vinculación del GACM, comentó que en materia de seguridad se va a contratar el plan de seguridad integral del NAICM, para el cual se llevarán a cabo una serie de licitaciones.

Fecha: 6 de marzo de 2018. Lugar: Centro CitiBanamex, Ciudad de México. Asistentes: más de 120 participantes.

Reunión mensual ASIS

S

e realizó la reunión mensual de ASIS Capítulo México, a la que asistieron socios y profesionales de la seguridad para conocer el trabajo que la asociación realizó. La conferencia de esta reunión estuvo a cargo de Alejandro Kasuga Sakai, director general de Yakult Puebla, con la presentación “Ki Wo Tsukau: cómo crear entornos de mejora continua en tu organización”, en la cual se presentó el ciclo dinámico de mejoras, método que KWT Consulting enseña a distintas organizaciones a usar el Ki Wo Tsukau, que significa “preocuparse por…”, este es un modelo de mejoras tratando de cambiar el entorno y la forma de pensar de las personas que integran una organización basados en los valores de la sociedad japonesa.

Alejandro Kasuga, director general de Yakult Puebla

seguridadenamerica.com.mx

133


FOROS Y EVENTOS Fecha: 8 de marzo de 2018. Lugar: Torre Manacar, Ciudad de México. Asistentes: cerca de 40 personas.

Serviseg presentó a los pilotos del Serviseg Racing Team

E

l equipo de carreras Serviseg Racing Team fue presentado al público, donde Mario Espinosa, presidente de Serviseg, agradeció a los presentes, prensa e invitados, y habló sobre esta experiencia por parte de Serviseg al incursionar en el deporte automotor como una forma de apoyar al deporte en México. El encargado de presentar al equipo de carreras de la empresa fue Daniel Espinosa, director de Serviseg e hijo de Mario Espinosa, en este orden: Hugo de la Cuadra (Akkua), Néstor Sánchez (zacate y aerotravel), Yazmín Limeta (SOS Health Care), Nallely, Garcés (directora del equipo), Enrique López (director técnico), Manuel Abreu (piloto), Juan Carlos Bolaños (piloto), Daría Olivares (Finanzas), Jaime Rodríguez (Relaciones Públicas) y Francisco Neri (Marketing).

Fecha: 14 de marzo de 2018. Lugar: Hotel Four Points, Ciudad de México. Asistentes: más de 90 participantes.

Seguridad en América organiza Roadshow enfocado a bancos

L

a gira comercial emprendida por Seguridad en América estuvo enfocada en esta ocasión a bancos y ofreció soluciones a clientes potenciales del sector para mejorar no sólo su seguridad, sino también a optimizar las condiciones para una prosperidad en sus transacciones en instalaciones bancarias. Héctor Barbosa, gerente general de BTV Mexicana, habló de lo que están realizando para ofrecer al mercado dada la importancia de la seguridad física y que están integrando mucha tecnología europea a sus equipos, ya que éstos son blindados. En la parte de incendios, Ana Gloria Cavazos, Account manager para la zona norte de Honeywell Security and Fire, se enfocó en mencionar las áreas más delicadas para los bancos en el tema de control de incendios como los data centers, la aspiración temprana y los controles de detección, aunque también en oficinas corporativas. Los patrocinadores en esta ocasión fueron: Axis Communications, en conjunto con sus partners ISS, HID Global y BTV Mexicana.

134

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 15 de marzo de 2018. Lugar: Hotel Sonesta, Guayaquil, Ecuador. Asistentes: cerca de 50 invitados.

Guayaquil recibió a los Encuentros ALAS

L

a Asociación Latinoamericana de Seguridad (ALAS) sigue recorriendo la región con sus Encuentros Tecnológicos. En esta ocasión fue el turno para Ecuador, en donde los asistentes se dieron cita a este evento de networking y actualización tecnológica. Por la parte académica, Carlos Buznego, Vice Country Chair para Ecuador y Bolivia de BICSI, dio una conferencia sobre “La importancia del sistema de cableado estructurado en el modelo OSI interconexión de sistemas” y la jornada cerró con broche de oro con una de las conferencias que generó mayor interés a cargo del coach transformacional, David Rodríguez Mera, con la conferencia “Inteligencia emocional, una herramienta clave para empresarios”.

Fecha: 15 de marzo de 2018. Lugar: Hotel Marquis, Ciudad de México. Asistentes: más de 150 concurrentes.

Teltronic-Hytera Day México

H

ytera presentó la integración de Teltronic para ofrecer los avances en “Tecnología de Comunicaciones Móviles Digitales”. Esta edición del “Teltronic-Hytera Day México” contó con la presencia de Andrew Yuan, presidente de Hytera Communications para las Américas; Ángel Larraga Palacios, presidente de la Cámara de Comercio de España en México; Javier Juárez Mojica, comisionado del Instituto Federal de Telecomunicaciones; así como Juan Ferri Arranz, CEO de Teltronic; y el Excmo. Sr. Luis Fernández-Cid de las Alas, embajador extraordinario y plenipotenciario del Reino de España en México. Para Seguridad en América, Andrew Yuan comentó que una de las estrategias de la integración de Teltronic, es principalmente establecer una sinergia entre las dos compañías y así poder realizar sus operaciones bajo la misma plataforma que puede reducir los costos operacionales en Latinoamérica.

136

seguridadenamerica.com.mx

Andrew Yuan, presidente de Hytera Communications para las Américas


Fecha: 16 de marzo de 2018. Lugar: auditorio del CIIASA, Ciudad de México. Asistentes: más de 90 personas.

Conferencias Magistrales de Seguridad de la Aviación Civil

C Alfonso Sarabia, director general de ASA

Fecha: 21 de marzo de 2018. Lugar: Hotel Galería Plaza Reforma, Ciudad de México.

on el objetivo de orientar, capacitar y actualizar a los especialistas e interesados en el ámbito de la seguridad de la aviación civil, se llevó a cabo el ciclo de “Conferencias Magistrales de Seguridad de la Aviación Civil: Campo de Oportunidad para el Marco Normativo Mexicano”, a cargo de Aeropuertos y Servicios Auxiliares a través de su Centro Internacional de Instrucción de Aeropuertos y Servicios Auxiliares (CIIASA). El director general de Aeropuertos y Servicios Auxiliares (ASA), Alfonso Sarabia de la Garza, reafirmó el compromiso de ASA de mantener las acciones para profesionalizar al personal dedicado a la aviación civil nacional e internacional, así como la importancia de las conferencias magistrales que servirán como herramientas para llevar a cabo una mejor práctica internacional contra actos ilícitos para mantener y lograr la seguridad tanto para los empleados de la aviación civil como para el público en general.

Desayuno-conferencia mensual de ALAS

Asistentes: más de 50 invitados.

C

on la finalidad de conocer el impacto de la implementación de las nuevas y mejores tecnologías en la seguridad nacional, así como en el comercio exterior, la Asociación Latinoamericana de Seguridad (ALAS) organizó un desayuno-conferencia en el que participó el Maestro en Seguridad Nacional, Luis Horacio Arévalo Martínez, quien habló sobre la “Implementación de Nuevas Tecnologías de Seguridad Electrónica: Entendiendo las necesidades globales del Proyecto de Integración Tecnológica Aduanera (PITA)”, el cual mezcla certeza e inteligencia para agilizar los procesos aduaneros que garanticen la seguridad no sólo de las rutas de mercancías, sino también genera certeza en los usuarios de comercio exterior y fortalece la seguridad nacional, basándose en cinco pilares: inteligente, competitivo, transparente, colaborativo y global.

Luis Horacio Arévalo Martínez, Maestro en Seguridad Nacional seguridadenamerica.com.mx

137


FOROS Y EVENTOS Fecha: 22 de marzo de 2018. Lugar: Hotel Safi Valle, Nuevo León, México. Asistentes: 12 participantes.

La Evaluación de Riesgos Requerida por C-TPAT y NEEC / OEA

S

IL Consultores llevó a cabo la Conferencia “La Evaluación de Riesgos Requerida por los Programas C-TPAT y NEEC/OEA”, donde se revisó de manera exhaustiva el procedimiento, su importancia y la forma efectiva de implementarlo en empresas que buscan su certificación y/o de mantenerlo operando en forma correcta en empresas que ya están certificadas y que esperan su visita de validación/revalidación o auditorías de terceros (clientes, proveedores o corporativos americanos). Entre las empresas participantes se encontraban: Honda, Dura de México, Tokai Rika, Transportes MonRo, Mubea, Tracusa, Johnson Controls, entre otros.

Fecha: 22 de marzo de 2018. Lugar: Hacienda 57-20, Ciudad de México. Asistentes: cerca de 40 personas.

IBSSA otorga certificación a graduados

I

BSSA (International Bodyguard & Security Services Association) otorgó la certificación EPS (Executive Protection Especialist) a los graduados de los cursos en protección ejecutiva especializada impartidas por AS3 Driver Training, Combat MF y AGS Group, en una serie de cursos y disciplinas enfocadas a perfeccionar las habilidades tanto de manejo de arma, conducción de riesgo y protección ejecutiva. La certificación EPS cuenta con validez internacional de una asociación de más de 90 mil personas. La entrega de premios fue realizada por Pablo OrtizMonasterio, CEO de AS3 Driver Training y miembro de la Board of Certifications para Norteamérica de IBSSA; Gonzalo Senosiain, fundador de Combat MF y miembro certificado de NRA (Asociación Nacional del Rifle, por sus siglas en inglés); e Iván Ivanovich, director general de AGS Group.

138

seguridadenamerica.com.mx


Fecha: 22 de marzo de 2018. Lugar: oficinas de tiLatina, Ciudad de México. Asistentes: cerca de 50 invitados.

Reunión mensual Amexsi

S Armando Zúñiga, actual CEO y socio fundador de Grupo IPS de México

Fecha: se llevará a cabo del 25 al 26 de julio de 2018. Lugar: Hotel Doubletree, Miami, Estados Unidos.

S

e llevó a cabo la reunión mensual de la Asociación Mexicana de Especialistas en Seguridad Integral (Amexsi), en la que participó Armando Zúñiga Salinas, actual CEO y socio fundador de Grupo IPS de México, quien expuso su experiencia de éxito como empresario y la visión que tiene a futuro en materia de seguridad privada. Además, Antonio Castro, director general de tiLatina, presentó la plataforma de inteligencia artificial AXELIA, la cual permite realizar de manera más simple y precisa la labor de monitoreo y supervisión en materia de seguridad. Durante la ponencia, Armando invitó a Raúl Fortunic a hablar de su vivencia como gerente de Operaciones de la empresa peruana LIDERMAN, quien reconoce el trabajo y esfuerzo de los agentes de seguridad. Fortunic se integra al equipo de IPS de México.

Realizarán Cumbre Gerencial ALAS 2018

e están realizando los preparativos para la Cumbre Gerencial ALAS 2018 que se llevará a cabo el próximo 25 y 26 de julio en el Hotel Doubletree by Hilton, de la ciudad de Miami, Estados Unidos. Ésta será la octava edición de este evento que es sin lugar a dudas el más representativo de la Asociación Latinoamericana de Seguridad, ya que es donde se reúnen una gran mayoría de sus socios y principales tomadores de decisiones de la industria.

Las personas que hacen parte del evento son presidentes, directores y gerentes generales de las áreas de seguridad, propietarios y altos ejecutivos de las empresas, autoridades y líderes del sector en la región, personal de ventas y mercadeo de empresas proveedoras de productos y servicios de seguridad, consultores, directores y jefes de seguridad. Estar en la cumbre es tener la posibilidad de estar en el selecto grupo que traza el futuro de la industria.

seguridadenamerica.com.mx

139


NOVEDADES DE LA INDUSTRIA

HANWHA TECHWIN Y SANS TECHNOLOGY CREAN ALIANZA

HID GLOBAL BRINDA SOPORTE AL RECONOCIMIENTO FACIAL FACEID DEL IPHONE X

H

H

anwha Techwin anunció que suscribió una alianza con SANS Technology, proveedor de tecnología para el almacenamiento de datos de video, que permitirá a Hanwha ofrecer soluciones de servidores de video construidos a la medida de las necesidades de sus clientes. Tanto integradores como clientes finales podrán incrementar el tamaño de sus proyectos de seguridad electrónica sin pensar en limitaciones derivadas del número de cámaras o capacidad de almacenamiento, algo que se presenta al trabajar dentro del típico entorno NVR/DVR. El trabajo conjunto entre las dos firmas tecnológicas se enfocará hacia la idea de implementar soluciones a la medida de las necesidades de los clientes.

TYCO RETAIL SOLUTIONS AYUDA A MINORISTAS A AUMENTAR SEGURIDAD

T

yco Retail Solutions anunció que superó los 63 mil millones de productos de consumo etiquetados en origen hasta la fecha, lo que ayuda a los minoristas a aumentar la protección de lo que se encuentra en la tienda. El programa de Tyco es el más grande de la industria y ayuda a los principales minoristas de todo el mundo a proteger los artículos de indumentaria y bienes de consumo más populares. Además, el etiquetado en origen puede ayudar a reducir las pérdidas al estandarizar la protección a nivel del producto, al mismo tiempo que salvaguarda prácticamente todas las categorías de productos.

140

seguridadenamerica.com.mx

ID Global informó que HID Approv, su plataforma de autenticación y verificación móvil de dos factores, ahora brinda soporte al sistema de reconocimiento facial Face ID del iPhone X de Apple. La firma espera que el reconocimiento facial desempeñe un papel cada vez más importante en sus ofertas de autenticación, junto con la detección de amenazas y fraudes. El reconocimiento facial es una herramienta que ofrece el nuevo teléfono iPhone X de Apple para proteger el acceso a la banca en línea o a la banca móvil y las firmas digitales que se emplean en las transacciones bancarias. La función Face ID de Apple también se puede usar para proteger el acceso remoto a datos y aplicaciones de empleados.

MOTOROLA SOLUTIONS COMPLETA LA ADQUISICIÓN DE AIRBUS DS COMMUNICATIONS

M

otorola Solutions anunció que completó la adquisición de Plant Holdings, titular del negocio de Airbus DS Communications, de Airbus Defense and Space, filial indirecta de Airbus SE, empresa de suministro de software para gestión de llamadas de emergencia en centros de comando de América del Norte. La serie VESTA de la empresa es una solución integral de gestión de llamadas 911 basada en una arquitectura de software flexible y abierta, misma que también ofrece “texto a 911”, mapeo, estudio analítico y administración de datos, proporcionando a los clientes una estrategia de transición integral de sistemas legados, a un sistema 911 de próxima generación unificado y basado en estándares.


NOVEDADES DE LA INDUSTRIA

MILESTONE SYSTEMS PRESENTA NUEVA VERSIÓN DE XPROTECT 2018 R1

M

ilestone Systems lanzó XProtect 2018 R1, ésta es la más reciente actualización del software de gestión de video que ofrece aceleración por hardware del lado del cliente con NVIDIA. El soporte a la tecnología DLNA (alianza para el estilo de vida digital en red), empleada para compartir video, permite a los usuarios conectar su sistema VMS a cualquier televisor compatible con DLNA y visualizar videos capturados desde las cámaras sin necesidad de tener un Smart Client. Esta función es de gran valor para las tiendas minoristas, los quioscos, las estaciones de gasolina y las instalaciones policiales que requieren visualizar video de un área determinada.

AXIS COMMUNICATIONS PRESENTA CÁMARA DE RED AXIS P1447-LE

A

xis lanzó la cámara de red AXIS P1447-LE, que es rentable y versátil, además proporciona una excelente calidad de imagen a una velocidad de fotograma completo en resolución de cinco megapixeles y formato 16:9. Optimizada con tecnologías Lightfinder, IR optimizado y WDR. Los detalles se capturan incluso en condiciones de luz difíciles o en total oscuridad. Más allá de ofrecer una excelente calidad de imagen sin importar las condiciones de luz o el escenario, la cámara de red AXIS P1447-LE es fácil de instalar y también posee analíticos de video integrados, así como compatibilidad con audio. Adicionalmente, la tecnología Zipstream de Axis conserva los detalles importantes en calidad de imagen completa, al tiempo que reduce el almacenamiento y ancho de banda hasta en un 50 por ciento.

FORTINET REALIZA EL “2017 PARTNER OF THE YEAR AWARDS”

F

ortinet anunció en su conferencia mundial de socios y usuarios Accelerate 18, los ganadores de los “Fortinet 2017 Partner of the Year Awards”. Los premios reconocen las excelentes ventas de ciberseguridad, la experiencia del cliente, la colaboración y los logros de comercialización de los distribuidores y revendedores de la compañía en todo el mundo. Entre los varios ganadores de América Latina reconocidos durante la conferencia está la empresa mexicana GTlink, quien fue nombrada “Fortinet 2017 LATAM Partner of the Year” y reconocida por su liderazgo en servicio al cliente, crecimiento empresarial y seguridad. GTlink es una empresa proveedora de servicios y soluciones integrales de negocios y es partner oficial de Fortinet México.

HYTERA PRESENTA SOLUCIONES DE CONVERGENCIA EN IWCE

D

esde su lanzamiento oficial en el Critical Communications World en Hong Kong en mayo de 2017, Hytera ha continuado con la expansión de su portafolio de convergencia PMR-LTE y le ha agregado aún más características. La sección del kit de solución de convergencia en el stand de Hytera, fue atractivo para los visitantes de la IWCE. La compañía exhibió una estación base TETRA, una DMR Trunking Cube y una RRU LTE (Unidad de Radio Remota), en una plataforma de infraestructura universal con diseño compacto; además se llevó a cabo una demostración de la interconectividad de sistemas, así como varias funciones de despacho del Hytera Integrated Command and Control (solución profesional de Control y Comando unificado). También en el International Wireless Communications Expo 2018, que se llevó a cabo del 7 al 8 de marzo en el Orange County Convention Center en Orlando, Florida, Hytera presentó sus soluciones tecnológicas de banda estrecha y banda ancha para comunicaciones de respuesta ante emergencias en el evento. seguridadenamerica.com.mx

141


OPORTUNIDADES DE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

S

eguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

ARGENTINA

INVERTIRÁN EN CONSTRUCCIÓN DE GASODUCTO

L

a empresa gasífera argentina Transportadora de Gas del Sur (TGS) informó que invertirá 250 millones de dólares en obras para transportar y acondicionar gas en la gigantesca formación no convencional Vaca Muerta. TGS anunció que la primera etapa de las obras incluirá la construcción de un gasoducto de captación y de una planta de acondicionamiento, que adecuará la calidad del gas natural antes de su ingreso a los gasoductos troncales. El gasoducto, de 92 kilómetros de extensión, atravesará las áreas de Bajada de Añelo, Bajo del Choique, La Invernada, Pampa de las Yeguas I y II, Parva Negra Este y Oeste, La Escalonada, Rincón La Ceniza, Los Toldos Norte, Sur, Este y Oeste, La Calera, El Orejano y Sierra Chata. El proyecto contempla etapas futuras de extensión del gasoducto y la ampliación de la planta de acondicionamiento para los próximos tres años.

COLOMBIA

C CHILE

ABRIRÁN PLANTA DE CÁTODOS

U

n consorcio liderado por las empresas surcoreanas Posco y Samsung SDI anunciaron la construcción de una planta de cátodos en Chile para el año 2021 en el marco de un proyecto chileno de baterías de litio. Posco, en un comunicado de prensa, detalló que conjuntamente con el fabricante de acero y de baterías Samsung SDI invertirán 54.02 millones de dólares para la planta que será construida en Mejillones. La producción prevista en la planta es de 3 mil 200 toneladas de cátodos anuales a partir del segundo semestre de 2021, que serán usadas para la fabricación de baterías de litio para vehículos eléctricos. El consorcio también incluye al Sichuan Fulin Industrial Group de China y a Molyment de Chile.

ERIGIRÁN EDIFICIO MÁS ALTO DE BOGOTÁ

G

rupo Bancolombia informó sobre los avances del edificio Atrio, que contará con una torre de 268 metros y será la más alta en Colombia. El proyecto que inició en Bogotá el año 2014, contará con dos torres, la torre norte con una altura de 204 metros y la torre sur con una altura de 268 metros, además de disponer de un área de 3 mil metros para el uso público. Además de contar con la participación de reconocidas empresas de la construcción a nivel mundial, Atrio será financiado por el Grupo Bancolombia, quien aprobó un crédito por más de 126 millones de dólares, el más grande que esta entidad ha otorgado a un proyecto inmobiliario. Más de 700 millones de dólares costará el proyecto que busca integrar 11 distritos en Lima, Perú, a través de 25 kilómetros de obras que forman parte de una iniciativa público-privada autosostenible. La obra culminará en 2019.

142

seguridadenamerica.com.mx

MÉXICO

P

PLANEAN COMPLEJO HOTELERO

almares del Country anunció que se espera una inversión de casi 23 millones de dólares en Tulum, Yucatán, para la construcción de un nuevo desarrollo turístico-residencial de 26 hectáreas a cargo de la firma Palmares del Country, la cual inició trámites de permisos federales para la construcción de 755 cuartos hoteleros y dos lagunas artificiales en la zona de Xcacel-Xcacelito. El monto parcial que se estima por cada concepto de obra es 2.4 millones de dólares para vialidades, 328 mil dólares para lagunas artificiales, cuatro millones para equipamiento, 11.5 millones para edificaciones (cuartos hoteleros), 3.2 millones para obras recreativas, 600 mil dólares para obras de servicios y 328 mil para obras de jardinería. Palmares del Country agregó que se trata de un desarrollo turístico que valorará los ecosistemas presentes y que se tienen planeados la mayoría de los avances para el año 2020.


OPORTUNIDADES DE NEGOCIOS

GUATEMALA

CONSTRUIRÁN CENTRO DE DISTRIBUCIÓN

R

ansa, operador logístico, anunció la construcción de un nuevo Centro de distribución en Amatitlán como parte de su estrategia de crecimiento en Guatemala. El proyecto atenderá principalmente al sector de alimentos y consumo masivo, ofreciendo servicios de almacenaje, crossdocking y distribución. La nueva infraestructura, que estará concluida en septiembre de 2018, contará con dos almacenes destinados a productos secos, refrigerados y congelados, equipados con tecnología para mantener la cadena de frío en óptimas condiciones, así como sistemas de control de seguridad industrial para garantizar el mejor servicio logístico del país centroamericano.

PERÚ

E

ERIGIRÁN UN POLIDEPORTIVO

l consorcio formado por Obrascon Huarte Lain y JE Contratistas Generales harán un polideportivo para los Juegos Panamericanos de Lima 2019 con capacidad para más de seis mil espectadores, anunció el comité organizador. Durante la celebración de los Juegos, esa instalación acogerá las pruebas de gimnasia, voleibol, baloncesto, balonmano, futbol sala, esgrima, bádminton, lucha, kárate y tenis de mesa. El complejo abarcará una superficie de 18 mil 700 metros cuadrados y estará compuesto por un pabellón para competencias, con aforo para 6 mil 100 espectadores, y otro para el calentamiento y entrenamiento de los competidores. Los Juegos Panamericanos reunirán en la capital peruana a unos 6 mil 700 deportistas para competir en 62 disciplinas deportivas entre el 26 de julio y el 11 de agosto de 2019, por lo que la obra estará lista en el primer trimestre de dicho año.

COSTA RICA

E

COSTA RICA IMPLEMENTARÁ UN NUEVO AEROPUERTO

l Gobierno de Costa Rica informó el inicio de los estudios para determinar la viabilidad de un aeropuerto en Ciudad Quesada, en la zona norte de Costa Rica, los cuales están a cargo de un consorcio español-francés. El encargado del “Estudio de Emplazamiento y Plan Maestro del Nuevo Aeropuerto de la Zona Huetar Norte”, es el consorcio CEMOSA-ADPI. Estos estudios cuentan con un apoyo de la Corporación Centroamericana de Servicios de Navegación Aérea (COCESNA) por 228 millones de colones (unos 400 mil dólares). Por su parte, Carlos Segnini, representante de Costa Rica ante la COCESNA, comentó que “un aeropuerto es una obra con visión de Estado” y que el estudio en la zona norte “marcará los pasos” para que la obra se concrete en los próximos años. Se espera que la obra concluya en 2020.

ECUADOR

BOLIVIA

CREARÁN PLANTA SIDERÚRGICA

E

l ministro de Minería, César Navarro, informó que comenzarán las obras civiles para la construcción de la Planta Siderúrgica del Mutún, en el departamento de Santa Cruz. Añadió que tras culminar la fase protocolar del contrato con la empresa china Sinosteel iniciarán las obras civiles para la construcción de la fábrica. Al respecto, Navarro explicó que la promulgación de la Ley de Financiamiento del Mutún era muy importante para arrancar formalmente con el proyecto porque éste será encarado con recursos estatales provenientes de un crédito del Banco de Exportaciones e Importaciones de China. El titular confirmó que la empresa Sinosteel desplazó personal para ejecutar el proyecto y en los próximos días comenzará a mover maquinaria para la construcción de la planta, cuyo costo ronda los 400 millones de dólares. La obra concluirá en 2019.

CREARÁN CENTRO DE INFORMACIÓN EN LA FRONTERA

E

l ministro de Defensa de Ecuador, Patricio Zambrano, anunció que su país y Colombia acordaron la creación de un centro de información conjunta que se construirá posiblemente en Ipiales, Nariño, para prevenir los ataques de grupos armados en la frontera. Zambrano aseveró que con el centro se buscará que la información que llegue a cada uno de los puntos de operaciones de Colombia y Ecuador se concentre y sea conocida por ambos países. La construcción del centro de información y las medidas para la provincia de Esmeraldas se acordaron en un encuentro que sostuvieron delegados de los gobiernos de Ecuador y Colombia en Tulcán, Ecuador, donde se analizaron las amenazas de las disidencias de la guerrilla desmovilizada de las Fuerzas Armadas Revolucionarias de Colombia (FARC) y otros grupos armados ilegales en la frontera. La obra terminará en 2019.

VENEZUELA

EDIFICARÁN UNIVERSIDAD EN CÁRCEL

E

l Gobierno de Venezuela construirá una Universidad de Ciencias Políticas sobre la sede de la cárcel de Yare, lugar en el que estuvo preso el fallecido presidente Hugo Chávez (1999-2013) luego del intento de golpe de Estado de 1992, informó el presidente Nicolás Maduro tras aprobar una propuesta. El jefe de Estado venezolano explicó que la Universidad de Ciencias Políticas se construirá "en homenaje a la cárcel de la dignidad del comandante Hugo Chávez" y encargó al gobernador Rodríguez del proyecto. El Gobierno venezolano anuncia la creación de esta universidad cuando se cumplen 24 años de la salida de Chávez de la cárcel de Yare, donde permaneció durante dos años después del intento de golpe de Estado en febrero de 1992 y desde donde dirigió la segunda asonada militar de noviembre de ese año. La construcción del centro de estudios culminará en 2020. seguridadenamerica.com.mx

143


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

LIBRO

VIOLENCIA, DELINCUENCIA Y SEGURIDAD PÚBLICA EN AMÉRICA LATINA Autores: Gunter Maihold y Ricardo Córdova Macías.

U

no de los temas que más preocupa a las sociedades contemporáneas de América Latina es el de la seguridad. La alta tasa de homicidios en Latinoamérica no basta para dar cuenta de la compleja situación de inseguridad a la que nos enfrentamos. Las preguntas sobre temas como violencia, seguridad pública y crimen, democracia y ciudadanía en América Latina han llevado a los autores de este libro a preguntarse sobre las limitaciones de las actuales políticas en los casos de Colombia, México, Brasil, Centroamérica y Perú, con la finalidad de llevarnos a pensar en enfoques más integrales respecto a la generación de políticas públicas.

PELÍCULA

HUMOR GRÁFICO

Año: 2015. País: Bélgica. Director: Daniel Alfredson. Género: Thriller.

EL GRAN SECUESTRO DE MR. HEINEKEN

E

ste filme cuenta la historia del secuestro de Alfred Henry Heineken en 1983, por el que se paga un rescate de 50 millones de dólares, el mayor rescate jamás pagado por una persona. Alfred Heineken es el director general de la empresa cervecera originaria de Holanda, a la edad de 60 años fue secuestrado junto a su chofer. Un plan en teoría perfecto se complicará cuando la banda de delincuentes deba esconderse junto con el dinero.

144

seguridadenamerica.com.mx

Crédito: Nando Gómez.


TIPS

SEGURIDAD INFANTIL EN VACACIONES

E

l robo a menores es un delito lamentable que sigue sucediendo, en el mejor de los casos los niños pueden regresar a sus hogares, sin embargo el tráfico de órganos y el abuso sexual son negocios que destrozan familias y causa un daño irreparable. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones que ofrece el Manual de Seguridad de David Lee:

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

Si salen de viaje coloque a sus pequeños brazaletes de seguridad, de preferencia de metal con su nombre grabado, dirección, teléfono, tipo de sangre y en su caso las alergias que pueda tener el menor.

2.

Cargue consigo un silbato de emergencia y uno para el niño, en caso de separarse podrán sonar el silbato y reunirse de nuevo.

3.

Actualmente muchos niños ya cuentan con teléfono celular, si es el caso muéstrele al pequeño cómo marcarle o a la policía en caso sólo de emergencia, además de incluirle siempre crédito.

4.

Establezca un código de seguridad secreto, que sólo usted y su hijo conozcan, así si otra persona trata de engañarlo sobre el paradero de sus padres, el niño puede preguntar el código y si éste no lo sabe, reconocerá la situación de peligro y se alejará de inmediato.

5.

Si tiene que realizar paradas en el camino, por nada del mundo deje a su hijo solo en el auto, esto aumenta el riesgo de robo, accidentes o afectaciones a su salud, sobre todo en temporada de calor.

6.

Si por el contrario son sus hijos los que saldrán sin usted, mantenga estrecha comunicación sobre con quién y a dónde irá; así como prohibirle aceptar “aventones” aunque sean conocidos o vecinos.

7.

8.

ÍNDICE DE ANUNCIANTES ASIS México Axis Communications

15

Boom Edam

53

Consultores en Seguridad Integral

79

Corporativo Inalarm

19

Cumbre Gerencial ALAS

63

Dahua

4a. de forros

Doorking 43 Encuentro Nacional Contra Secuestro y Extorsión 117 E+S+S Feria Internacional de Seguridad

65

G4S 123 Garrett Metal Detectors

43

GECSA 47 GPR 81 Grupo Consultores en Seguridad Privada Integral 97 Grupo Corporativo de Prevención

77

Grupo IPS de México

5

GSI Seguridad Privada

101

Hanwha 53 Hikvision Hytera

17 2a. de forros

Impacto Total

51

En el caso de recién nacidos, antes de viajar realice el registro del menor ante el Registro Civil, así tendrá sus huellas dactilares y podrán identificarlo. Para menores que aún no hablan, coloque una credencial en su pecho con su nombre y el de sus papás, teléfono, dirección y enséñele a mostrarla en caso de extravío, pero a un adulto confiable.

Mopec 35

Al asistir a centros comerciales establezcan un punto de encuentro, así evitarán que haga contacto con extraños y se dirigirá hacia usted lo antes posible.

Renta de Blindados

9.

Aleccione a sus hijos de no alardear sobre la situación financiera de su familia, ni de vehículos ni propiedades, de igual manera enséñele a no comentar datos personales ni de él ni de los demás integrantes de su familia.

10.

Siendo niños es complicado tenerlos en un solo sitio, pero con la supervisión adecuada, la constante comunicación y la evasión a extraños, podrán disfrutar de sus vacaciones.

Multiproseg 57 Pemsa 23 Protectio Buró de Seguridad Privada y Logística

seguridadenamerica.com.mx

49 119

SEA E-mail Blast

87

SEA Página Web

3a. de forros

SEA Roadshow

91

Seccomm 13 Sepsisa 31 Shield Global Services Trust Group

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

146

129

Universidad Pontificia Comillas

113 71 33, 95 y 135


Revista Seguridad en América 108  

Reportaje: Videovigilancia Especial: Seguridad en la industria minera

Revista Seguridad en América 108  

Reportaje: Videovigilancia Especial: Seguridad en la industria minera