Page 1


Es una publicación con 20 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

Colaboradores

Año 20 / No. 117 / Noviembre-Diciembre / 2019

Herbert Calderón Jeimy Cano David Chong Chong Margaret Cunningham Víctor Díaz Bañales Zac Ellett Gustavo Ricardo Espinosa Vázquez Walter M. Farrer Ulises Figueroa Hernández Eduardo García Luis Eduardo Gómez Hernández Ricardo Daniel Guzmán Reyes Hernán Darío Herrera Juan Manuel Iglesias Enrique Jiménez Soza Juan José Martínez Bolaños Jaime A. Moncada César Ortiz Anderson Germán Pacheco Torrado Julio Porras Avitia Carlos Ramírez Acosta Ulises Ramos López José Luis Rojo y Arabi Javier Salagre de la Vega Ana Elisa Santos Leal Greg Schreiber Enrique Tapia Padilla Eduardo Téllez Iglesias Jorge Uribe Maza Jorge Gabriel Vitti

Foto de Portada Dreamstock

Síguenos por Seguridad-En-América

@Seguridad_En_Am

@seguridad_en_america

SeguridadEnAmerica

www.seguridadenamerica.com.mx

Dirección General

Samuel Ortiz Coleman, DSE samortix@seguridadenamerica.com.mx

Asistente de Dirección

Katya Rauda krauda@seguridadenamerica.com.mx

Coordinación Editorial

Tania G. Rojo Chávez prensa@seguridadenamerica.com.mx

Coordinación de Diseño

Verónica Romero Contreras v.romero@seguridadenamerica.com.mx

Arte & Creatividad Arturo Bobadilla

Administración

Oswaldo Roldán oroldan@seguridadenamerica.com.mx

Ejecutivos de Ventas

Alex Parker, DSE aparker@seguridadenamerica.com.mx Gabriela Soto gsoto@seguridadenamerica.com.mx

Reportera

Mónica Anais Ramos Valdés redaccion1@seguridadenamerica.com.mx

Reportera / Medios Digitales

Diana Mendoza Mendoza mdigital@seguridadenamerica.com.mx

Circulación

Alberto Camacho acamacho@seguridadenamerica.com.mx

Socio de:

seguridadenamerica.com.mx

E ESTA R E RT PA

M

Conmutador: 5572.6005

www.seguridadenamerica.com.mx PA R

AR

Representante en Costa Rica César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. +506 70107101 Skype: cesar.tapia.g

Apoyando a:

4

María Esther Gálvez Serrato egalvez@seguridadenamerica.com.mx

CO

Representante en Chile Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. +56-2-871-1488 / +56-9-9158-2071

Representante en Israel Samuel Yecutieli +972-52-530-4379 yecutieli@segured.com

Elsa Cervantes telemarketing@seguridadenamerica.com.mx

CO

Representante en Panamá Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

Actualización y Suscripción

A ST VI

Representante en Ecuador José Echeverría, CPP Soluciones de Seguridad Corporativa +593-9920-54008 joseomar90@gmail.com

Representante en Uruguay Diego Escobal, DSE VEA Consultores en Seguridad, (+5892) 3553-341 / (+598) 9919-4768 descobal@veaconsultores.com.uy

M

Representante en Perú Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales (+52) 511-221-0445 / Cel. +51-9999-75218 nexo@terra.com.pe

TIR ES

I REC

CL

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.


Reconocimiento

Editorial

M C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Alberto Ray, presidente de Riesgo Positivo Consultores, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Si desea conocer más acerca del experto, consulte su currículo:

éxico subió al lugar 140 en el ranking internacional Global Peace Index (Índice de Paz Global) 2019, en un año en que en general el nivel promedio de paz global mejoró ligeramente. De acuerdo con el informe, los disturbios civiles, los delitos violentos y las disputas fronterizas caracterizaron el último año en América. Ejemplo de ello fueron las manifestaciones exigiendo la renuncia de los presidentes de Nicaragua y Honduras. Los refugiados que huyen de la violencia en la región se han congregado en la frontera sur de México con Guatemala, en busca de acceso a México y Estados Unidos. En promedio, la región se deterioró debido a mayores niveles de militarización y menores niveles de seguridad y protección. La inestabilidad política también se deterioró, especialmente en Nicaragua, Panamá y Honduras. El informe también destaca el puntaje promedio de la tasa de homicidios, para la cual América Latina ocupa el peor lugar en el mundo. Ejemplo de ello es que México, la principal economía de la región, registró su tasa más alta de homicidios en 21 años en 2018. En Latinoamérica, la confianza en la policía local es más baja en México y Nicaragua, con 38 y 40% de los encuestados que afirman su confianza en la policía local, respectivamente. Nicaragua y México también fueron los únicos dos países que habían disminuido la confianza en los militares en América Norte y Central. Nicaragua cayó en 17 puntos porcentuales a 38 por ciento, ubicándose en el puesto más bajo dentro de la región en términos de confianza militar. Esta caída en confianza se refleja en la caída de Nicaragua en el Índice, ya que fue el país con el mayor deterioro de la paz en 2019. Aunque México cayó en dos puntos porcentuales, tenía el segundo mayor nivel de confianza en la región, con 61 por ciento. ¿Cree usted que se estén implementando las estrategias adecuadas para combatir la inseguridad en la región? Seguridad en América le desea felices fiestas y un próspero año nuevo 2020, lleno de abundancia y seguridad

Entrevista exprés con María Emilia Vidal Arzate,

presidenta del Consejo Nacional de Mujeres Empresarias y presidenta de Lafayette Instrument

¿Por qué cree que sea importante la creación de la Cámara de Seguridad Privada?

E

s muy importante porque se convertiría en un órgano representativo del sector y que une al gremio en una fuerza política, económica, social y cultural, así como un órgano que puede gestionar que todos los empresarios tengan mayor claridad y determinar los objetivos generales como particulares del sector de la Seguridad. También serviría para visibilizar todas las irregularidades que presenta el mismo gremio y que impactan en la imagen especialmente en la credibilidad, factor de suma importancia. Además representaría un instrumento de comunicación entre el sector y el gobierno. Sin una Cámara nuestro sector se vuelve vulnerable, poco creíble. seguridadenamerica.com.mx

5


20 ANIVERSARIO DE SEGURIDAD EN AMÉRICA Hace dos décadas inició lo que hoy en día es una revista especializada en seguridad, un medio de información, con nuevos aprendizajes y un proyecto de vida que alimenta el conocimiento de los especialistas de esta industria

E

l 28 de septiembre de 1999 surgió la revista Seguridad en América (SEA) como un medio especializado en la industria de la seguridad, 20 años compartiendo la información más sobresaliente del sector, con veracidad, objetividad y sobre todo buscando nuevas formas de profesionalizar a través de la comunicación a los expertos en la materia. “Seguridad en América no es sólo una revista informativa, es una herramienta y plataforma para muchos de nuestros colaboradores y socios comerciales. Hemos desarrollado diferentes plataformas para nuestros lectores que

6

seguridadenamerica.com.mx

MÉXICO

Mónica Ramos / Staff Seguridad en América

complementan las necesidades del sector, como webinars, reportajes especiales, una Guía Latinoamericana de Seguridad y Giras Comerciales, han sido 20 años de mucho trabajo y aprendizaje”, comentó Samuel Ortiz Coleman, director general y fundador de SEA. La primera edición de SEA únicamente contaba con cuatro pliegos de información, 52 páginas tamaño carta, enfrentando muchos retos desde el diseño, contenido, comercialización, una evolución hasta lo que hoy en día conocemos, pasando del proceso análogo al digital, incrementando la plantilla laboral y conservando colaboradores desde el inicio de la revista.

“Gracias a Samuel Ortiz Coleman y a su invaluable equipo de trabajo por estos 20 exitosos años, Seguridad en América ha sido un vínculo y catalizador que refleja y transmite los acontecimientos personales y empresariales de un sector cada vez más creciente e influyente en la sociedad mexicana y en los países hermanos a los que alcanza su cobertura. Queremos otros 20 años de Seguridad en América, por lo menos. ¡Enhorabuena!”, Pedro Sanabria, presidente ejecutivo de ASIS Capítulo México


“Muchas felicidades a este gran equipo de profesionales y en especial a Samuel Ortiz Coleman, quien con una visión a largo plazo, entendió el futuro de la industria y su papel para la difusión de la misma, es el referente como medio de comunicación en México y Latinoamérica, por su seriedad, honestidad y perseverancia. Muchas felicidades a la revista Seguridad en América, muchos años más. Samuel, recibe un fuerte abrazo del Grupo de Ejecutivos en Manejo de Riesgos Corporativos, A.C. (GEMARC)”, Kael Malo, presidente de GEMARC

“Empezamos entusiasmados el proyecto, descubriendo cómo ir mejorando desde los procesos de diseño, impresión, hasta el contenido que el sector necesitaba, puedo decir que después de 20 años nos hemos convertido en el medio que siempre quisimos, participando con las asociaciones más importantes del sector, formando alianzas con grandes empresas de seguridad, de la mano de nuestros patrocinadores y colaboradores”, señaló Samuel Ortiz. Uno de los eventos más importantes que SEA ha organizado y es recordado por su éxito, fue el evento “Las 100 ediciones y los 100 más influyentes de la seguridad privada en México”, cien ediciones impresas que fueron celebradas con un gran evento en 2017, homenajeando el trabajo de las mejores empresas de seguridad privada y sus representantes, un reto superado.

seguridadenamerica.com.mx

7


“De las primeras personas que conocí a mi llegada a México en ese entonces, año 1998, fue a Samuel Ortiz. En esa época él trabajaba para Ultra y me visitó para contarme sobre el proyecto de la revista y al poco tiempo me llevó un ejemplar de la primera edición de Seguridad en América. He sido fiel testigo de la evolución y crecimiento de la revista y me da mucho gusto por Samuel y todo su equipo. Agradezco también la cobertura que tuve durante todos los cinco años en que realicé “Las Américas Security Show”. ¡Muchas felicidades para todo el gran equipo SEA y que celebren muchos años más con bendiciones y éxitos!”, Martha Beatriz Manrique, especialista en blindaje automotriz

“Muchas felicidades a la editorial Seguridad en América y a su director general Samuel Ortiz Coleman por estos primeros 20 años de haber innovado y mantener informados a los profesionales de seguridad, con las permanentes noticias y tendencias de la seguridad integral, que nos permiten crear un marco de referencia para la toma de decisiones. 20 años de retos y también de una larga lista de cosas que festejar. Deseo sigan teniendo éxito como hasta hoy”, Enrique Tapia, presidente del Consejo Consultivo Latinoamericano y vicepresidente regional senior de ASIS Internacional del grupo 7: México, Centroamérica y el Caribe 8

seguridadenamerica.com.mx

“Estudié la Licenciatura de Ciencias y Técnicas de la Información y siempre había tenido la inquietud de hacer un medio de comunicación, me entusiasmaba mucho la idea de hacer una revista, posterior a la universidad tuve otras oportunidades que me acercaron a la industria de la seguridad colaborando en el área de Ventas para la parte electrónica y automotriz, ahí descubrí que no había un medio especializado en el sector tanto en México como en Latinoamérica, yo lo que quería era unir al sector, a la industria, crear un vínculo entre el proveedor de servicios y los ejecutivos de la seguridad”, explicó el director de SEA. Así Seguridad en América comenzó a crecer junto con la seguridad privada, planteándose como un reto el lograr que cada edición fuera mejor que la anterior. Con más de 150 páginas de contenido especializado, se celebran los primeros 20 años, y me atrevo a decir con orgullo, de la mejor revista de seguridad de Latinoamérica. “Ante todo, Seguridad en América nos ha dejado muchas satisfacciones, cada día buscamos hacer algo mejor para nuestros lectores darles mejor información, mejor contenido y tratar de rebasar sus expectativas, y agradecerle a todo el staff ya que juntos hemos podido llegar hasta aquí y vamos a seguir trabajando para llevar más información a nuestros lectores”, finalizó Samuel Ortiz Coleman. Fotos: Archivo SEA


CONTENIDO

VIDEOVIGILANCIA

12

¿PARA QUÉ SIRVE LA VIDEOVIGILANCIA?

28

CUSTODIA DE MERCANCÍAS: ASEGURANDO LA CADENA DE SUMINISTRO.

14

Los grandes datos y la videovigilancia van de la mano.

16

Johnson Controls crea espacios seguros, cómodos y sustentables.

CONTROL DE ACCESO

TRANSPORTE SEGURO

34

Soluciones inteligentes para un tránsito seguro.

CONTRA INCENDIOS

50

Columna de Jaime A. Moncada: “La prueba integrada de sistemas contra incendios”.

CIBERSEGURIDAD Y TI

52

¿Cómo el sesgo cognitivo puede generar inconvenientes en la seguridad cibernética?

18

EL ESLABÓN PERDIDO EN LA SEGURIDAD DEL CENTRO DE DATOS: MITIGANDO LA INTRUSIÓN FÍSICA.

20

El 33 Congress Street, en Boston, conserva la historia con puertas giratorias y torniquetes de Boon Edam personalizados.

22

Instaladores de entradas: 9 razones por las que necesitas capacitación técnica.

LAS 10 REGLAS CLAVE PARA UNA LOGÍSTICA SEGURA.

40

Cadena de suministro: las bandas criminales, especialización y departamentalización (parte I).

44

26

Tips para la renta de un vehículo blindado.

seguridadenamerica.com.mx

58

CIBERSEGURIDAD: ESTÁNDARES VIGENTES Y PRÁCTICAS EMERGENTES.

42

25

Provetecnia.

¿Cómo combatir las vulnerabilidades en a automatización del hogar?

¿Cuál es el verdadero impacto de un robo al transporte? Seguridad en la cadena de suministro: caso Kimberly-Clark.

Soluciones efectivas de control de acceso peatonal sin contacto.

10

54

36

48

62

La seguridad en las redes sociales.


CONTENIDO

ESPECIAL SEGURIDAD EN CASAS DE EMPEÑO

64

ESTRATEGIAS PARA CONTRARRESTAR EL ROBO A CASAS DE EMPEÑO.

86

SEGURIDAD PÚBLICA

88

La incidencia del maltrato infantil en la conducta criminal.

¿Cómo seleccionar la empresa ideal de guardias intramuros? Los 5 puntos más importantes al contratar a una empresa de seguridad privada.

116

90

Walk the Talk.

92

Ante la tormenta: seguridad privada bien comunicada

96

SEGURIDAD PRIVADA

68

Columna Enrique Tapia Padilla: “Juntos somos más fuertes”.

70

Guardias intramuros: una perspectiva desde el usuario final.

1

2

76 5

ADMINISTRACIÓN DE LA SEGURIDAD

98

122

La importancia de los procesos en la seguridad en centros educativos.

126

Propuesta para crear un cuerpo de seguridad eficiente.

El proceso cognitivo de un director de Seguridad vs. oferta del mercado.

3

LOS 6 CONSEJOS PARA SELECCIONAR LA EMPRESA PROVEEDORA DE SERVICIOS IDEAL.

6

Grupo Dilme encuentra sus orígenes dentro de las primeras empresas de seguridad privadas que se fundaron en México.

118

LOS RETOS QUE ENFRENTA LA SEGURIDAD EN CASAS DE EMPEÑO.

4

80

100

Análisis de riesgos: eventualidades amenazantes.

130

102

CUANDO LOS PODEROSOS SABEN QUE PAGARÁN SUS DELITOS EN PRISIÓN.

106

FOROS Y EVENTOS

Entrevistas éticas en la seguridad. 7 Preguntas previas para realizar un diagnóstico exitoso a un sistema de prevención de pérdidas.

132

Acontecimientos de la industria de la seguridad privada.

Los guardias intramuros en México.

NOVEDADES DE LA INDUSTRIA

108

AGUJAS PONEN EN RIESGO INDUSTRIA DE 3 MIL MDD.

82

EL USO LEGAL DE LA FUERZA EJERCIDA POR ELEMENTOS DE SEGURIDAD PRIVADA EN MÉXICO.

ALMA MÁTER COMILLAS

112

Cuba 2019: “Gerencia ejecutiva de seguridad en instalaciones & operaciones petroleras & gasíferas”.

144

Nuevos productos y servicios.

TIPS

146

Seguridad al acudir por familiares a centros escolares. seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

¿PARA QUÉ SIRVE LA

VIDEOVIGILANCIA?

MÉXICO

David Chong Chong

L

a videovigilancia se ha convertido en una especie de “panacea” para los problemas de seguridad. Cada vez que ocurre algún evento de relevancia, una de las primeras medidas de reacción es “instalar más cámaras”, lo cual crea expectativas que en muchas ocasiones no se cumplen porque, a pesar de “tener más cámaras”, los eventos siguen ocurriendo, de tal manera que la ciudadanía se cuestiona, ¿para qué sirve la videovigilancia?

PANORAMA Para evitar desilusiones y decepciones acerca de una propuesta, se debe acotar las expectativas a la realidad, en este caso respecto al uso de la videovigilancia. Para ello, se debe entender que:

1.

La videovigilancia es un recurso de tecnología, y por tanto una herramienta que ayuda a hacer el trabajo, pero no hace el trabajo, el cual lo realiza 12

Foto: IdeaStepConceptStock

Panorama y perspectiva de su utilidad en seguridad

seguridadenamerica.com.mx

quien utiliza la aportación de este recurso para algún propósito.

2.

La función de la videovigilancia es captar las imágenes de hechos que ocurren dentro del campo visual de una cámara y que transmite a una central de monitoreo, donde se almacenan, para un uso posterior, o se proyectan, para un uso inmediato.

3.

La aportación de la videovigilancia consiste en fungir como fuente de información visual, imágenes que son reproducciones imprecisas de una supuesta realidad. “Imprecisas” porque resultan de la composición funcional de la resolución de la cámara, el ancho de banda del canal, la frecuencia de captación (cuadros por segundo), y la resolución del medio de proyección. Y “supuesta”, porque no existe la certeza de que las imágenes que se reciben en la central de monitoreo sean las que captó la cámara.

En este contexto, se proyectan dos vertientes para el uso de la videovigilancia, ambas igualmente valiosas, pero con diferentes perspectivas: • Como activador de una reacción ante emergencias, con la captación de los hechos, para que un recurso de análisis bajo condiciones de apremio, y en última instancia humano, sea capaz de detectar los problemas y alertar con oportunidad a las corporaciones de asistencia que tienen la capacidad de intervenir para atenderlo. • Para un análisis forense de hechos ocurridos, también aportando la captación de los hechos, para que un recurso de análisis, en este caso con un enfoque retrospectivo, y en última instancia humano, pueda identificar elementos de apoyo para algún propósito, por ejemplo, la identificación de presuntos responsables en la comisión de delitos.


PERSPECTIVA La forma más efectiva de valorar es por mediciones, para lo cual se requiere de un conjunto de indicadores, métricas y referentes. Para este propósito, se contempla una valoración inicial de dos aspectos para la videovigilancia: • La efectividad de captación global, medida por el porcentaje de eventos captados del total de eventos ocurridos en el área, y que depende de la forma en que se usa el recurso para cubrir ésta. • La efectividad de captación de campo o focal, medida por el porcentaje de eventos distinguidos del total de eventos captados, y que depende de las prestaciones técnicas del equipo. A partir de lo cual se pueden aplicar valoraciones específicas para las dos vertientes de uso, en los siguientes términos:

COMO ACTIVADOR DE UNA REACCIÓN En esta vertiente la instalación de cámaras se orienta a evitar que se consumen ciertos hechos, y/o a reducir su concurrencia, la incidencia delictiva en una zona, por ejemplo. Para este propósito, en nuestro país existen ciertos criterios para seleccionar la ubicación de estos recursos en los denominados Puntos de Monitoreo Inteligente, establecidos en la Norma Técnica para Estandarizar las Características Técnicas y de Interoperabilidad de los Sistemas de Videovigilancia para la Seguridad Pública, emitida por el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública. Bajo estos criterios, la valoración de utilidad se puede determinar por la efectividad de alertamiento, medida por el porcentaje de eventos de interés captados, con la suficiente oportunidad para evitar que se con-

ÁREA DE COBERTURA DE CAMPO

Foto: © Fabian Schmidt | Dreamstime

En consecuencia, la valía de la videovigilancia, en particular por la inversión que representa su instalación, operación y conservación, está determinada por la medida en que logre los objetivos que motivaron su despliegue.

ÁREA DE COBERTURA GLOBAL

sumen por la intervención de las corporaciones de asistencia, así como por la efectividad de disuasión, medida por la reducción de los índices de ocurrencia y recurrencia de los eventos de interés, por ejemplo, la incidencia delictiva. Con base en esto, la medida de utilidad será el resultado de la conjunción de ambas valoraciones, que no son mutuamente excluyentes, y considerando, en el primer caso, que el éxito en la atención de las emergencias depende, en última instancia, de la capacidad de respuesta de las corporaciones de asistencia, esto es, que el sistema puede ser útil, aun cuando no se hayan evitado que los hechos se consumen por causas ajenas al mismo.

COMO FUENTE PARA ANÁLISIS FORENSE En esta vertiente la valoración se enfoca a la utilización de la información visual que aporta, las imágenes, en los siguientes aspectos: la efectividad como fuente de indicios, o la medida en que las imágenes captadas aportan indicios que permiten apoyar el desarrollo de los procesos de investigación de delitos; la efectividad como fuente de evidencias, o la medida en que las imágenes captadas puedan ser utilizadas como evidencias, ya sean auxiliares o plenas, en procesos de procuración de justicia; y la efectividad como fuente para prospectiva, o la medida que las imágenes captadas permiten la identificación de fenómenos inéditos y/o la conformación de medidas preventivas. En este caso, la medida de utilidad será el resultado de la conjunción de estas tres valoraciones, no excluyentes entre sí, y considerando que en todos los

casos el éxito en su aprovechamiento dependerá más del trabajo del recurso de análisis.

CONCLUSIONES La utilidad de la videovigilancia como activador de una reacción ante emergencias está determinada por la capacidad de detección y alertamiento, lo cual depende del desempeño del recurso de análisis, que en última instancia se refiere al personal. Por ello, la mayor utilidad de la videovigilancia ha sido en la línea del análisis forense, sin duda valiosa para remediar, no para detener, contener ni mucho menos evitar daños. La medida de la utilidad global de la videovigilancia integra una valoración multifactorial de los aspectos antes descritos, pero disociada de la efectividad de los recursos de análisis, ya sean de naturaleza tecnológica, que por más sofisticados que sean nunca podrán trascender su diseño o su programación, o humanos, falibles por propia naturaleza. Asimismo, considerando la posibilidad de que surjan formas de utilidad no contempladas en la intención original de su instalación.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

Más sobre el autor:

seguridadenamerica.com.mx

13


VIDEOVIGILANCIA

LOS GRANDES DATOS

Y LA VIDEOVIGILANCIA VAN DE LA MANO

T

Javier Salagre de la Vega

Pensar en una integración de la seguridad física con fuertes bases informáticas para el análisis de datos, también traerá consigo potenciales amenazas tales como el riesgo de ataques informáticos

oda organización, gobierno y empresa en el mundo, aspira en ampliar la capacidad de reacción que tiene frente a las potenciales amenazas de sus instalaciones e información, sin embargo, estas aspiraciones se ven frustradas en muchas ocasiones por la falta de una estrategia clara con tácticas para establecer parámetros de vigilancia y explotar al máximo su capacidad instalada en materia de seguridad. Adicionalmente, muchas creen que “invertir” significa adquirir la última tecnología que todos los demás están comprando y no es así. El concepto de seguridad física y perimetral es tan amplio actualmente, que ya no sólo comprende la utilización de cámaras de videovigilancia de alta calidad para trazar tácticas efectivas de seguridad “en las partes visibles” de una instalación. Significa conceptualizar una estrategia de seguridad integral y exitosa en la que se integre el análisis 14

Foto: © Krishnacreations | Dreamstime

MÉXICO

seguridadenamerica.com.mx

de datos relevantes, aprender de ellos y generar patrones que se conviertan más tarde en la práctica real de la videovigilancia de última generación, en parámetros útiles y escalables para la toma de decisiones. Diseñar para maximizar la capacidad tecnológica existente y en línea con cualesquiera que sean las inversiones al mediano y largo plazo. Lo que se conoce como un plan a prueba de cambios organizacionales; una visión bien estructurada, que pueda ser continuada por cualquier líder en la organización y respaldada por una junta de administración bien informada.

OBJETIVOS DE LA SEGURIDAD FÍSICA Una de las metas que tiene la seguridad física de última generación es utilizar correctamente el análisis de datos, machine learning y la seguridad

informática, asegurar todos los puntos de “entrada y salida” de información de los sistemas que aprovisionan de datos para la toma de decisiones, evitando “ensuciar” las fuentes de información y despejar de todo el “ruido” o datos irrelevantes. De nada sirve a un gobierno municipal en una ciudad densamente poblada y con altos índices delictivos que usa cámaras de videovigilancia, si no tienen la capacidad de detectar y determinar que todos los viernes a las 5:00 pm un hombre espera 30 minutos algo en la salida C, de la estación del subterráneo. En los límites de la capacidad de atención humana, residen las grandes áreas de oportunidad en las que pueden generar magnas transformaciones en la forma de pensar y provee seguridad física con datos informáticos. Integrar un análisis inteligente, descriptivo y predictivo es la clave para alcanzar altos niveles de precisión en los que se


pueda garantizar la seguridad física de los elementos de interés en un sentido mucho más amplio. De acuerdo con un reporte de la empresa de investigación de mercados Research and Markets titulado “Global AI-powered Video Analytics Market 2018-2022”, el mercado de análisis de datos para la videovigilancia basada en inteligencia artificial, tendrá un crecimiento anualizado consistente de 41.76% hasta el año 2022. No es de sorprender que los cuatro principales sectores que demandarán más este tipo de tecnologías aplicadas serán el comercio minorista, transporte, infraestructura y el sector empresarial en su conjunto. Según el informe, la creciente demanda de integración de datos y análisis visual, será critico para un mayor impulso y crecimiento de este mercado. Organizaciones a nivel global adoptan más soluciones de integración de datos para superar el difícil proceso de implementación y mantenimiento de interfaces de datos confiables. Además, eliminar el trabajo manual de analizar y comprender los grandes datos generados por estas innovaciones es otro de los retos ya mencionados a los que el reporte hace alusión. Finalmente, pensar en una integración de la seguridad física con fuertes bases informáticas para el análisis de datos, traerá consigo potenciales amenazas tales como el riesgo de ataques informáticos, desvío de datos, ataques de denegación de acceso (DoS) y hasta ransomware en casos graves. Implicará todo un rediseño institucional y organizacional para el establecimiento de políticas de acceso, uso y distribución de datos, así como manuales de operación y remediación en casos necesarios.

Sin embargo, los planteamientos técnicos no parecen ir en otra dirección que la de la dotar de cada vez más inteligencia a la videovigilancia para hacerla parte de la estrategia de seguridad integral de las organizaciones modernas. REFERENCIAS

Más sobre el autor:

Foto: Creativeart - Freepik

- https://towardsdatascience.com/securityand-privacy-considerations-in-artificialintelligence-machine-learning-part-4-thed02a2fa3f665 - https://securityexpo.com.au/tech-trends/aivideo-analytics-data-becomes-intelligent/ - https://www.researchandmarkets.com/ research/ctk929/global_aipowered?w=5 - http://english.cctv.com/2019/05/07/ ARTINP8IkX41CW7LgJK5cFIx190507.shtml

Javier Salagre de la Vega, director comercial de Ikusi Latam.

seguridadenamerica.com.mx

15


VIDEOVIGILANCIA

JOHNSON CONTROLS crea espacios seguros, cómodos y sustentables Santiago Echeveste Vázquez, Vicepresidente y Gerente General para Johnson Controls México

MÉXICO

L

A través de la integración de soluciones con tecnologías de punta, Johnson Controls y las marcas líderes que conforman su portafolio, crea edificios inteligentes con aire acondicionado, sistemas de seguridad, detección y extinción de incendio y servicio al cliente como monitoreo, todo lo necesario en una sola compañía

Mónica Ramos / Staff Seguridad en América

a empresa global y líder multi-industrial de tecnología diversificada, Johnson Controls, ha ampliado su portafolio de productos y soluciones, en temas de seguridad, protección, detección y supresión de fuego, así como el monitoreo de señales de alarma por medio de la central de monitoreo de ADT, la cual protege a más de 140 mil clientes a lo largo de México. Johnson Controls se ha especializado en la creación de edificios inteligentes a través de la integración de soluciones y tecnologías de punta que se requieren en cualquier edificación, ya sea residencial, comercial, industrial, o instalaciones estratégicas, considerando desde el aire acondicionado, hasta un aspecto muy importante como es la seguridad. "La fusión de Tyco con Johnson Controls trajo a nuestro portafolio toda la experiencia en lo que se refiere a sistemas de seguridad, detección y supresión de fuego, así como la inclusión del servicio de monitoreo de sistemas de alarma de ADT, convirtiéndonos en la empresa con el portafolio más completo en la industria", señaló en entrevista Santiago Echeveste Vázquez, Vicepresidente y Gerente General para Johnson Controls México. El portafolio de productos y servicios de Johnson Controls cuenta con la más amplia gama de soluciones que van desde aire acondicionado y refrigeración industrial, hasta seguridad, detección y supresión de fuego, automatización de edificios, prevención de mermas y eficiencia en tienda; atendiendo los sectores más demandantes como: hospitales, energía, gobierno, alimentos y bebidas, retail entre otros. Gracias a la integración de todas estas soluciones los clientes puede encontrar en Johnson Controls un socio estratégico de servicios en un solo proveedor. “Con nuestras áreas de servicio acompañamos al cliente en todo el ciclo de vida de su instalación. Tenemos capacidades de diseño, de ejecución de obra, de mantenimiento y cuando el equipo está 16

seguridadenamerica.com.mx

llegando al final de su vida útil también contamos con servicios de retrofit”, indicó Santiago Echeveste.

PORTAFOLIO JOHNSON CONTROLS En México, Johnson Controls cuenta con más de 1,600 empleados que le dan servicio al cliente sin contar la parte de manufactura, así como más de 300 técnicos en la parte de proyectos y otros 500 para ADT; además a nivel mundial tiene centros de ingeniería especializados en cada una de las soluciones que ofrece, es decir tanto pueden ejecutar la edificación desde cero como en la operación, el mantenimiento, la reparación o el retrofit; todo gracias a las alianzas con marcas líderes para cada rama. “Me atrevo a decir que tenemos las marcas líderes en cada segmento, en la parte de aire acondicionado contamos con York; para refrigeración industrial nuestras marcas son Frick y SABROE; en automatización, Metasys y Facility Explorer; en seguridad nuestra plataforma de control de accesos, Secure; y nuestro sistema de cámaras y analíticas, American Dynamics; en la parte de detección de incendio la marca Simplex; en extinción tradicional con agua todo el portafolio de Grinnell, y la marca Ansul para la extinción de riesgos especiales. Además tenemos la marca de ADT, líder en servicios de monitoreo, y la marca Sensormatic que complementa el portafolio de productos del área de prevención de pérdidas”, concluyó Echeveste Vázquez.


CONTROL DE ACCESO

El eslabón perdido en la seguridad del centro de datos:

mitigando la intrusión física La seguridad física comienza con mantener a los usuarios no autorizados fuera de las instalaciones por completo

EUA

V

Greg Schreiber

ivimos en una era digital. Este hecho hace del centro de datos una de las infraestructuras más críticas de nuestra era moderna. Y dado que los centros de datos albergan servidores que almacenan y administran todos nuestros datos (miles de millones de exabytes), una violación de cualquier tipo sería devastadora; no sólo para el centro en sí, sino para los cientos o incluso miles de empresas que confían en el centro de datos para el almacenamiento seguro. Es por eso que la implementación de medidas de seguridad efectivas es tan importante.

La seguridad cibernética es lo primero en lo que la mayoría de las personas piensan cuando se trata de la seguridad de los centros de datos. Sin embargo, es mucho más fácil para un pirata informático (hacker) entrar en un servidor sí tiene acceso a la infraestructura física. Si no está asegurada adecuadamente, un delincuente puede entrar directamente al edificio, conectar una memoria en USB (Universal Serial Bus) a un servidor y descargar números de seguridad sociales y direcciones. Pueden tomar un servidor del estante y caminar por las puertas delanteras con números de cuentas bancarias y códigos de identificación personales. Esto hace que las medidas de seguridad física sean siempre críticas para proteger la información confidencial. 18

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

LIMITANDO EL ACCESO A LA INFRAESTRUCTURA FÍSICA

REDUCIENDO LA RESPONSABILIDAD CON ENTRADAS DE SEGURIDAD A menudo, las organizaciones montan un dispositivo de acceso en una puerta batiente como un medio para abordar la entrada no autorizada. Sin embargo, este método no es efectivo para mitigar el seguimiento de personas: un usuario autorizado puede mantener abierta la puerta batiente para que otros puedan cruzar.

Una intrusión es posible, por lo que, si se detecta, sonará una alarma para alertar a un guardia cercano al personal de recepción para una respuesta rápida


Esta cortesía común deja a las organizaciones vulnerables al acceso de la persona equivocada, lo que podría resultar en juicios de responsabilidad paralizantes, interrupciones del trabajo y más. La única manera de mitigar verdaderamente el riesgo y la responsabilidad en un centro de datos es implementando capas de soluciones de entradas de seguridad física. Las entradas de seguridad pueden ayudar a proteger los centros de datos mediante el control estricto y eficiente del acceso, eliminando la presión de los empleados.

Cuando se trata de ciberseguridad, el cortafuegos (firewall, en inglés) no es el único medio por el cual se protegen los datos confidenciales. Si un pirata informático incursionara en el cortafuegos, existen otros obstáculos para proteger los datos: software de escaneo de virus y malware, servicios de monitoreo para el tráfico inusual de la red y técnicas similares. Del mismo modo, la implementación de entradas de seguridad debe ejecutarse utilizando un enfoque de capas. Si un intruso violara el perímetro de la línea de la cerca del edificio o el vestíbulo, se deben colocar barreras físicas adicionales para proteger la gema definitiva: los datos de los servicios. A continuación, un ejemplo de cómo hemos visto los centros de datos protegidos en todo el mundo:

CAPA 1: INFILTRACIÓN DISUASORIA EN EL PERÍMETRO La seguridad física comienza con mantener a los usuarios no autorizados fuera de las instalaciones por completo. Un centro de datos suele estar rodeado por una cerca de seguridad equipada con un torniquete de altura completa para el acceso. Los empleados salen de sus vehículos, pasan por el torniquete y entran al edificio. Los torniquetes de altura completa son un elemento disuasivo visual contra la infiltración y evitan el seguimiento de personas, o una persona no autorizada en el siguiente compartimiento. Sin embargo, no paran la infiltración, lo que significa que dos personas pasan por el mismo compartimiento.

Foto: Boon Edam

UN ENFOQUE A CAPAS DE SEGURIDAD FÍSICA EN LOS CENTROS DE DATOS

CAPA 2: DETECCIÓN DE ENTRADA NO AUTORIZADA CON SEGURIDAD EN EL LOBBY Una vez dentro del edificio, los centros de datos usan torniquetes ópticos para la seguridad del vestíbulo. Los torniquetes ópticos emplean tecnología de sensores para detectar con precisión los objetos que se muevan a través de los carriles y pueden determinar si una o dos personas pasan a través de una sola credencial autorizada. Una intrusión es posible, por lo que, si se detecta, sonará una alarma para alertar a un guardia cercano al personal de recepción para una respuesta rápida.

CAPA 3: PREVENIR LA INTRUSIÓN EN LA SALA DE SERVIDORES Para la protección del área más sensible en un centro de datos, la sala de servidores, es fundamental que una entrada de seguridad física evite la intrusión. Los portales de seguridad imponen una entrada única mediante un sistema de sensor superior llamado StereoVision. Una vez que un usuario presenta sus credenciales y se abre la puerta, StereoVision escanea el compartimiento y verifica que el usuario esté solo. Dentro del portal, se puede usar un dispositivo biométrico interno para verificar la identidad, lo que confirma que no sólo una persona ingresa a la sala de

servidores, sino la persona adecuada. Este riguroso proceso de identificación lleva tiempo; por lo general, sólo permite cinco personas por minuto. Debido a que normalmente se aprueba la entrada de pocos empleados a la sala de servidores, esta solución de entrada es ideal para aplicaciones de estos lugares. Para proteger los centros de datos y los datos críticos que contienen, es esencial pensar que la ciberseguridad y la seguridad física trabajan de la mano para proteger los datos críticos. La instalación de entradas de seguridad puede ayudar a garantizar que sólo las personas que ingresan al edificio sean empleados acreditados o visitantes autorizados, lo que proporciona los niveles más altos de seguridad para las instalaciones que albergan datos confidenciales.

Greg Schreiber, vicepresidente mayor de Ventas de Boon Edam.

Más sobre el autor:

seguridadenamerica.com.mx

19


CONTROL DE ACCESO

EL 33 CONGRESS STREET, en Boston, conserva la historia con puertas giratorias y torniquetes de Boon Edam personalizados

La prestigiosa dirección en el antiguo distrito financiero mejora la estética, la seguridad con la puerta giratoria Crystal TQ y los torniquetes Lifeline Speedlane Swing

L EUA

a ciudad de Boston, Estados Unidos, es conocida por muchas cosas: desde el Fenway Park hasta el maratón de Boston y el bar de Cheers. La ciudad está llena de lugares emblemáticos, eventos, bienes culturales, centros educativos y más. También es reconocida por su vasta historia, especialmente en el centro de la ciudad, donde se han conservado o restaurado edificios centenarios. Además hay una mezcla de desarrollo de nuevas propiedades, incluyendo el 33 Congress Street, en el corazón del

distrito financiero, que combina lo mejor del diseño histórico con las nuevas construcciones. El 33 Congress Street incorpora más de 400 mil pies cuadrados de oficinas y locales comerciales, transformando el vecindario histórico y posicionando el área como un destino dinámico en el centro. El proyecto fue diseñado por Arrowstreet, una firma galardonada de arquitectura y diseño, y fue dirigido por Jason King, AIA, LEED, AP, BD + C, asociado senior de Arrowstreet.

COMBINANDO CARACTERÍSTICAS HISTÓRICAS CON DISEÑO Según King, el edificio 33 Congress Street constaba de tres estructuras diferentes que se construyeron en momentos separados: en 1904, 1906 y 1922, y luego se combinaron en un solo espacio. Si bien este funcionaba como un solo edificio, había tres núcleos de elevadores separados, juegos de baños, escaleras y más. Esas entidades necesitaban ser reconfiguradas en una. La característica más llamativa del 33 Congress Street es una nueva y moderna estructura de vidrio y acero, la cual contiene seis pisos adicionales de espacio de oficina que se encuentran en la parte superior de los tres edificios originales de mampostería. Otro objetivo importante del proyecto era actualizar el vestíbulo principal a un diseño moderno que permitiera el acceso público, aumen-

20

seguridadenamerica.com.mx

tara la seguridad para los empleados del edificio y respetara varios aspectos históricos. “Necesitábamos una forma de llevar a las personas al nuevo vestíbulo principal del ascensor rápidamente, debido al alto volumen de tráfico que anticipamos que tendría lugar después del rediseño”, aseguró King. “También queríamos crear una entrada que brindara un mejor flujo desde la acera hacia el edificio”. El edificio original tenía una puerta giratoria existente, pero era pequeña y estaba rodeada de piedra. “Estaba oscuro y poco atractivo”, dijo King. “Estábamos creando un espacio abierto y espacioso en el vestíbulo de Clase A, y queríamos que los visitantes vieran claramente el techo adornado y artesonado, y experimentaran la naturaleza grandiosa e histórica del vestíbulo al entrar”, indicó.

LA PUERTA GIRATORIA Y LOS TORNIQUETES ÓPTICOS PROPORCIONAN ESTÉTICA Y FUNCIÓN King implementó una puerta giratoria manual Boon Edam Crystal TQ para guiar a los visitantes en el espacio del lobby, de doble altura. La puerta giratoria Crystal TQ está construida virtualmente de vidrio por completo, con sólo unos acentos de acero inoxidable para garantizar la solidez de la puerta giratoria. Se adapta perfectamente a las fachadas de vidrio modernas, pero


también puede ser un atractivo para los diseños más tradicionales o clásicos. Para el acceso de los empleados, el diseño anterior del edificio no incorporaba torniquetes al banco de ascensores. “El edificio tenía acceso de lector de tarjetas, pero sólo en ciertas puertas y ubicaciones”, afirmó King. También instaló cuatro carriles de torniquetes ópticos Boon Edam Lifeline Speedlane Swing y dos puertas de acceso modelo Winglock Swing para proporcionar un acceso seguro de los empleados a los pisos superiores del edificio. El torniquete Lifeline Speedlane Swing gestiona y canaliza el flujo de personas que entran y se mueven alrededor de los edificios. Emplea sensores, que detectan a los visitantes que se acercan, con tiras de luz pulsante para guiar al usuario. Una función de sueño ahorra el uso de energía. Se puede personalizar con opciones dimensionales y de vidrio, incluidos los colores de identidad corporativa u otras opciones, para que se mezcle o se destaque de su entorno. El Swing Winglock de Boon Edam está hecho de acero inoxidable y un solo panel de vidrio, y es discreto en naturaleza y diseño. La puerta de acceso gestiona fácilmente el tráfico bidireccional, con luces LED que indican si la puerta está en uso o espera. La puerta de acceso se conecta con un escritorio de seguridad tripulado, ubicado cerca de las puertas delanteras. Los empleados obtienen acceso al edificio a través de los torniquetes Lifeline o una puerta de acceso Winglock Swing, mientras que los visitantes del edificio pueden recibir credenciales en el mostrador de seguridad. King aseveró: “Comenzamos el proceso mirando a Boon Edam desde un punto de vista estético y de seguridad. Revisamos varias opciones de productos, pero siempre tuvimos un producto Boon Edam como base del diseño. Estamos contentos con las soluciones de entrada de Boon Edam y estamos planeando usarlas nuevamente para futuros proyectos”. Fuente y fotos: Boon Edam seguridadenamerica.com.mx

21


CONTROL DE ACCESO

INSTALADORES DE ENTRADAS: 9 RAZONES POR LAS QUE NECESITAS CAPACITACIÓN TÉCNICA La falta de capacitación técnica puede arruinar las relaciones con tus clientes y el fabricante

S

EUA

Zac Ellett

i no tienes mucha experiencia en la instalación de puertas o torniquetes, no querrás pretender que la tienes. Hemos visto cómo la falta de capacitación técnica puede arruinar las relaciones con tus clientes y el fabricante. Entonces, ¿por qué la capacitación técnica es tan importante para tu negocio? Aquí están nuestras nueve principales razones:

1.

Sé más independiente. Al certificar a tus técnicos, ellos pueden ser los que el cliente siempre busca para resolver problemas. Luego tú te conviertes en el “servicio de asistencia” para el usuario final en tu región. Como primer contestador de llamadas, tú obtienes los beneficios de ingresos y clientes adicionales que utilizan los equipos del fabricante en tu área.

3.

Crea un sentido de propiedad. Con la capacitación adecuada, adquirirás un mejor sentido de propiedad de cualquier proyecto. Los usuarios finales notarán el servicio que tú brindas, especialmente si son productos instalados que son altamente visibles o que afectan directamente la vida diaria de los empleados.

Foto: © Lisa F. Young - Dreamstime

Para servir mejor a tu cliente. El usuario final espera una experiencia sin complicaciones a un precio justo. Cuando un técnico llega esperando resolver el problema allí mismo, casi siempre se queda corto para cumplir con estas expectativas. Obtén una capacitación completa y efectiva de parte del fabricante.

2.

22

seguridadenamerica.com.mx


CONTROL DE ACCESO

4.

Prueba de certificación (también conocida como credibilidad). Parece simple, pero al completar la capacitación, tu personal podrá presentar al usuario final un certificado de finalización de capacitación avalado por el fabricante. Puede ser un punto de venta clave que diferencie tu negocio de tus competidores y lo ayude a ganar nuevos negocios.

La confianza que tus técnicos obtendrán al asistir a las capacitaciones técnicas se reflejará en su ética de trabajo

5.

Foto: Creativeart - Freepik

Construye una relación positiva de largo plazo con el usuario final. Un servicio inoportuno e inadecuado realmente puede poner una tensión en un usuario final y tu relación con un proveedor de servicios. Los usuarios finales deben llamar a los fabricantes y pedir ayuda debido a la falta de servicio. No quieres que el usuario final llame sin darte cuenta. Tú quieres negocios con clientes existentes y referencias de gran valor.

6.

Gana más confianza. La confianza que tus técnicos obtendrán al asistir a las capacitaciones técnicas se reflejará en su ética de trabajo. Ellos tendrán mas confianza en ir a un sitio con el equipo del fabricante y, a su vez, el usuario final se sentirá seguro de que llamó al equipo de servicio adecuado.

7.

Permite que el fabricante proporcione un mejor soporte. Si estás capacitado adecuadamente, entonces el fabricante puede ayudarte a profundizar en problemas avanzados. Estás asociado con el fabricante. Si necesitas continuamente una gran cantidad de ayuda, su asociación podría estar en peligro.

8. $

Incrementa la vida de tus productos. Al brindar un servicio informado y oportuno, aumentará drásticamente la vida útil de los productos que representas, incrementará la confianza de tu personal, aumentarán las ganancias y fortalecerás las relaciones con tus clientes, que se convierten en excelentes referencias de ventas. Algo perfecto, ¿verdad?

La capacitación en el sitio del proyecto es otra opción cuando el fabricante acude a tus instalaciones o a una instalación del usuario final y te entrena en un producto específico 24

seguridadenamerica.com.mx

9.

Para los mejores resultados, demanda flexibilidad de entrenamiento. Debido a que tu negocio es complejo, un fabricante debe ofrecer un menú de diferentes tipos de capacitación. Comienza con la capacitación presencial, preferiblemente en un entorno de fábrica. La capacitación en el sitio del proyecto es otra opción cuando el fabricante acude a tus instalaciones o a una instalación del usuario final y te entrena en un producto específico. Los seminarios web son excelentes para mantenerse actualizados sobre la capacitación anterior y para obtener un conocimiento de primera mano de un nuevo producto con el que no estés familiarizado.

Todo el mundo está familiarizado con la “capacitación”. Invierte en ella y deleitarás a tu mercado #1: el usuario final.

Zac Ellett, gerente de Recursos de Capacitación Técnica de Boon Edam.

Más sobre el autor:


SOLUCIONES EFECTIVAS DE

CONTROL DE ACCESO PEATONAL SIN CONTACTO Accesos seguros en corporativos y residenciales

A

MÉXICO

Eduardo García

más de uno de nosotros nos ha pasado que el acceso de nuestra entrada principal se ve afectado por el desempeño de los dispositivos de control de acceso. Esto ocurre en muchas empresas, edificios residenciales, oficinas, constructoras, etc.; donde laboran grandes cantidades de personas ya sean empleados fijos, temporales, contratistas, visitantes proveedores de servicios y se ve realmente afectado por los métodos convencionales de acceso como tarjetas RFID (Radio Frequency Identification) o sensores de huella digital, y si a esto le sumamos la dificultad de que todos quieran pasar en menos de un minuto por una barrera física, el estado de las tarjetas y el aspecto de la huella dactilar crea escenarios complicados. Las visitas gestionadas manualmente y a veces erróneas en libretas donde una persona tiene que ingresar todos los datos de estos ingresos, más los altos costos de operación que representa esto a una compañía se pueden disminuir por sistemas inteligentes más sofisticados de control de acceso, control de visitantes y gestión del personal más eficientes.

Los inquilinos de edificios residenciales o comerciales donde laboran también pueden encontrar dificultades con los métodos convencionales de control de acceso vehicular, en primer lugar: las antenas, configuración de las mismas, la posición de lectura, en la caseta si aún no está automatizada la constante es la misma que en las visitas, adicional a todo esto, el costo que representa la adquisición de tags adheribles para el propietario del inmueble, que en varias ocasiones es igual a la mitad del costo del equipo o incluso puede ser mayor.

RECONOCIMIENTO FACIAL Todas estas complicaciones pueden quitarse de en medio con un método de verificación mas eficiente y mucho más completo que cualquier otro método convencional. ZKTeco, con su nueva línea de reconocimiento facial de luz visible, ofrece una gran mejoría al control de acceso vehicular y peatonal teniendo ese impulso que tu compañía necesita, reduciendo costos e incrementando la eficiencia de la gestión de todo el personal.

Dispositivos con índices de protección IK04 y con IP67 para instalaciones en exteriores, como el ProFace-X es una alternativa más económica, efectiva y completa a la solución de accesos vehiculares, corporativos y residenciales. G4 de Green Label es un dispositivo de gama alta que permitirá ingresos más eficientes, más rápidos e incluso más seguros, ya que estas unidades cuentan con lo último en tecnología anti-suplantación de identidad. Impulsado por los últimos algoritmos de reconocimiento facial de luz visible, brindan al usuario una experiencia de uso sencilla y completa, el hardware de cada dispositivo biométrico es robusto para poder cumplir con las demandas de los usuarios mas exigentes y satisfacer sus necesidades diarias. *Consulte más información en: www.zkteco.mx *Contacto comercial: eduardo@zkteco.com Fotos: ZKTeco

Eduardo García, Product and Solution engineer de ZKTeco.

Más sobre el autor:

seguridadenamerica.com.mx

25


CONTROL DE ACCESO

MÉXICO

Con 35 años de presencia y operación en México, PROVETECNIA ha destacado por ofrecer suministros, mantenimientos, capacitación, distribución e instalación de sistemas de inspección a nivel nacional, ofreciendo a sus clientes los más altos niveles de calidad y servicio. Nuestros equipos cuentan con la más alta tecnología de inspección y detección de sustancias y materiales peligrosos, lo que permite brindar mayor seguridad a las personas.

Contamos con los mejores equipos de inspección como: equipos de rayos X de múltiples vistas, detectores de explosivos y disparos, arcos detectores, analizadores de sustancias químicas. Nuestro personal es altamente capacitado para atender los servicios de instalación y mantenimiento de equipos. Fuente y fotos: Provetecnia

info@provetecnia.com 5615 2130

26

seguridadenamerica.com.mx


TRANSPORTE SEGURO Orlando Sánchez Ginard, gerente senior de Seguridad de Sony México

Víctor Saavedra, jefe de Seguridad y Servicios Generales de LVMH Perfumes y Cosméticos de México

MÉXICO

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

CUSTODIA DE MERCANCÍAS: asegurando la cadena de suministro 28

seguridadenamerica.com.mx


D Paulina Bustos, Security manager de México & el Caribe en Unilever

Leonardo Rosillo Cataño, director de Operaciones de Solcat Seguridad Privada

esde hace más de una década, la principal demanda de los mexicanos a sus gobernantes ha sido seguridad, por encima de salud y educación, y es que cuando pareciera que llegamos al año más violento, viene otro periodo que lamentablemente lo supera. Tan sólo en el primer semestre de 2019 se reportaron 14 mil 603 denuncias de homicidios dolosos, así como 47 mil 441 carpetas de investigación por robo a negocio, 10.8% más que en el mismo periodo del año anterior. También se presentaron 33 mil 482 carpetas por robo a transeúnte, y en el caso de robo a transportistas en ese periodo se contabilizaron 5 mil 174 carpetas, 5% más que el mismo periodo de 2018, de acuerdo con información del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SNSP). Hemos llegado al término de un año que dada la tendencia y la observación de algunos analistas cumplió con las expectativas terribles de robo y violencia, la diversificación de los delincuentes ha afectado a todos los sectores de la sociedad. El robo a transporte de carga con violencia tan sólo en el primer trimestre del año reportó un incremento de 14 por ciento, con cifras de la Cámara Nacional del Autotransporte de Carga (Canacar), es por ello que Seguridad en América (SEA) realizó una serie de entrevistas con expertos en el tema para conocer las problemáticas y soluciones que han establecido para contrarrestar el robo en la cadena de suministro, principalmente en la transportación.

VENTAJAS PARA EL USUARIO FINAL Y LA CADENA DE SUMINISTRO

Con un aumento del 14% respecto al año anterior, el robo al transporte de carga, una de las etapas de la cadena de suministro, requiere de herramientas de seguridad como la custodia de mercancías para prevenir el robo o bien recuperar el producto, además del uso de tecnología y comunicación, de acuerdo a las necesidades de los usuarios finales

Cuando hablamos de cadena de suministro (Supply Chain) nos referimos a todos los componentes, medios y procedimientos que participan desde la llegada de la materia prima hasta el producto con el usuario final, no solamente la trasportación de éste, para cada una de las etapas que componen a la cadena, existen diferentes herramientas y estrategias de seguridad que los expertos implementan. Debido al incremento de robo al transporte de carga, los ejecutivos de la seguridad han fijado más su atención en esta etapa. Una de las herramientas que utilizan para asegurar en lo posible sus productos es la custodia de mercancías. seguridadenamerica.com.mx

29


TRANSPORTE SEGURO “Una de las ventajas de la custodia de mercancías es la visualización de nuestra mercancía y una alta posibilidad de recuperación en caso de robo cuando es detectado a tiempo y se aplica el protocolo de reacción adecuado”, comentó Paulina Bustos, Security manager de México & el Caribe en Unilever. Coincidiendo con el análisis de Orlando Sánchez Ginard, gerente senior de Seguridad de Sony México, quien ve a la custodia como “un aliado estratégico para evitar —siempre es preventivo— que durante toda una operación logística de seguridad se presenten incidentes en cualquier ruta que se pueda utilizar en este momento”, dijo. Por su parte, Eduardo Téllez Iglesias, Security head de Laboratorios Liomont, describió tres principales ventajas de la custodia de mercancías hablando sólo de la situación en México, de acuerdo con su análisis y experiencia: Disuadir: “Si los delincuentes ven

1. un transporte con custodia y uno sin

custodia, elegirán al que presente menos riesgo para ellos, que es sin custodia. Por otra parte, ellos pueden pensar que el custodiado lleva productos con más valor económico, lo cual lo hace más atractivo para ellos y deben evaluar el riesgo-beneficio de atacar un vehículo custodiado. Aunado a eso también evalúan si tal vez el producto custodiado no es de tan alto valor, pero es difícil de conseguir o de colocar en el mercado negro”.

Información en tiempo real: “Los

2. custodios, sobre todo si no son ar-

mados, no deben repeler la agresión

30

seguridadenamerica.com.mx

“Para que sea eficiente la operación en México, lo importante es que haya comunicación entre las empresas que brindan el servicio y las empresas que lo reciben y que además se discute qué fue lo que sucedió seguramente entre todos podríamos asegurar que la operación sea mucho mejor”, Orlando Sánchez

o tratar de defender el vehículo atacado, deben de dar la voz de alerta y recopilar la mayor cantidad de información posible para alertar a las autoridades, para auxiliar al chofer del camión y para los trámites legales que sean necesarios”. Protección de mercancía: “La

3. custodia reduce las posibilidades

de colusión del chofer del camión o bien que bajo amenaza previa al incidente, haga o actúe lo necesario para facilitar el robo”, explicó.

Ahora bien, esas son las ventajas que los usuarios finales observan y buscan de un prestador de servicios de custodia de mercancía. Dado el incremento de robos vs. demanda de empresas de seguridad, los proveedores de estos

servicios deben cumplir con las exigencias y necesidades de los usuarios. “Hoy en día contratar el servicio de custodia tiene muchos beneficios, pero también dependemos del tipo de producto, nosotros como prestadores de servicios estamos convencidos de que ya no es solamente contratar un producto específico como el caso de las custodias, sino que ya tiene que ser un combo con tecnología, es decir el servicio de custodia más un monitoreo, un análisis de rutas, entonces el beneficio que acaba teniendo el cliente es un análisis de riesgos sobre sus rutas por el tipo de producto, por el tipo de zona que va a entregar, que nosotros como prestadores de servicios se los podemos dar para que al final del día minimicemos el riesgo para nuestro trayecto en ruta”, comentó Leonardo Rosillo Cataño, director de Operaciones de Solcat Seguridad Privada. Como todo servicio, existen algunas desventajas que los usuarios finales han observado. “Es común que los custodios, usualmente dos por unidad vehicular de custodia, se turnen para manejar y dormir, lo cual sólo deja uno de los dos atento a la situación. En muy raras ocasiones han sido entrenados para la observación, predicción y previsión de incidentes. Por ejemplo, tomar las características de todos los vehículos que los adelantan o que ellos adelantan, los que están detenidos en el acotamiento, los que lleven dos o más individuos, los que conduzcan vehículos con ciertas características, en las casetas de peaje, etc. Tampoco son entrenados en acciones de conducción evasivas, no llevan un registro de dónde pueden obtener ayuda”, señaló Eduardo Téllez.


Foto :

Crea tivea r

t - Fr

eepik

para el análisis preventivo”, puntualizó Bustos.

Otro aspecto que puede afectar al usuario final es que al contratar este servicio, en ocasiones puede impactar en el precio final del producto, como lo comentó Víctor Saavedra, jefe de Seguridad y Servicios Generales de LVMH Perfumes y Cosméticos de México, S.A de C.V. Una desventaja ante los delincuentes sería también contratar el servicio con una empresa que no esté capacitada. “Es fundamental que todos estén conectados con la operación que están realizando, es un tema de seguridad, es prevención, de modo que todos deben estar trabajando bajo el mismo objetivo de poder lograr salir del punto y llegar al otro, eso incluye enlazar una serie de actividades alrededor de esto para que no se presenten situaciones que comprometan la carga y las personas, que es lo más importante en una operación logística”, indicó Orlando Sánchez.

ASPECTOS POR MEJORAR Actualmente los robos están sucediendo hasta en los lugares donde menos se esperaría, y lo peor es que la violencia y el uso de armas va en aumento. Para estar un paso adelante de los delincuentes es importante la recopilación de información previa de las rutas y en tal caso, de los robos sucedidos, acercarse a asociaciones y mantener comunicación con las autoridades, así como conocer cuáles aspectos mejorarían de este servicio desde la experiencia del usuario final. • Más prevención y menos reacción: “En seguridad siempre buscamos prevenir, pero me parece que esta rama de la protección de activos tiene más enfoque en cómo reaccio-

nar y recuperar que en prevenir que sucedan los incidentes. Si trabajamos de la mano en el área de Logística, Seguridad y líneas de transporte estableciendo métricas y controles de confianza podríamos prevenir mucho más”, comentó Paulina Bustos.

En el caso particular de Unilever se cuenta con una agenda de trabajo con las líneas de transporte, manejan auditorías, control de confianza para accesos y capacitaciones continuas, pero la experta considera que hace falta un mayor involucramiento de los proveedores de servicios de custodia.

• Agilidad: “Los puntos rojos donde ocurren los robos se mueven rápidamente, leyendo los factores previos al incremento de siniestralidad nos podríamos anticipar a robustecer esos puntos para prevenir los robos, me parece que el proveedor de custodia tendría que tener recursos específicos

• Capacitación: “También es necesario capacitar a los monitoristas con simuladores y/o simulaciones. Cuando uno escucha las grabaciones de lo que van hablando custodios y monitoristas, es común que uno quiera dar cierta información cuando el otro la pide como está en su formato, sin considerar que el otro está bajo presión extrema”, explicó Téllez. • Inteligencia: “El servicio de custodia debe venir organizado más con inteligencia, no es solamente poner a la custodia y dejarla como tal, sino debe estar enlazada a un sistema logístico que te permita reaccionar en tiempo y forma, ya no es suficiente poner nada más un custodio y esperar a que llegue, sino hay que garantizar esa cadena de suministro”, externó Saavedra. • Relación con las autoridades: “Se presenta eventualmente falta de apoyo por parte de las autoridades, de modo que esto es fundamental ya que una custodia en el momento en que se presenta un intento de robo o un robo y antes de que se pueda continuar se necesita de que un ente externo y la autoridad en este caso puedan intervenir y llegar a apoyar a esa custodia. Las custodias son normalmente preventivas”, señaló Orlando Sánchez. • Tecnología: las empresas proveedoras del servicio de custodia de mercancía, ya no pueden simplemente operar con el factor humano, sino que también deben integrar tecnolo-

“Una de las ventajas de la custodia de mercancías es la visualización de nuestra mercancía y una alta posibilidad de recuperación en caso de robo cuando es detectado a tiempo”, Paulina Bustos

seguridadenamerica.com.mx

31


TRANSPORTE SEGURO Ética y confianza, es importante

5. que los prestadores de este servicio cuenten con personal capacitado,

“El servicio de custodia debe venir organizado más con inteligencia, no es solamente poner a la custodia y dejarla como tal, sino debe estar enlazada a un sistema logístico que te permita reaccionar en tiempo y forma”, Víctor Saavedra

gía que ayude a la custodia a realizar mejor sus funciones. La mayoría de esas empresas están conscientes de la necesidad de toda la herramienta posible para contrarrestar el robo de mercancía, pero sobre todo para prevenirlo o bien recuperar en un mayor porcentaje el producto. “En Solcat tenemos un desarrollo propio que es un módulo independiente al GPS (Global Positioning System), es autónomo a la unidad y lo que hace es que te protege las unidades de transporte. Es un desarrollo que está comprobado, ya tiene algunos años trabajando en el mercado con nuestros clientes en donde eso nos lleva a una tecnología adicional a la custodia convencional, al monitoreo activo que ya se hace”, explicó Leonardo Rosillo. De acuerdo con la explicación de Rosillo, Solcat es una de esas empresas que está utilizando tecnología, y en este caso un desarrollo propio, así como desarrollo de análisis e información que sirva para prevenir. “Algunas de nuestras ventajas, además de contar con 21 años de experiencia en el mercado de la seguridad, son las auditorías a líneas transportistas para saber en qué nivel de seguridad están los transportistas, porque esto es un trabajo en equipo; dos, la capacitación a operadores para que sepan cómo reaccionar y por qué hacerlo; tres, el uso de tecnología con un monitoreo activo con un GPS adecuado, específico, con requisitos mínimos en seguridad como tiempos de poleo, que sean mapas estables que no tengan falta de cobertura, para hacerlos más seguros”, señaló. 32

seguridadenamerica.com.mx

tecnología, pero también con buenas referencias en el mercado, certificaciones y que brinden confianza a sus clientes.

LOS 5 REQUERIMIENTOS PARA CONTRATAR EL SERVICIO Capacitación a monitoristas, ya

1. que deben conocer perfectamente los procesos internos para poder

identificar cuando hay desviaciones. Tecnología, para poder hacer el

2. seguimiento en la operación.

Comunicación eficiente y disponi-

3. bilidad, ya que los primeros minu-

tos de un incidente son vitales para

la recuperación del transporte.

Capacitación a los custodios en

4. manejo defensivo y evasivo, ac-

tualmente existen empresas dedica-

das específicamente a capacitación de custodios en manejo, como AS3 Driver Training.

“La custodia reduce las posibilidades de colusión del chofer del camión o bien que bajo amenaza previa al incidente, haga o actúe lo necesario para facilitar el robo”, Eduardo Téllez

Los expertos coinciden en que sería relevante que las empresas de este rubro compartieran información sobre ilícitos, rutas seguras, que mantuviesen una comunicación para unir fuerzas y combatir esta problemática. “Para que sea eficiente la operación en México, lo importante es que haya mucha comunicación, si entre las empresas que brindan el servicio y las empresas que lo reciben no solamente se presentara esa comunicación preventiva, sino que se discutiera qué fue lo que sucedió, seguramente entre todos podríamos asegurar que la operación sea mucho mejor”, finalizó Orlando Sánchez.

3 TIPS ANTES DE CONTRATAR CUSTODIA Bajo la premisa de contar con 21 años especializándose en la seguridad al transporte de alto riesgo, Leonardo Rosillo refiere las siguientes recomendaciones antes de contratar una empresa de custodia de mercancías: “No contrate custodia conven-

1. cional, hoy en día la evolución del

servicio de custodia es obsoleto, la mayoría de las empresas ofrecemos lo mismo, sí debemos meter diferentes tipos de custodia, más


un tema de monitoreo activo, es forzoso que haya una central donde se den cuenta de lo que sucede minuto a minuto, sin dejar el problema del jammer, que existe y es el cáncer del transporte”. Tecnología, “si al monitoreo activo le suma un esquema de

2. custodia diferente al convencional de avanzada, retaguardia,

a bordo, en motocicleta, vehículo dependiendo la zona, tipo, producto; más una tecnología adicional de autoprotección al equipo de GPS con el equipo del transporte mediante el módulo que nosotros tenemos, prácticamente estás garantizado en un 99% a que el éxito es la recuperación del producto.

Trabajo en equipo, “la seguridad puede ser la mejor, la empre-

3. sa de transporte puede ser la mejor, pero si al final del día uno “La seguridad puede ser la mejor, la empresa de transporte puede ser la mejor, pero si al final del día uno de los dos o de los tres incluyendo al cliente falla, en algún punto estamos vulnerables. La seguridad como tal no existe, pero sí la podemos prevenir y podemos disminuir el riesgo con estos factores”, Leonardo Rosillo

de los dos o uno de los tres incluyendo al cliente falla, en algún punto estamos vulnerables. La seguridad como tal no existe, pero sí la podemos prevenir y podemos disminuir el riesgo con estos factores de trabajo podemos tener un buen resultado”, concluyó. Fotos: Mónica Ramos / SEA

Agradecemos las facilidades otorgadas al restaurante Puntarena Centro Histórico para la realización de esta entrevista.

seguridadenamerica.com.mx

33


Foto: Quadratín México

Foto: pilotzinoticias.com

TRANSPORTE SEGURO

SOLUCIONES INTELIGENTES PARA

UN TRÁNSITO SEGURO

Debido al aumento de asaltos en el transporte público colectivo es necesario implementar soluciones con características únicas para poder tener buenos resultados

E

COLOMBIA

Germán Pacheco Torrado

l transporte público es un servicio masivo transversal a todas las esferas de la sociedad. No obstante, por esta misma condición está sujeto a las intimidaciones que generan ciertos individuos que la conforman. Nada más en los últimos días, el Gobierno de la Ciudad de México reportó haber detectado y detenido a cerca de 40 bandas de personas que se dedican a robar teléfonos celulares en el Sistema de Transporte Colectivo (STC) Metro. Y es que, en comparación con el mismo periodo de 2018, los robos a bordo de transporte público en la capital de este país se dispararon en más del 400% durante el primer cuatrimestre de este año, alcanzando niveles históricos. Mientras de enero a abril del año pasado se reportaron 260 asaltos en el STC Metro, durante los primeros cuatro meses de 2019 se produjeron 1,378 casos; es decir, un aumento del 430% según la Procuraduría General de Justicia. 34

seguridadenamerica.com.mx

Esta misma entidad informó que durante el mismo periodo en cuestión el robo a pasajeros en taxi pasó de 51 a 155 casos (un aumento del 203%), mientras que los robos a bordo de microbús pasaron de 205 a 269 (un incremento del 31%). Pero esta situación no es exclusiva de México. En Bogotá, la capital colombiana, las autoridades han detectado una problemática protagonizada por bandas “rompevidrios”. Se trata de grupos de seis y hasta 15 delincuentes que en cuestión de segundos, aprovechando la congestión vehicular de ciertas horas de la noche, salen de diferentes escondites, rompen los vidrios de los vehículos que transitan allí y extraen la mayor cantidad de objetos de valor que les sean posibles. Es un fenómeno similar al de los “portonazos” en Chile, tipificado por la fuerza policial de este país (los Carabineros) como el robo de vehículos en momentos en que quien conduce se dispone a entrar o salir del domicilio.

Durante las primeras 14 semanas de este año se presentaron 214 casos de este tipo.

SOLUCIONES A LA VISTA Ante esta situación, la jefa de Gobierno de la Ciudad de México, Claudia Sheinbaum Pardo, presentó recientemente el programa de videovigilancia en los postes de la ciudad que incluye la incorporación de 18 mil 500 cámaras con visión 360 grados, altavoces y botones de pánico. De esta manera se piensa reforzar el Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano (C5), implementado hace 10 años. Por su parte, en Iztapalapa, una de las 16 demarcaciones de la Ciudad de México, el transporte público acaba de incorporar GPS (Global Positioning System) y cámaras de videovigilancia para disminuir el robo en las unidades, las cuales se encuentran conectadas al C5.


Foto: pachucavive.com Foto: Animal Político

Por otra parte, Federico Andrés Gutiérrez Zuluaga, alcalde de Medellín, Colombia, presentó en esta ciudad un sistema estratégico de reconocimiento de placas que permite el registro de vehículos con reportes por haber participado en la comisión de delitos. Este sistema, que cuenta con 400 cámaras ubicadas en sitios estratégicos como avenidas principales, el centro, las entradas, salidas de la ciudad, e ingreso a los barrios, generó 36 resultados positivos desde su funcionamiento hasta el día de su presentación, el pasado 17 de julio. Ese día, en el mismo momento en que el mandatario municipal presentaba las pantallas que registran las imágenes de la cámara en vivo, fue interceptado un taxi que según la información de las autoridades había participado en el hurto a un camión repartidor de mercancía. A partir de la información suministrada, se constató que el vehículo tenía nueve anotaciones por diversos delitos. Por su lado, en Bogotá se han desplegado varios drones, dotados con cámaras de alta resolución, visión térmica y un alcance de hasta 7 kilómetros para identificar en tiempo real de dónde salen y en qué partes se ocultan las manadas rompevidrios. Así, las autoridades han podido capturar a varios miembros de estas bandas. Mientras, en Chile, tanto el gobierno como los Carabineros de la mano de la nueva ley “antiportonazos”, han adecuado sus operativos e incorporado nuevas tecnologías para atacar este flagelo. Entre ellas se encuentra básicamente un sistema de videovigilancia como medida preventiva para la identificación y rastreo de delincuentes.

Los robos a bordo de transporte público en la Ciudad de México se dispararon en más del 400% durante el primer cuatrimestre de este año, alcanzando niveles históricos

UN PASO MÁS ALLÁ Al conectar varios tipos de dispositivos de recolección de datos, como sensores, cámaras, etc., las ciudades pueden administrar su infraestructura, recursos y planificación urbana. En una ciudad inteligente, la videovigilancia va mucho más allá del simple monitoreo. Esta ahora actúa como herramienta de analíticas, así como indicadores para las operaciones de la ciudad. Especialmente las soluciones de transporte requieren características únicas para poder tener buenos resultados. No es sólo el hardware y un diseño robusto (cámaras, grabador). También es necesario tener en cuenta que se requiere un software especial que permita acceso remoto, visualización en tiempo real de video y posición, reproducción remota, opciones de backup (manual y/o remoto), notificación de alarmas, audio, solución de almacenamiento y administración de recursos para sistemas distribuidos. Todos estos elementos son propios de las soluciones que ofrece Hanwha Techwin, las cuales, unidas con el soporte de nuestro equipo en la región, se convierten en la mejor opción en características técnicas y servicio a la hora de necesitar una implementación robusta.

Éstas incluyen generación de alarmas ante escenarios como un vehículo detenido en un sitio prohibido o en una avenida muy transitada, analíticas avanzadas como detección de disminución de velocidad, registro de la densidad de tráfico, conteo y clasificación de vehículos movilizándose por carril, visualización de peatones en zonas de altas probabilidades de accidente, notificación de eventos que impidan la visibilidad, función de reconocimiento de placas, entre otras. Nuestro nuevo modelo de grabador digital permitirá impulsar estas soluciones enfocadas a implementaciones en vehículos más pequeños como taxis, transporte de valores y policía; sin dejar a un lado trenes, buses y sistemas de transporte masivo, los cuales han sido nuestro principal foco. Esperamos ejecutar proyectos en el área de transporte en todos los países de la región; de ahí que algunos demos ya se hayan puesto en marcha en países como Argentina y Chile. Junto a ello, nuestras soluciones para ciudad como cámaras PTZ, sistemas de posicionamiento (TNU-6320), nuestro nuevo software WAVE, cámaras con plataforma abierta (para integración con otras aplicaciones como LPR), son un complemento perfecto para la solución de transporte público, lo que garantiza que cualquier evento o emergencia quede registrado y pueda ser atendido a tiempo.

Germán Pacheco Torrado, gerente de Producto de Hanwha Techwin para América Latina.

Más sobre el autor:

seguridadenamerica.com.mx

35


Las 10 reglas clave para

UNA LOGÍSTICA SEGURA La pérdida económica por el robo al transporte en el año 2017 fue de 92 mil 500 millones de pesos (4 mil 752 millones de dólares), situación que se ha agravado hasta la fecha en estados como Puebla, Guanajuato, Querétaro, Estado de México y Tlaxcala; un plan de seguridad y prevención pueden disminuir los riesgos de esta problemática

MÉXICO

L

Mónica Ramos / Staff Seguridad en América

a Cámara Nacional del Autotransporte de Carga (CANACAR) dio a conocer en junio de 2018, un estudio que reveló la situación y principales afectaciones que está padeciendo esa industria por la inseguridad, así como su importancia en la economía del país y algunas propuestas para combatir este problema. Uno de los resultados del estudio fue que el 75% de los delitos se concentraron en los estados de Puebla, Michoacán, Estado de México y Tlaxcala; además el hurto se disparó de 5 mil 435 delitos en 2015, hasta 10 mil 230 robos en 2017, lo que representó un crecimiento del 88% en tan sólo dos años. El robo al transporte de carga es una afectación grave no sólo para las empresas transportistas, su personal y los productos, sino también para la economía del país, los costos por la inseguridad en 2017 ascendieron a 92 mil 500 millones de pesos (4 mil 752 millones de dólares), lo que representó un 0.5% del PIB (Producto Interno Bruto) nacional. Después de dos años, la situación ha empeorado sumándose los estados de Guanajuato y Querétaro con más robos; los empresarios y los responsables de la seguridad ante la falta de medidas asertivas por el gobierno, buscan

36

seguridadenamerica.com.mx

mejores estrategias para evitar o reducir las pérdidas por este gran problema que ha contaminado al país.

ESTRATEGIAS PARA MEJORAR LA SEGURIDAD LOGÍSTICA A través de la experiencia de algunos expertos en seguridad y el análisis que han realizado específicamente en la logística y transportación de empresas, han observado aspectos que ayudan a prevenir y disminuir el robo al transporte de carga, a través de una buena logística. Ana Elisa Santos Leal, Corporate Security manager México, Centroamérica y el Caribe de BASF, considera que es de suma importancia el desarrollo de un Plan de Seguridad ya que, entre otros, los beneficios de éste van desde reducir el riesgo de los operadores, disminución en los costos de seguridad, hasta un mayor control en la cadena de suministro, ya que el impacto de un robo no es sólo hacia el empresario y/o los transportistas, de ahí que Ana Santos desarrolló algunos de los impactos del robo (véase Figura 1 y 2).

Foto: ©-Konstantin-Sutyagin | Dreamstime

TRANSPORTE SEGURO


EL VERDADERO IMPACTO DEL ROBO: CONSECUENCIAS EN LA MARCA Y EL PRODUCTO

Figura 1

Los beneficios de un plan de seguridad van desde reducir el riesgo de los operadores, disminución en los costos de seguridad, hasta un mayor control en la cadena de suministro

Información por: Ana Elisa Santos Leal.

EL VERDADERO IMPACTO DEL ROBO: DESDE EL EMPRESARIO

Figura 2

¿CÓMO PREVENIR UN ROBO? Existen diferentes rutas, algunas ya identificadas tanto por los transportistas como por las autoridades, donde se da el mayor número de robos al transporte de carga, sin embargo las medidas no han sido suficientes para detener y controlar esta situación, de acuerdo a la experta en seguridad, hay tres sectores que pueden ayudar a prevenir el robo: Interno. Todo lo que se puede aplicar desde el

1. interior de la empresa, políticas y prácticas, diferentes herramientas entre cliente-proveedor.

Gobierno. La respuesta que brindan las autorida-

2. des respectivas, ya sea apoyo y detención de los delincuentes o hasta corrupción.

Información por: Ana Elisa Santos Leal.

Mercado. Lo atractivo que es el producto dentro

3. del mercado negro.

Desde el punto de vista del empresario, puede implementarse las siguientes estrategias para prevenir un robo: • Aplicación de tecnología. • Programación de rutas seguras. • Programas / certificaciones. • Certificación de operadores. • Crear estrategias eficientes con los socios comerciales. • Incentivos vs. Penalización. • Analizar la información. Concentrar la información como una herramienta comparativa de lo que sucede tanto en el país como al interior de la compañía. Por ejemplo, en qué estados están robando más y las plantas que yo tengo en esos lugares. seguridadenamerica.com.mx

37


TRANSPORTE SEGURO 10 REGLAS BÁSICAS PARA TENER UNA MAYOR SEGURIDAD EN LA EMPRESA Y CON LOS PROVEEDORES Se deberá evitar el tránsito en carreteras de 20:00 a 05:00 h Logística vs. Security. “Debemos seguir las reglas para tener un mejor control y safety con el cliente para evitar momentos de presión”, señaló Ana Santos.

1.

Todos los tractocamiones deberán tener un GPS/

2. GPRS (Global Positioning System) en el tracto y

de preferencia en la caja, pero no sólo el aparato sino todo el servicio de monitoreo, esto ha ayudado en la recuperación del producto robado.

Todas las unidades deben llegar a planta con

3. mínimo 3/4 de tanque de gasolina y deberán

Ana Elisa Santos Leal, Corporate Security manager México, Centroamérica y el Caribe de BASF

llevar sus viáticos listos para evitar las paradas no programadas. Debe haber penalizaciones para los transportistas que no cumplan con las reglas, pero también compensaciones, por ejemplo al que trabaja bien le darán más cargas.

4.

No se permiten detenciones durante los primeros

400 km desde el origen y/o 6 horas.

Capacitación continua a los transportistas, pero sobre todo a los operadores.

5.

Los operadores deben estar en condiciones físi-

6. cas para iniciar ruta: prevenir, planificar, proteger.

7.

Los operadores deben tener un medio de comu-

claves con su centro de monitoreo para no estar en riesgo”, agregó.

8.

Deberán circular siempre por autopistas de cuota

cuando la infraestructura lo permita. Aunque hay casos donde los operadores se van por “la libre” para evitar el pago de las cuotas y consiguen los boletos de manera ilícita en las famosas “cachimbas”, de ahí la importancia del GPS y el control de confianza con los operadores.

Descansos predefinidos y paradas extraordinarias

9. sólo con aviso.

Unidades (neumáticos), documentación deberán estar en buen estado. Certificaciones y documentos. Importante realizar un checklist.

10.

Foto: Creativeart - Freepik

nicación activo y mantener contacto frecuente con su centro de monitoreo. “Es importante tener un monitoreo más óptimo en las zonas de riesgo que ya conocemos y mantener comunicación con el operador y que tenga diferentes protocolos o

Debemos seguir las reglas para tener un mejor control y safety con el cliente para evitar momentos de presión

38

seguridadenamerica.com.mx


TRANSPORTE SEGURO

CADENA DE SUMINISTRO:

LAS BANDAS CRIMINALES, ESPECIALIZACIÓN Y DEPARTAMENTALIZACIÓN (PARTE I) “Conócete a ti mismo y conoce a tu enemigo y en 100 batallas nunca serás derrotado”, Sun Tzu (545 a.C. - 470 a.C.)

ARGENTINA

E

Jorge Gabriel Vitti

n Argentina se conoce a los delincuentes que atacan la cadena de suministro, como “Piratas del Asfalto”, denominación que resulta incorrecta. Conceptualmente, cadena de suministro (‘Supply Chain’) incluye todos los actores, medios y procedimientos que participan desde el arribo de las materias primas hasta que llegan a su destinatario final, con lo cual el transporte es sólo una etapa del proceso. Incluso hay quienes consideran que la citada cadena se extiende en la gestión de retorno de parte del producto por parte del cliente (envases, envoltorios, etc). Los ataques al patrimonio ocurren en todos los estados de la cadena, no sólo en el “Asfalto” (contra transporte automotor), sino contra todos los medios de transporte. Los desarrollos de tecnologías aplicadas a la seguridad de los sistemas de flotas y depósitos,

y la urgencia de veloz disposición de los bienes sustraídos, implican necesariamente una compleja operatoria de los grupos criminales. Debemos decir, en tal sentido, que en la organización se destacan dos aspectos centrales: La “Especialización Criminal” y la “Departamentalización”.

ESPECIALIZACIÓN CRIMINAL El accionar delictivo contra la cadena de suministro implica una gran cantidad de acciones delictivas, que requieren una idoneidad específica de cada uno de los que participan en cada etapa, en cada tarea determinada. En tal sentido, dichas capacidades o idoneidades son indispensables para poder llevar a cabo las acciones en forma exitosa. En general, las organizaciones criminales bajo estudio en este ámbito delictivo, tienen la siguiente organización:

CADENA DE SUMINISTRO

Conducción o jefatura comercial: En algunas oportunidades este rol es desempeñado por la conducción de la organización en forma personal. Es el eslabón principal de la actividad delictiva ya que motoriza y direcciona la acción. En efecto, realiza la tarea de detectar “pedidos” por parte de “clientes” para orientar la acción delictiva en el sentido de qué mercadería o bien debe ser sustraído para satisfacer la demanda clandestina. Como un dato de interés, la determinación de los productos a ser sustraídos acompañan normalmente a la oferta y demanda de la economía formal, o sea: “Se roba lo que se vende fácilmente y es escaso, lo que abunda no se roba”. Inteligencia/información (incluye captación de empleados desleales): El éxito de los ilícitos depende fundamentalmente de la correcta información obtenida sobre los bienes a robar, horarios y frecuencias, recorridos, conductores desleales, entre otros datos imprescindibles.

Los “Gatilleros” son contratados para el hecho puntual del robo, sin ningún otro tipo de participación y, quién sabe, ni siquiera conocer para quién lo hicieron

40

seguridadenamerica.com.mx


Foto: Clarín

Inhibidor de señal (jammer) utilizado por el “Tecnológico” para vulnerar el sistema de seguridad

fijado, sin otra mayor participación que ésta. No son “estables y permanentes” en la estructura criminal, pudiendo encargársele obtener también los vehículos para los robos. En muchos casos se ha podido comprobar que también realizan robos vehiculares por encargo para comercializar repuestos, y otras actividades delictivas similares. No obstante son quienes más expuestos están a ser detenidos, los de accionar con mayor “espectacularidad”, y también son identificados por los medios de comunicación masivos como “Banda de Piratas del Asfalto” cuando, en realidad, son el eslabón más pequeño y bajo de la organización delictiva.

Contables: Imprescindible la presencia y accionar de quien se denomina “Tecnológico”, y tiene como tarea acompañar al accionar delictivo consiguiendo y operando los equipos imprescindibles en apoyo del ilícito. Logístico (la logística, depósito transitorio, distribución, etc.): Es quien/quienes se encargan de conseguir todos los medios necesarios para el delito, sean de orígenes lícitos o ilícitos. Materiales de comunicaciones, armamentos, vehículos para “Gatilleros” (normalmente robados) y para transporte y distribución del fruto del ilícito, lugares de guarda (“bajadas” o “pisos”), y toda otra necesidad “operativa”.

Gatilleros:

El “brazo armado”. En el orden jerárquico, son quienes tienen la más baja posición. En efecto, materializan el robo propiamente dicho, entregando la mercadería en el lugar y momento

Son quienes reingresan mercadería al circuito legal, registrando y “blanqueando” las operaciones. De fundamental importancia, ya que son los que hacen posible que los delincuentes disfruten del fruto de los ilícitos, dando ingreso al sistema legal del dinero mal habido. Es consenso internacional que es el eslabón más necesario de eliminar en todas las modalidades delictivas complejas, para evitar la sustentabilidad de la estructura delictiva.

DEPARTAMENTALIZACIÓN Outsourcing es una manera muy adecuada de describir la actividad. En el mundo empresarial, se designa así al proceso en el cual una organización contrata a otras empresas externas para que hagan parte de su actividad o producción no principal o medular. Está estrechamente relacionado con la subcontratación, pues supone la búsqueda de una fuente externa a la empresa que pueda prestar de manera eficiente determinados servicios, para poder así

centrarse en los aspectos claves de su “negocio” que, en este caso criminal, es la estructura comercial, inteligencia y logística. Los “Gatilleros” son contratados para el hecho puntual del robo, sin ningún otro tipo de participación y, quién sabe, ni siquiera conocer para quién lo hicieron. Esta estructura celular es la que asegura la impunidad de los cabecillas. Las bandas tienen una estructura piramidal, donde existe una cabeza que arma el robo según el costo y el beneficio. La cara “visible” del hecho son los denominados “Gatilleros”, quienes no conocen la estructura principal. Ellos cobran por robo perpetrado, se limitan a detener/abordar al camión, y conducirlo (transportando en otro vehículo al conductor), hasta un punto de entrega determinado de antemano, donde reciben su “paga”. Evidentemente, las organizaciones alcanzan un alto nivel de complejidad, y sus acciones deben ser consideradas como delitos complejos, al nivel del narcotráfico, el abigeato, secuestros extorsivos, etc. La competencia para combatirlas debe ser nacional ya que, por su magnitud y ámbito geográfico resulta evidente las “facilidades o apoyos regionales”. En la continuación de esta nota, desarrollaremos las distintas etapas o fases del accionar criminal.

Jorge Gabriel Vitti, magíster en Inteligencia Estratégica por la Universidad Nacional de La Plata y Licenciado en Seguridad.

Más sobre el autor:

Foto: Archivo

Tecnológico:

La determinación de los productos a ser sustraídos acompañan normalmente a la oferta y demanda de la economía formal

seguridadenamerica.com.mx

41


TRANSPORTE SEGURO

¿Cuál es el verdadero impacto de UN ROBO AL TRANSPORTE? Los aspectos que se ven afectados por el robo de mercancía en tránsito

MÉXICO

Ana Elisa Santos Leal

¿Q

ué es lo que pasa cuando nos roban la mercancía en un transporte de carga? ¿Sabemos en manos de quién termina nuestro producto? Si contamos con seguro, la aseguradora nos paga después de una larga investigación bajo sus propios criterios y “obviamente” pagando un deducible, pero al final, ¿qué sucede con nuestros productos? Como todos sabemos, la inseguridad relacionada al robo en el transporte de carga ha incrementado considerablemente durante los últimos 10 años en México. En el primer trimestre de 2019, de acuerdo con las estadísticas de CANACAR (Cámara Nacional del Autotransporte de Carga), el incremento en los robos a cargas fue de un 14% comparado con el primer trimestre de 2018, este aumento está en parte relacionado al mayor uso de tecnología y la sofisticación de los delincuentes. Este contexto no sólo se expresa en estadísticas de robos, sino también se observa en la pérdida de vidas humanas ya que cada día los delincuentes son más violentos.

PRESTIGIO DE LA MARCA Y EL MERCADO NEGRO Los daños colaterales que sufrimos al momento que nos roban suelen ser mayores al costo per se del producto. El prestigio e imagen de nuestras marcas es uno de los intangibles de mayor importancia que tienen nuestras corporaciones. Si en una empresa de consumo nos roban un embarque y los delincuentes adulteran el producto y/o no llega a nuestros consumidores en buen estado, corremos el riesgo de 42

seguridadenamerica.com.mx

La continuidad del negocio y la imagen de nuestras organizaciones son los elementos principales en los que nos debemos enfocar al momento de realizar nuestros planes de seguridad, para esto es necesario realizar análisis de riesgo y contar con los protocolos necesarios para reaccionar ante cualquier contingencia


Foto: Transporte.mx

alguna consecuencia médica por el uso del mismo, y la imagen de nuestra organización estaría en juego. La venta de nuestros productos en el mercado negro genera un alto riesgo ya que ahí no existe la supervisión de las condiciones necesarias ni controladas para la venta de nuestros productos. Por ejemplo, los que se venden en los tianguis están expuestos a cualquier tipo de condición climatológica sin control alguno de la temperatura y expuestos a la contaminación.

REPOSICIÓN Y CALIDAD DE LOS PRODUCTOS En cuanto a la reposición del producto, es importante considerar: ¿Qué pasa si nuestro producto no llega a tiempo con nuestros clientes? ¿Cuál es el impacto real del daño? Una consecuencia grave puede ser el paro de una línea de producción. También, si nuestro producto es de importación, el resultado podría ser desde una cosecha mal lograda por falta de algún fertilizante, hasta perder un cliente, ya que no se tiene la certeza de cuánto tiempo tardaría en reprogramar el traslado y quizá cuando llegue ya sea demasiado tarde.

En el primer trimestre de 2019, de acuerdo con las estadísticas de CANACAR, el incremento en los robos a cargas fue de un 14% comparado con el primer trimestre de 2018, este aumento está en parte relacionado al mayor uso de tecnología y la sofisticación de los delincuentes

La calidad en nuestros productos garantiza lealtad en nuestros consumidores. Si nos roban un embarque y simplemente los delincuentes abren una caja, a pesar de haber recuperado el 100% de nuestro embarque o el robo haya sido parcial, por procesos de calidad, el producto ya no es de utilidad y puede ser considerado una merma. Esto implica empezar de cero en la línea de producción y realizar toda la logística necesaria nuevamente para la entrega y la transportación; estos costos no están incluidos en el pago de la aseguradora en caso de contar con un seguro. Viendo estos ejemplos como el verdadero impacto de un robo, nos hace reflexionar sobre el tipo de seguridad en la que debemos invertir y mejor aún en las medidas de prevención que debemos implementar para mitigar los riesgos en la cadena de suministro. Estos riesgos son los que la empresa debe tener claros y considerarlos al momento de invertir de manera eficiente en seguridad. La continuidad del negocio y la imagen de nuestras organizaciones son los elementos principales en los que nos debemos enfocar al momento de realizar nuestros planes de seguridad, para esto es necesario realizar análisis de riesgo y contar con los protocolos necesarios para reaccionar ante cualquier contingencia. Recordemos que la mejor manera de mitigar el riesgo es mediante la prevención y en la mayoría de los casos podremos prevenirlos. En conclusión, debemos concentrar nuestros esfuerzos en hacer programas de seguridad que apoyen la rentabilidad y la continuidad del negocio.

Ana Elisa Santos Leal, Corporate Security Manager BASF Mexico, Puerto Rico, CA & C.

Foto: Archivo

Más sobre el autor:

seguridadenamerica.com.mx

43


TRANSPORTE SEGURO

SEGURIDAD EN LA CADENA DE SUMINISTRO:

CASO KIMBERLY-CLARK Mónica Ramos / Staff Seguridad en América

Foto: Kimberly-Clark.com

MÉXICO

De enero a junio del presente año, Kimberly-Clark México reportó 105 siniestros en los que el 61% de los hechos fueron robos consumados y sólo el 11% fueron frustrados, por lo que ha implementado estrategias de seguridad para contrarrestar este grave problema

44

seguridadenamerica.com.mx

K

imberly-Clark es una empresa líder en fabricación de productos de higiene a nivel mundial, en México (KCM), la empresa opera desde hace 60 años de manera continua, cuenta con 10 plantas productivas, y más de 8 mil colaboradores directos y más de 10 mil indirectos, siendo una fuente empleadora importante para el país. De acuerdo al Informe de Sustentabilidad 2018, el total de ventas netas de ese año fue de más de 40 mil millones de pesos (2 mil 45 millones de dólares), un 8.6% de crecimiento respecto al 20171. Desafortunadamente la delincuencia que se vive en el país está afectando tanto a empresas de talla mundial como a nacionales y KCM no es la excepción. “Kimberly-Clark México depende del propio país, es decir tiene dueños propios, operación propia y manejan

la marca en coordinación con el corporativo. En el ‘Reporte de análisis de siniestros’ del primer semestre (enero-junio) de 2019, se reportaron al menos 105 eventos de los cuales 64 fueron robos consumados representando el 61% del total de siniestros registrados; y 12 robos frustrados (11%)”, explicó Adrian Álvarez Delgado, director de Seguridad y Prevención de Pérdidas de Kimberly-Clark en México. El reporte también contempla dentro de esos 105 eventos: incendios, volcaduras, choques y robo parcial, los estados donde se presentaron los siniestros son Puebla, Estado de México, Tlaxcala, Veracruz, Querétaro y Guanajuato. Los datos de la siguiente tabla son resultado de diferente información que se han compartido entre empresarios pertenecientes a diferentes grupos como ANTP (Asociación Nacional de Transporte Privado), AMIS (Asociación Mexicana de Instituciones de Seguros) y autoridades, con la finalidad de conocer los puntos en donde más robos se han presentado, a pesar de que cada uno tiene información diferente porque no todas las veces los robos son denunciados (Tabla 1).


ESTADO

HORARIO

EVENTOS TRAMO

Querétaro

12:00 h

137

San Juan del Río

Querétaro

10:00 h

129

Entronque Chichimequillas

Querétaro

08:30/10:30 h

32

Carretera 57 Mex.-Qro.

Querétaro

20:50 h

25

Pedro Escobedo

Querétaro

06:00 h

7

El Potosino Aut. Qro.-San Luis Potosí

México

21:00/20:45/00:30 h

164

Cuautitlán Izcalli

México

19:00 h

140

Tecamachalco

México

21:03/23:15/23:30/01:30 h

93

Vía Morelos/Perinorte

México

12:20/01:30 h

61

Tultitlán, Circuito Exterior Mexiquense

México

11:30 h

56

Texcoco

México

14:00 h

55

Arco Norte/Pirámides

México

14:00/02:30/05:00 h

49

Aculco/Huehuetoca

Puebla

07:00/16:40/17:37 h

423

Abarrotes Rivera

Puebla

07:00/05:50 h

392

Amozoc

Puebla

05:30 h

391

Carretera Mex./Puebla

Puebla

06:30 h

324

Aba, Oriente Sur de Puebla

Puebla

22:00 h

293

Acatzingo

Puebla

15:00/00:54 h

204

Mayotzingo

Puebla

04:00/18:30 h

201

Arco Norte

Puebla

12:30 h

194

Segundo Piso Puebla

Puebla

05:30/20:30/12:59/ 20:00 h

127

La Esperanza/Aut. Puebla-Córdoba

Puebla

02:30 h

102

Ciudad Serdán

Puebla

08:21/01:38 h

76

Parque ind. Puebla 2000

Puebla

19:00/20:00 h

75

Quecholac Tabla 1

Del primer semestre (enero-junio) de 2019, se reportaron al menos 105 eventos de los cuales 64 fueron robos consumados representando el 61% del total de siniestros registrados; y 12 robos frustrados (11%)

Foto: © Ilja Mašík | Dreamstime

“La zona más crítica de Cuautitlán Izcalli, con el 80% de los eventos se concentra entre Tepotzotlán y Perinorte, se ha convertido en una zona muy peligrosa”, comentó Adrian Álvarez. También señaló con base en su experiencia y los datos que arrojó el reporte semestral de 2019, es que en zonas como Puebla, los robos se le adjudican a los llamados ‘huachicoleros’, los cuales aún siguen extrayendo gas del subsuelo, pese a las medidas de seguridad que tomó el actual gobierno del país y lo que han hecho es diversificar el negocio. “Esta diversificación del negocio encontró a nuevos cárteles que empezaron a robar diferentes cosas y se dieron cuenta que había mucho dinero y le regalan al pueblo las cosas y éste no los delata, al fin de cuentas lo que está sucediendo es un crecimiento del índice de robo”, indicó Álvarez y agregó que se tienen identificados a 22 grupos delictivos en Puebla y que son siete las bandas que se dedican de lleno al robo del transporte y de esas siete, tres se

seguridadenamerica.com.mx

45


TRANSPORTE SEGURO han robado el 70% de las cantidades de mercancía mostradas en la Tabla 1.

ESTRATEGIAS PARA CONTRARRESTAR EL ROBO AL TRANSPORTE DE CARGA

Los estados donde se presentaron la mayor parte de los siniestros son Puebla, Estado de México, Tlaxcala, Veracruz, Querétaro y Guanajuato

Adrian Álvarez compartió algunas estrategias de seguridad que KCM está aplicando para contrarrestar el robo de mercancía, algunas de ellas son las siguientes:

Foto: youtube.com

• Colocar los transportes a un horario más seguro donde no pase casi nada, al menos unos 12 mil embarques al mes, de los 18 mil que hay en México. • Hacer un paradero seguro en la Planta de Orizaba, implementando en toda esa zona custodia de mercancía, candados y GPS (Global Positioning System) extras. • Mejores filtros de contratación de los transportistas, ya que de acuerdo con Álvarez, el 40% de los transportes los hace una empresa propia, pero el 60% son terceros, los llamados “hombres camión”. • Torre de control. • Estudios de background check. Una herramienta previa para mapear, realizar una contratación que integre: estudio psicológico, estudio psicométrico, referencias socioeconómicas, referencias sociolaborales, doping, polígrafo, para lograr una red de vínculos y un cruce de información entre los participantes sobre todo de los conductores y registrar si alguno tiene algo que ver con algún delincuente directo o indirecto. Para entender quién es, de dónde viene, qué hace, si usa drogas, etc. “Lo que funciona es la correlación de todas las pruebas”, indicó. • Seguridad electrónica. Candados remotos. • Seguridad electrónica híbrida. • Seguridad física. • Contacto con las autoridades.

46

seguridadenamerica.com.mx

Las herramientas para garantizar la seguridad y las capas que se apliquen en el transporte de mercancía va a depender de la propia mercancía que se traslade, es decir del monto, el precio y el costo de la pérdida. “El éxito de estas prácticas será al momento de estratificar cuál es el punto de equilibrio para que no te vayan a pegar y si te pegan no sea mucho el impacto y esto va relacionado con muchas variables: índices de robo afuera, qué custodia se lo lleva, qué transporte, etc., para identificar qué debe llevar cada quien”, explicó. De acuerdo al monto y considerando aspectos como si es “hora pico”, serán los que se deben tomar en cuenta para definir cuántas capas de seguridad colocar. Por ejemplo, la pérdida no es la misma si se roban un camión de papel que uno de toallas húmedas, los costos son diversos. Kimberly-Clark México es una de muchas empresas que están siendo víctimas de robo, Bimbo, Pepsi y Grupo Modelo anunciaron que dejarían de operar rutas de algunos municipios del famoso “Triángulo Rojo” (Puebla, Tlaxcala y Veracruz), Pepsi optó por cerrar su centro de distribución en Ciudad Serdán, y anunció en este año que se encuentran decidiendo si continúan operaciones en Tecamachalco, Estado de México.

Adrian Álvarez Delgado, director de Seguridad y Prevención de Pérdidas de Kimberly Clark en México

A principios del año, Jorge García de la Cadena Romero, presidente de la Asociación de Avicultores y Porcicultores, indicó que debido al alto índice de robos de mercancía ya no se surtiría huevo, pollo y cerdo a Tlacotepec de Benito Juárez, Palmar de Bravo, Tecamachalco y Cañada Morelos, como resultado hubo un incremento en los precios y en la economía de las familias de la zona. Femsa suspendió rutas en los municipios de Palmar de Bravo, Cañada Morelos y Yehualtepec. Las consecuencias son graves y afectan no sólo a los empresarios, sino a la economía del país y por ende a la de las familias mexicanas. REFERENCIAS 1

Informe de Sustentabilidad 2018, KimberlyClark México. www.kimberly-clark.com.mx


TRANSPORTE SEGURO

Tips

para la renta de un vehículo blindado ¿Qué se debe tomar en cuenta al momento de alquilarlo?

S

egún el sondeo de seguridad empresarial, que publica la American Chamber México, el 53.9% de las empresas cuentan con un departamento de Seguridad Patrimonial, el principal motivo de preocupación para las empresas es la integridad de los empleados y sus familias, en virtud de que el 8.3% de los encuestados sufrió agresión o amenaza por externos contra un alto ejecutivo, por lo que han replanteado sus estrategias y cada vez se destina un mayor número de recursos para la prevención de algún riesgo a sus ejecutivos y protocolos especiales de viaje, que garanticen la seguridad física de sus principales mediante el uso de servicios de transporte seguro y en el 63.4% tercereando los servicios de traslados. Para la industria del blindaje en México este es un tema que se ha atendido de manera cada vez más profesional con una atomicidad de oferta en renta de vehículos blindados para traslados seguros en eventos de alta importancia ya sean privados, políticos, artísticos o deportivos. Sin embargo, este servicio tiene ciertas particularidades especiales que vale la pena tomar en cuenta cuan-

MÉXICO

Ricardo Daniel Guzmán Reyes

do los corporativos eligen a la empresa que les proveerá la protección ejecutiva que cubra sus necesidades.

ASPECTOS IMPORTANTES En primer lugar, cabe aclarar que la renta de un auto blindado es muy diferente cuando se alquila un vehículo convencional en cuanto al uso que se le da como los requisitos solicitados para el servicio. La renta de blindados está pensada precisamente para los traslados cortos de altos ejecutivos, las empresas existentes sólo atienden corporativos como clientes y se tiene que cumplir con un procedimiento de alta de cliente ante las blindadoras o arrendadoras ya que por la naturaleza de las unidades, el precio de renta y el valor de los vehículos es complicado dejar una garantía en una tarjeta de crédito que normalmente se solicita en vehículos normales. Se recomienda que estos corporativos conozcan los requisitos y sobre todo el estado de los vehículos que pretendan contratar, hoy en día es posible tener un servicio más completo, no sólo el vehículo sino también el operador, escolta con o sin portación del arma,

escolta bilingüe, etc. En México hay una buena oferta de empresas que rentan blindado en toda la república, cuentan con diferentes niveles de blindaje y en general los requisitos para renta son similares y la calidad del servicio es buena en la mayoría de los casos. Los vehículos más solicitados siguen siendo las SUV grandes como la Chevrolet Suburban, Tahoe, GMC Yukón y Grand Cherokee, cabe mencionar que los vehículos sedanes blindados en renta son muy pocos. Se recomienda siempre hacer el requerimiento con anticipación ya que la validación documental de la empresa puede tomar algunos días. Asegúrese que las unidades cuenten con la documentación en regla, carta de autenticidad del blindaje, póliza de seguro vigente, unidades de remplazo en caso de falla mecánica, asistencia vial, que sean de modelo reciente, aunque en algunos casos se pueden ofrecer unidades de modelo anterior, pero siempre en buenas condiciones ya que por la naturaleza del servicio, tienen poco kilometraje. Se pueden rentar vehículos directamente con las empresas blindadoras, pero también hay compañías que ofrecen el servicio sin ser blindadoras y con calidad en el servicio. En cualquier caso, vale la pena comparar los servicios y elegir el que se adecue y cumpla los requerimientos cabalmente puesto que en manos de estos proveedores están otorgando la confianza de salvaguardar la integridad física de sus principales.

Foto: © Michal Bednarek - Dreamstime

Ricardo Daniel Guzmán Reyes, gerente de Ventas de Blindajes Invaco.

48

seguridadenamerica.com.mx

Más sobre el autor:


CONTRA INCENDIOS

Columna de Jaime A. Moncada jam@ifsc.us

Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en Ingeniería de Protección contra Incendios con sede en Washington, DC. y con oficinas en Latinoamérica.

Más sobre el autor:

La prueba integrada

de sistemas contra incendios

U

EUA

50

seguridadenamerica.com.mx

¿QUÉ ES Y PARA QUÉ SIRVE? La Prueba Integrada se puede definir como una valoración de la función y operación de los sistemas de protección contra incendios y seguridad humana usando observación directa, pruebas operativas u otros métodos de monitoreo para verificar la correcta interacción y coordinación de sistemas múltiples, en conformidad con los objetivos de protección contra incendios y seguridad humana.

Foto: Jaime A. Moncada

n tema relativamente reciente en seguridad contra incendios es la prueba integrada de sistemas contra incendios. Desde siempre han existido requerimientos de pruebas de aceptación para sistemas singulares, como bombas contra incendios, sistemas de detección y alarma, y rociadores automáticos, mencionando sólo unos pocos, pero no existía una prueba que certificara que estos sistemas trabajan conjuntamente. A partir de 2015, la NFPA introdujo la NFPA 4, Norma para la Prueba Integrada de Sistemas de Seguridad Contra Incendios y Seguridad Humana (Standard for the Intergrated Testing of Fire Protection Systems and Life Safety Systems), extrayendo y reformulando los Capítulos referentes a Pruebas Integradas de la NFPA 3, una práctica recomendada ya existente sobre el Comisionamiento y Prueba Integrada de Sistemas de Seguridad Contra Incendios y Seguridad Humana. La intención de esta norma es establecer los criterios mandatorios para las pruebas de aceptación de sistemas contra incendios, estableciendo protocolos de prueba que verifiquen que los sistemas de protección contra incendios y seguridad humana operen como deberían. Además de los protocolos para los procedimientos de las pruebas, la norma incluye definiciones como las responsabilidades de los diversos participantes, métodos y documentación para verificar la buena disposición operativa y secuencia de operación de los sistemas integrados. En términos generales, el objetivo es asegurar que aquellos sistemas activos y pasivos de seguridad humana y protección contra incendios que estén interconectados operen apropiadamente. Esta norma no repite las pruebas necesarias para sistemas individuales, sino más bien se centra en integrar las pruebas necesarias para que varios sistemas funcionen conjuntamente.

Durante las pruebas integradas el panel de incendios ofrece información importante sobre la operación de los diferentes sistemas integrados


NFPA 92 Para entender este procedimiento más profundamente, permítanme mencionar que la norma NFPA 92, Norma sobre Sistemas de Control de Humo establece los criterios de diseño e instalación de sistemas de extracción mecánica del humo de grandes volúmenes, los cuales en concepto tienen como objetivo evitar que la interface de la capa de humo que se colecta en la parte más alta de la galería comercial llegue a afectar la evacuación en el nivel más alto de la galería comercial. La velocidad de extracción volumétrica de humo, necesaria para que se cumpla el objetivo antes mencionado, se calcula siguiendo un análisis detallado de la física asociada con el crecimiento del incendio y su generación de humo. De esta manera, analizando la configuración de la galería comercial, la tasa de extracción de humo se diseña para que la capa de humo no descienda debajo de la altura

Foto: Cortesía IFSC

Una ilustración de la utilidad de esta nueva norma es, por ejemplo, cuando se pone en marcha un centro comercial, estos que tienen galerías cubiertas y son conocidos comúnmente como malls, por su nombre en inglés. En este tipo de edificios debe existir una perfecta interacción entre el sistema de detección y alarma, el sistema de rociadores, el sistema de evacuación y el sistema de control de humos. El sistema de control de humos, el cual es muy poco común en este tipo de edificaciones en Latinoamérica, es esencial para evitar que el humo, producido por ejemplo en un incendio en una tienda, migre a la galería cubierta, la cual no sólo es la parte principal del sistema de evacuación del centro comercial, sino que a su vez intercomunica a todas las tiendas con estos productos de la combustión, sin ninguna restricción. La activación del sistema de rociadores en cualquier parte del centro comercial, o un sistema de detección de humo en el perímetro de la galería cubierta debería activar automáticamente el sistema de control de humos. Pero al activarse el sistema de rociadores, debe activarse también la bomba contra incendios, y el sistema de notificación del centro comercial. Es posible también que ciertos sistemas de aire acondicionado deben apagarse. Es decir, la prueba integrada busca certificar, a través de pruebas, que todos estos sistemas funcionan conjunta y apropiadamente.

Galería comercial abierta entre todos los pisos a las tiendas, que permite la fácil distribución del humo en un incendio

La Prueba Integrada se puede definir como una valoración de la función y operación de los sistemas de protección contra incendios y seguridad humana usando observación directa

de la cabeza de las personas evacuando en el nivel más alto abierto a la galería comercial. El procedimiento típico es el de instalar detectores de humo (generalmente detectores de haz de luz) en las partes abiertas de la galería comercial, los cuales, una vez hayan sido operados por el humo, ponen a funcionar automáticamente el sistema de control de humo, a través del sistema de alarma. Así mismo, la operación de cualquier rociador también operaría el sistema de control de humo. Sin embargo, la operación de un pulsador manual, o un detector de humo en una tienda, no deberían operar el sistema de control de humo. Éste, además de operar ventiladores de extracción de humo, debe permitir la entrada de aire fresco en la parte inferior de la galería comercial (porque si no sería como tratar de sacar el humo de una botella, chupando aire desde su boca).

Como mencioné anteriormente, la interacción de todos estos equipos y sistemas, entre los que se encuentran detectores de humos, pulsadores manuales, rociadores automáticos, extractores de humo y paneles de entrada de aire fresco, deben ser todos operados integralmente, y deben funcionar como se estableció en los documentos de diseño. Los conceptos de Comisionamiento, como el de Pruebas Integradas, no son del todo novedosos, pues el sentido común dicta que se deben llevar a cabo en todos proyectos. Sin embargo, como alguien alguna vez dijo, el sentido común es el menos común de los sentidos, y ahora tenemos estas nuevas normas que nos recordarán, una vez más, que la seguridad contra incendios es un conjunto de cosas, que incluyen protecciones pasivas, elementos de evacuación, sistemas activos de supresión, sistemas de alarma, detección y notificación, y sistemas de control de humos, entre otros, que deben funcionar integradamente y en estricto cumplimiento de los objetivos establecidos durante la fase de diseño de los sistemas. Como es obvio, estas pruebas integradas no deben ser la responsabilidad del instalador, sino de un ingeniero independiente, especializado en Ingeniería de Protección Contra Incendios, que en el mejor de los casos haya sido también el diseñador de la estrategia de seguridad del proyecto y de los diferentes sistemas de seguridad humana y protección contra incendios. seguridadenamerica.com.mx

51


CIBERSEGURIDAD Y TI

¿CÓMO EL SESGO COGNITIVO PUEDE GENERAR INCONVENIENTES EN

Foto: Creativeart - Freepik

LA SEGURIDAD CIBERNÉTICA?

Nuestra colaboradora invitada habla sobre la manera en que este efecto psicológico puede influir en la toma de decisiones y en los resultados empresariales

L

os términos de la ciencia cognitiva no son etiquetas arbitrarias que se aplican a la seguridad cibernética. Históricamente, la relación entre el cómputo y el conocimiento surgió a principios de los años cincuenta durante la revolución cognitiva, cuando la ciencia psicológica, basada en el comportamiento, incluyó a la mente y sus procesos. Actualmente, la ciencia cognitiva es un ámbito interdisciplinario que se amplía de manera constante, y que coincide con prácticamente todos los aspectos de la seguridad cibernética. En este artículo exploraré seis sesgos cognitivos comunes: sesgo agregado, de anclaje, de disponibilidad, de confirmación, el efecto marco y el error fundamental de la atribución; así como el impacto que tienen en la seguridad cibernética y cómo pueden abordarse.

CÓMO LOS SESGOS HUMANOS DESVÍAN LAS ESTRATEGIAS DE SEGURIDAD Todos estamos expuestos al sesgo cognitivo y a los errores del razonamiento, 52

seguridadenamerica.com.mx

EUA

Margaret Cunningham

los cuales pueden influir en las decisiones y en los resultados empresariales en el ámbito de la seguridad cibernética. Observamos con regularidad que los factores externos tienen influencia en los líderes empresariales. Por ejemplo, si los noticieros difunden gran cantidad de información sobre una reciente violación a la privacidad por parte de hackers, y se lanzan serias advertencias respecto a los ataques externos, los encargados de dirigir los programas de seguridad van a tender a desviar la estrategia y la actividad de seguridad cibernética contra las amenazas externas. Aquí estamos hablando del sesgo de la disponibilidad en acción, donde una brecha de alto perfil individual podría provocar que las empresas ignoren o minimicen las amenazas que trae consigo el malware, los procesos de parcheo deficientes o el comportamiento de los empleados en el momento de manejar datos. Depender de lo que se conoce es una herramienta que utilizan los humanos para tomar decisiones, pero puede también llevar a tomar decisiones equivocadas.

El sesgo de la confirmación también afecta inconscientemente a los profesionales de la seguridad. Cuando los individuos están explorando una teoría para resolver un problema particular, son susceptibles a confirmar sus creencias con sólo buscar y encontrar lo que apoye a su creencia. Por ejemplo, un analista de seguridad experimentado puede “decidir” qué sucedió antes de investigar una violación de datos, asumiendo que fue un empleado malintencionado a partir de eventos anteriores. El conocimiento y la experiencia, si bien son valiosos, pueden ser débiles si la gente investiga los incidentes partiendo de una base que confirme lo que ellos sospechan.

NO ES MI CULPA, ES EPETC Un sesgo social y psicológico que repercute en casi todos los aspectos del comportamiento humano es el error fundamental de la atribución. Los profesionales de la seguridad han utilizado el anacronismo EPETC, que significa “Existe un Problema Entre el Teclado y la Silla”. En otras palabras, culpan al


SUPERAR EL SESGO CON CONOCIMIENTO APLICADO Cuando se comprenden mejor estos sesgos, es más sencillo identificar y reducir el impacto del razonamiento fallido y de las convenciones para tomar decisiones. Los esfuerzos de la industria por crear armonía entre las mejores características de los humanos y las mejores características de la tecnología para enfrentar los desafíos de la seguri-

dad cibernética dependen de entender y superar dichos sesgos. Conocer a fondo el comportamiento humano dentro de las soluciones de seguridad que se adaptan a los riesgos es vital para el propósito final de mejorar los procesos y resultados de negocio, reducir la fricción y promover el desarrollo y el éxito. Los productos creados de este modo pueden computar y actualizar continuamente una puntuación de riesgo conductual tomando como base el comportamiento “normal” de cada uno de los usuarios, donde sea y como sea que tengan acceso a la red corporativa. Los sistemas inteligentes, que toman información sobre la evaluación del riesgo individual, pueden aplicar una serie de contramedidas de seguridad para afrontar el riesgo identificado según el apetito de riesgo de una organización, o impedir por completo el acceso a archivos sensibles, dependiendo del contexto de las interacciones individuales con los datos corporativos y de la puntuación de riesgo resultante.

ACTÚE PARA ABORDAR EL SESGO: PREGUNTAS QUE DEBEN HACERSE LOS PROFESIONALES DE LA SEGURIDAD CIBERNÉTICA ¿Por dónde se debe comenzar? Nuestra recomendación para los profesionales de la seguridad y para los líderes empresariales es tomarse algunos momentos para analizar los seis sesgos y hacerse estas preguntas:

¿Alguna vez se ha quedado estancado en un detalle forense del que le ha sido difícil salir para identificar una nueva estrategia de exploración? ¿Las recientes noticias influyeron en la percepción que tiene su compañía de los riesgos actuales? Cuando se enfrenta al mismo problema, una y otra vez, ¿se detiene a pensar en otras posibles soluciones o respuestas? Cuando ofrece nuevos productos y servicios, ¿evalúa usted el riesgo (y su tolerancia al riesgo) de una forma equilibrada? ¿Desde múltiples perspectivas? Y finalmente, ¿su equipo tiene una metodología para reconocer su responsabilidad de los errores o de comportarse de forma peligrosa, y le da crédito a otros que pudieran haber cometido un error debido a factores ambientales? La gente comete errores cuando tiene demasiada información, compleja o vinculada a probabilidades. Sin embargo, hay un poderoso paralelismo entre cómo los humanos aprenden a pensar y razonar, y cómo la tecnología de la seguridad puede diseñarse para mejorar la manera en afrontar un “espacio gris”. En el caso de los sesgos, combinar la analítica conductual con las contramedidas de seguridad puede reducir este problema de manera importante y acercarlo a usted a un entorno más seguro. Si desea obtener más información, consulte el reporte “Pensar en Pensar – Explorando el Sesgo en Seguridad Cibernética con Conocimientos de la Ciencia Cognitiva” de Forcepoint X-Labs, la primera división de investigación dedicada a combinar una amplia experiencia en seguridad con la investigación de la ciencia del comportamiento.

¿Usted y sus colegas hacen suposiciones sobre los individuos, pero utilizan características grupales para crear sus suposiciones?

Margaret Cunningham, Principal Research scientist de Forcepoint.

Más sobre el autor: Foto: Creativeart - Freepik

usuario por los incidentes relacionados con la seguridad. Los especialistas en la materia no son los únicos afectados por este sesgo, pues los usuarios finales también culpan a los entornos de seguridad mal diseñados de los incidentes que ocurren, o se niegan a reconocer que sus comportamientos son peligrosos. Hacer frente a los errores fundamentales de la atribución, y al sesgo propio, no es cosa sencilla y requiere del conocimiento y de la empatía personales. Para los supervisores y líderes, reconocer las imperfecciones y las fallas puede ayudar a crear una cultura más flexible y dinámica. Quienes diseñan arquitecturas de software complejas deben reconocer que no todas las motivaciones de los usuarios estarán totalmente enfocadas en la seguridad como las de los diseñadores de los sistemas. Los usuarios cometen errores no porque sean “estúpidos”, sino porque son humanos. Sin embargo, una característica humana excepcional es que podemos pensar en pensar, lo que permite reconocer y enfrentar estos sesgos. Al adoptar un enfoque diferente y evitar esas instancias donde el pensamiento automático causa daños, podemos mejorar la toma de decisiones.

seguridadenamerica.com.mx

53


CIBERSEGURIDAD Y TI

¿Cómo combatir las vulnerabilidades en

la automatización del hogar? La automatización del hogar abre la puerta a nuevas amenazas

COLOMBIA

C

Hernán Darío Herrera

uando se trata de ciberseguridad, la industria ha expresado claramente su compromiso con las mejores prácticas y la educación en relación con la videovigilancia y las soluciones de control de accesos. Los integradores se esfuerzan cada vez más por garantizar que se brinden las mejores soluciones posibles, junto con el más alto nivel de seguridad. Aunque tradicionalmente en el campo de la ciberseguridad gran parte del enfoque se ha puesto en los sistemas de video, hay un recién llegado que está atrayendo mucho la atención de los hackers con malas intenciones: la automatización del hogar. Ésta se ha convertido en una comodidad habitual en muchos hogares alrededor del mundo. Poder apagar las luces y ajustar la temperatura sólo con la voz es sin duda una ventaja, pero los hogares inteligentes pueden hacer mucho, mucho más.

La automatización no sólo mejora la vida cotidiana, sino que además brinda una solución de seguridad a la que se puede acceder desde cualquier lugar. Los usuarios pueden vigilar sus hogares desde sus propios teléfonos móviles. También pueden controlar si recibieron un paquete que estaban esperando o si sus hijos llegaron bien a casa. Se presenta como una comodidad y gran parte de su implementación ha girado en torno a eso. Sin embargo, lo que resulta cómodo para los usuarios también es útil para los hackers. El uso de dispositivos con conexión a Internet acarrea riesgos de seguridad

Foto: © Sergey Khakimullin - Dreamstime

54

seguridadenamerica.com.mx


inherentes. El integrador del sistema de seguridad es quien debe garantizar que sus clientes estén protegidos.

Lo primero que debe hacer el integrador es asegurarse de que el sistema esté encriptado. Este paso puede parecer obvio, pero es la primera línea de defensa ante posibles amenazas. Es uno de los mejores métodos para proteger la privacidad, y es especialmente importante cuando se trata de proteger hogares. Vivimos en un mundo permanentemente conectado, ya sea a través de llamadas telefónicas, correo electrónico, compras en línea o redes sociales. En este mundo, hasta las acciones más insignificantes, como contratar un servicio de entrega de alimento para mascotas, pueden presentar grandes amenazas. Los hackers se interesan cada vez más en los hogares porque, a diferencia de las grandes empresas, la mayoría de los usuarios de los sistemas de automatización del hogar no son profesionales de la seguridad. Los sistemas de seguridad del hogar basados en direcciones IP nunca han contado con el mismo nivel de seguridad que los sistemas corporativos. Los dueños de los hogares que implementan estos sistemas creen que, una vez que el sistema está instalado, ya están protegidos. Sin embargo, esto sólo es así cuando se elige el integrador indicado y después de haber implementado las medidas de seguridad adecuadas. Sin encriptación, los hackers pueden interceptar fácilmente inicios de sesión en línea e información bancaria, y descubrir los horarios habituales en los que se abren y cierran las puertas, además de saber cuándo están en casa los usuarios. Los días en los que bastaba con una contraseña para protegerse de los intrusos quedaron atrás. El integrador debe encriptar todo para asegurarse de mantener la ciberintegridad. El segundo paso para el integrador es establecer un proceso de autenticación de múltiples factores para validar la conexión y garantizar que sólo el dueño del hogar tenga acceso a los datos. Este proceso permite proteger los datos y, a su vez, confirmar la identidad del dueño del hogar. Aunque los hackers puedan averiguar las contraseñas, es muy poco probable que logren violar varios niveles de autenticación. Cuantos más factores se implementen en un sistema

Foto: Creativeart - Freepik

LA IMPORTANCIA DE SEGUIR TODOS LOS PASOS

Los hackers se interesan cada vez más en los hogares porque, a diferencia de las grandes empresas, la mayoría de los usuarios de los sistemas de automatización del hogar no son profesionales de la seguridad

privado, menor es el riesgo de que un intruso obtenga acceso a él. Es mejor prevenir los ataques antes de que ocurran en lugar de esperar a que la seguridad del sistema se vea amenazada. La pregunta no es si el usuario será víctima de un ciberataque, sino cuándo lo será. Las capas de seguridad múltiples son una buena práctica para disuadir a los hackers. En tercer lugar, el integrador debe asegurarse de que el sistema esté siempre actualizado. Si no se utilizan parches para actualizar el sistema regularmente, con el tiempo, los hackers encontrarán nuevas maneras de infiltrarse en él. Así como los humanos necesitamos nuevas vacunas cada año para protegernos de los virus que van mutando, los sistemas de seguridad necesitan el mismo nivel de mantenimiento de rutina. La industria prospera de forma constante, y así como evolucionan las nuevas tecnologías, también evolucionan los métodos de hackeo.

¿POR QUÉ LOS HOGARES SE CONVIRTIERON EN BLANCOS? Los hackers siempre buscan blancos fáciles. Como las grandes corporaciones y las empresas más pequeñas mejoran continuamente sus sistemas de ciber-

seguridad, ¿qué mejor blanco que un propietario que instaló un sistema en su hogar y no cuenta con un equipo de TI a su disposición? Los hogares automatizados se convirtieron en blancos porque tienen muchos dispositivos con conexión a Internet y, como ya sabemos, la conexión a Internet genera vulnerabilidades cibernéticas. Cuantos más dispositivos tiene un usuario, más vulnerable es ante los ciberataques. Los timbres inalámbricos, los accesos sin llave, los termostatos digitales y los sistemas de iluminación son sólo algunos ejemplos de los dispositivos que los hackers usan en la actualidad para obtener acceso a los hogares. El control de los sistemas en un entorno de automatización del hogar mediante Bluetooth o una conexión a Internet abre la puerta para que los hackers usen como punto de acceso un dispositivo que parece insignificante, como puede ser un timbre inalámbrico. Esto les permite obtener acceso a un dispositivo mucho más importante, como una computadora. Si logran eso, los hackers pueden acceder a la información más privada del usuario: información bancaria, contraseñas u horarios en los que se abren y se cierran las puertas. Una vez que los hackers acceden al sistema del hogar, el usuario queda expuesto a ataques ciberfísicos. Estos ataques se dan cuando los hackers logran introducirse en el sistema del hogar a través de Internet o por cable y desactivan los sistemas de seguridad para poder ingresar al hogar de forma física y robar o hackear información directamente en lugar de hacerlo de forma remota. En resumen, la automatización del hogar abre la puerta a nuevas seguridadenamerica.com.mx

55


CIBERSEGURIDAD Y TI amenazas, tanto en sentido figurado como de forma literal. Por eso, la medida más necesaria y responsable que debe tomar el integrador es establecer requisitos mínimos para la selección de proveedores.

CÓMO SELECCIONAR PROVEEDORES El integrador puede utilizar las mejores soluciones, pero uno de los aspectos más importantes de su trabajo es el proceso de selección de proveedores. Si el integrador se asegura de que el producto tenga protocolos de seguridad incorporados, disminuye la necesidad de adoptar pasos adicionales y, tanto el integrador como el usuario, ahorran tiempo y dinero a futuro. Los propietarios que instalan estos sistemas del hogar contratan expertos para simplificar el proceso tanto como sea posible: ¿qué mejor que seleccionar productos con capacidades incorporadas y listas para usar?

El control de los sistemas en un entorno de automatización del hogar mediante Bluetooth o una conexión a Internet abre la puerta para que los hackers usen como punto de acceso un dispositivo que parece insignificante, como puede ser un timbre inalámbrico

Quienes deciden implementar soluciones de automatización del hogar lo hacen con la idea de que es un proceso fácil, optimizado y sin riesgos. En general, estas personas no son expertos en ciberseguridad y esperan que los expertos a los que contratan les brinden recomendaciones y un servicio excepcional. En este escenario, el desafío para el integrador no está en la implementación de las mejores prácticas, sino en la selección de cámaras y soluciones que garanticen la ciberseguridad. Como en todo mercado, los fabricantes compiten para ofrecer las últimas y mejores soluciones, pero es muy común que esa carrera por el primer puesto genere problemas a largo plazo. Hay mucha presión para poner a disposición del público soluciones de vanguardia. Este proceso de fabricación con tiempos idealizados suele llevar al lanzamiento de productos que no fueron probados por completo. Si bien algunas empresas abordan el desarrollo de productos de forma responsable y diseñan sus cámaras con la ciberseguridad en mente desde el principio, otras empresas prefieren dar prioridad a la funcionalidad por encima de la ciberseguridad. Por su parte, el integrador del sistema debe investigar para seleccionar cámaras que incluyan tanto funcionalidad como seguridad. Además, no debe dudar en hacer este tipo de preguntas a los proveedores: ¿Ha implementado una política de ciclo de vida de desarrollo seguro? ¿La comunicación está

encriptada? ¿Qué hace que su cámara sea mejor que otras en el mercado? El integrador tiene el deber de cuidar a sus clientes y, por eso, debe reconocer que las soluciones más nuevas no siempre son las mejores. El integrador siempre debe anticiparse y pensar cuál podría ser la vulnerabilidad de cada sistema. Si bien se le puede ahorrar dinero al usuario con un dispositivo de bajo costo, como un sensor de movimiento colocado afuera del hogar, esto también puede facilitar cierta actividad que eventualmente podría poner en riesgo al usuario. En algunos casos, el integrador y el usuario se ven obligados a hacer concesiones. Si no puede confiar en la conectividad de un dispositivo específico que es muy costoso, puede recurrir a una solución menos moderna que no sea inalámbrica con una tecnología que no permita el acceso desde Internet. Es importante que la búsqueda no esté orientada a encontrar la solución más económica, sino a implementar una solución que no aumente el riesgo para el usuario final. La funcionalidad, el costo y la seguridad deben ser los tres factores determinantes a la hora de crear una solución.

MIRANDO AL FUTURO Está previsto que la cantidad de ciberataques aumente, en especial a medida que la automatización del hogar continúa evolucionando y se vuelve cada vez más fácil adquirirla a un precio razonable. A los hackers no les importan las empresas, los medios de vida o la tranquilidad de sus víctimas. Por eso, es fundamental que los integradores de sistemas de seguridad garanticen que la implementación de los sistemas de automatización del hogar no amenace la ciberseguridad. Los hogares son un refugio para quienes los habitan, y es tarea del integrador que lo sigan siendo.

Foto: © Prykhodov - Dreamstime

Hernán Darío Herrera, gerente de Mercadeo de Producto Intrusión en LATAM para Johnson Controls.

56

seguridadenamerica.com.mx

Más sobre el autor:


CIBERSEGURIDAD Y TI

CIBERSEGURIDAD:

ESTÁNDARES VIGENTES y prácticas emergentes Los responsables de la seguridad de la información deben desarrollar y aplicar prácticas emergentes que le permitan renovar su “caja de herramientas”

E

COLOMBIA

Jeimy Cano

Foto: Creativeart - Freepik

n la condición asimétrica en la cual actúan los responsables de seguridad de la información/ciberseguridad frente a las acciones de los adversarios, se resume en tratar de contener o mitigar sus efectos, buscando evaluar luego, cuáles fueron los controles que fallaron o aquellos que no se encontraban disponibles, para así configurar un informe de incidentes donde se detalle la capacidad del adversario, sus técnicas y tácticas que están concebidas desde la vulnerabilidad, la experimentación y la sorpresa (Cano, 2019).

58

seguridadenamerica.com.mx


NORMAS ISO

Son estas prácticas emergentes, las que

Basado en lo anterior, la necesidad permiten navegar a los de tener un escenario de certezas en la gestión de la seguridad de la analistas de seguridad/ información es una condición que se ha configurado desde sus inicios, ciberseguridad en dadas las exigencias de muchos aguas inciertas, con sectores frente al aseguramiento de sus interacciones con sus clientes. Si el fin de identificar bien, las prácticas basadas en los ISO algunos archipiélagos (International Organization for Standardization), establecen un marco de de certezas y así, tratar acciones concretas y bien fundadas, las cuales aumentan la previsibilidad de visualizar las nuevas de la protección de un entorno partiamenazas emergentes cular, la inevitabilidad de la falla será siempre su maestra, para indicarle aquellos puntos ciegos que aún tiene que cubrir. Luego de revisar y aplicar algunas de las prácticas más reconocidas a la fecha como el ISO 27002, ISO 27005, ISO 31000, NIST-SP800-53, Cyber Security Critical Control, ISC2 – Common Body of Knowledge (Donaldson, Siegel, Williams, & Aslam, 2015), podemos determinar que cuentan con las siguientes características: Estándares vigentes

Orientados a lograr resultados repetibles. Basada en la mitigación del riesgo. Buscan alcanzar un modelo de madurez. Suponen un conocimiento especializado para su aplicación y uso. No modelan el adversario.

Foto: © Nmedia | Dreamstime

Las prácticas estándares de seguridad de la información fueron diseñadas para tratar de dar un contexto de certezas y tranquilidad (no sorpresas), así como un marco de responsabilidad y acción para los profesionales en esta área, para lo cual se definieron una serie de condiciones y controles que deben ser aplicados, ejecutados y verificados, con el fin de mantener un nivel de exposición definido, sabiendo que cualquier desviación o falla, se puede comprender desde aquello que no era previsible o un caso fortuito. De esta forma, el ejecutivo de seguridad de la información, sabe que cuenta con un marco de responsabilidad demostrada, que le permite tener un marco de acción declarado, para avanzar en una cultura de seguridad y control, basada en un conocimiento probado y, algunas veces certificable, sobre la forma como una organización debe proteger la información y hacer más resistente sus operaciones, frente a las acciones de los terceros con intenciones no declaradas o adversas.

Si entendemos que el mundo en que vivimos no es estable por sí mismo, es decir, que constantemente está en una dinámica de inestabilidad, es claro que nuestra capacidad para “navegar” en medio de estas “olas de cambios” debe estar fundada, no en conocimientos estables debidamente probados y verificados, sino en las diversas posibilidades de futuros, la producción de innovaciones, la capacidad de absorción de grandes perturbaciones, en últimas en la flexibilidad de nuestros saberes, para repensar la realidad, con el fin de responder y anticipar nuevos escenarios no previstos. Los conocimientos aprendidos con el tiempo, son referentes claves que establecen el punto de partida de nuevas propuestas que evolucionan con el tiempo, para enfrentarse a contextos no lineales, donde es posible abrirse a nuevas posibilidades y los resultados no se pueden anticipar, sólo simular y probar, con el fin de advertir algunos patrones de comportamientos y así imaginar cómo será ese nuevo futuro probable y plausible. Es difícil abandonar la idea de causalidad cartesiana, aun sabiendo que muchos de los eventos en el mundo no obedecen a la dinámica mecanicista causa-efecto.

DAR SOLUCIONES En este contexto, los responsables de la seguridad de la información y la ciberseguridad deben desarrollar y aplicar prácticas emergentes que le permitan renovar su “caja de herramientas” y habilitar una forma de pensamiento no lineal para desconectar sus saberes vigentes, incorporar las novedades del entorno, para conectar nuevamente los puntos y tratar de dibujar una realidad emergente, siguiendo la dinámica del atacante, que por lo general no se encuentra incluido en las prácticas vigentes de seguridad y control. Aquellos especialistas en seguridad y ciberseguridad que insisten en dar respuesta a las situaciones complejas del mundo desde su vista particular, corren el riesgo de ser sorprendidos por variables o conexiones antes ignoradas y que, particularmente determiseguridadenamerica.com.mx

59


Foto: © Hywards | Dreamstime

CIBERSEGURIDAD Y TI

Son estas prácticas emergentes, las que permiten navegar a los analistas de seguridad/ciberseguridad en aguas inciertas, con el nan el comportamiento del sistema que tratan de modelar o proteger. Superar la vista disciplinar, se convierte en un reto de construcción de interfaces con otros saberes para encontrar experiencias diferentes y ausentes en las reflexiones actuales. En este orden de ideas, prácticas que no son nuevas, pero sí poco utilizadas como son: los juegos de guerra, STRIDE (Shostack, 2014), P.A.S.T.A. (UcedaVélez & Morana, 2015) y MITRE ATT&CK (Strom, Applebaum, Miller, Nickels, Pennington, & Thomas, 2018) se hacen presentes para complementar el ejercicio que acertadamente vienen haciendo todos los encargados de seguridad para cumplir con las exigencias de protección que exigen los diferentes negocios y cuerpos directivos, frente a la confiabilidad de las operaciones y la generación de confianza para sus clientes. Luego de revisar y analizar cada una de ellas, se advierten algunas características claves que definen sus resultados y retos para las organizaciones, frente al desafío de avanzar en medio de la inestabilidad del entorno: Prácticas emergentes

fin de identificar algunos archipiélagos de certezas y así, tratar de visualizar las nuevas amenazas emergentes Recientes eventos en la banca, en la industria aeronáutica, en el mercado de valores, en la ciberseguridad, dan cuenta de la necesidad de una comprensión distinta de la realidad, que no se concentra solamente en la aplicación de buenas prácticas, sino en el desarrollo de capacidades, las cuales demandan generar ventanas de aprendizaje/desaprendizaje que permitan cuestionar la zona cómoda de los estándares y llevar a las personas y organizaciones a sitios desconocidos, para desde allí, construir nuevos lugares comunes. Son estas prácticas emergentes las que permiten navegar a los analistas de seguridad/ciberseguridad en aguas inciertas, con el fin de identificar algunos archipiélagos de certezas y así, tratar de visualizar las nuevas amenazas emergentes, que muchas veces permanecen

Orientados a lograr condiciones inesperadas. Basados en la anticipación del riesgo.

latentes en las cegueras cognitivas que se crean desde el paradigma del mundo mecanicista, donde siempre es posible modelar el comportamiento del sistema que se quiere proteger. Entender el ciberriesgo como esa experiencia donde lo que sabemos sobre el mundo deja de ser suficiente, donde lo conocido no logra explicar lo que ocurre y donde se suspende el ejercicio de la realidad vigente (Cano, 2019b), es explorar aquellos linderos de la vulnerabilidad de los sistemas, para perseguir un anhelo, una visión sistémica y retadora de los analistas de seguridad/ ciberseguridad, que no tiene cálculos, ni temores, ni restricciones sino la fuerza de una búsqueda que se alimenta de las posibilidades y no de las probabilidades, para hacer realidad la ilusión de un sistema resiliente, que hace de su debilidad su propia fortaleza. REFERENCIAS - Cano, J. (2019). Analyst and Adversary. Deconstructing the “Imaginary” of Security and Cybersecurity Professionals. ISACA Journal. 4. 48-53. - Cano, J. (2019b). Ciberriesgo. Aprendizaje de un riesgo sistémico, emergente y disruptivo. Revista SISTEMAS. Asociación Colombiana de Ingenieros de Sistemas. 63-73. Doi: 10.29236/sistemas.n151a5. - Donaldson, S., Siegel, S., Williams, C. & Aslam, A. (2015). Enterprise Security. How to build a successful cyberdefense program against advanced threats. New York, USA: Apress. - Shostack, A. (2014). Threat Modeling: Designing for Security. Indianapolis, IN. USA: John Wiley & Sons. - Strom, B., Applebaum, A., Miller, D., Nickels, K., Pennington, A. & Thomas, C. (2018). MITRE ATT&CK™: Design and Philosophy. MITRE Product. Recuperado de: https://www. mitre.org/publications/technical-papers/ mitre-attack-design-and-philosophy. - Uceda Vélez, T. & Morana, M. (2015). Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis. Hoboken, NJ. USA: John Wiley & Sons.

Jeimy Cano, CFE, CICA, miembro fundador del Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones e Informática (GECTI) de la Facultad de Derecho de la Universidad de los Andes.

Buscan mantenerse atentos a las inestabilidades. Más sobre el autor:

Suponen un conocimiento especializado para su aplicación y uso. Modelan el adversario.

60

seguridadenamerica.com.mx


CIBERSEGURIDAD Y TI

LA SEGURIDAD EN

LAS REDES SOCIALES

Aprenda cómo darle un buen manejo a sus redes sociales para permanecer seguro en Internet

MÉXICO

¿C

Víctor Díaz Bañales

uántos de nosotros somos fans de publicar casi todo lo que hacemos, sea relevante o no para los demás o inclusive para nosotros mismos? Pero en verdad pareciera en ocasiones que no tenemos límites en lo que compartimos con el mundo exterior. Son tiempos complicados a nivel seguridad y en las noticias tristemente escuchamos sobre secuestros, asaltos, trata de personas, robo de autos, etc. La realidad es que estamos en un mundo interconectado y expuestos en todo momento, es raro pensar hoy en día que existe la privacidad incluso en nuestros propios hogares y aun cuando estamos en movimiento nos exponemos con geolocalización en las fotografías que publicamos y exponemos nuestros datos personales en aplicaciones y páginas web casi todo el tiempo. Hoy en día es sumamente sencillo seguir la huella digital que deja una persona y todos estos datos generan una enorme cantidad de información acerca de gustos de compra de los usuarios, musicales, des-

contento social, tendencias, etc. Dado esto, debemos cuidar qué compartimos, con quién lo compartimos y a su vez cómo los terceros comparten nuestra información, sabemos que a veces nos puede dar muchísima flojera leer los términos y condiciones de privacidad, pero en realidad son de gran ayuda y nos brindan un panorama para poder saber qué harán con nuestros datos.

TOP 10 DE RECOMENDACIONES POR SEGUIR 1. No mantenga perfiles creados en plataformas que no utilice, mejor elimínelos. 2. Cree una cuenta única de correo electrónico para todas sus redes sociales de serle posible. 3. Active el uso de doble factor de autenticación en sus redes sociales y/o dispositivos. 4. Utilice contraseñas seguras y robustas para cada cuenta y que sean diferentes. 5. Utilice un gestor de contraseñas para no olvidarlas y guardarlas de forma segura. 6. Mantenga en la medida que le sea posible y su actividad se lo permita, perfiles privados. 7. No proporcione nombre completo en sus perfiles a menos que sea necesario, en lugar de ello elija algún alias. 8. Trate de desactivar la geolocalización en fotos y demás publicaciones. 9. No acepte solicitudes de desconocidos y valide los perfiles antes de aceptarlos. 10. No participe en promociones que le pidan datos y que suenen demasiado atractivas para ser verdad. Recuerden que la vida real y la vida en redes sociales puede distar bastante.

Víctor Díaz Bañales, socio director de Ramdia. Más sobre el autor:

62

seguridadenamerica.com.mx


ESPECIAL SEGURIDAD EN CASAS DE EMPEÑO

ESTRATEGIAS PARA CONTRARRESTAR

EL ROBO A CASAS DE EMPEÑO

Más del 38% de la población en un rango entre los 18 y 70 años recurren al servicio de préstamo financiero, de los cuales más del 20% acuden a empeñar algún bien, ante esta demanda de usuarios y bienes la delincuencia armada ha invadido la seguridad de este sector

E

MÉXICO

Mónica Ramos / Staff Seguridad en América

scalofriantes son las imágenes de un video que circuló en Internet y redes sociales, sobre el intento de robo a una casa de empeño en el Mercado Morelos de la ciudad de Puebla, México, el pasado 22 de septiembre. Indignante al ver cómo cinco sujetos entran armados a la sucursal de la empresa Presta Max, quienes afortunadamente contaban con el servicio de seguridad privada y los elementos pudieron evitar el robo al accionar sus armas contra los asaltantes. Sin embargo, dos niños quedaron en medio del fuego, justo entre el guardia y el atacante, quien no dudó en disparar. Además de los guardias de seguridad privada armados, la casa de empeño cuenta con cámaras de vigilancia y es así como el video pudo darse a conocer, aunque hasta la fecha no se sabe nada de los cuatro asaltantes que lograron escapar. Las casas de empeño se han vuelto una oportunidad no sólo para las personas que adquieren un bien de este servicio, sino también para la delincuencia.

PRINCIPALES PROBLEMAS En un comunicado (18 de octubre de 2018) de la Procuraduría Federal del Consumidor (PROFECO) a través del portal del Gobierno de México titulado “Casas de empeño y la satisfacción del consumidor, Brújula de compra”1, se describen los siguientes datos del sector de casas de empeño:

Como puede leerse, un importante porcentaje de la población utiliza este servicio, que consiste en prestar “una cantidad de efectivo sobre el valor de una prenda, que el cliente recupera mediante el pago del capital más el costo del préstamo en un plazo acordado. Cuando el propietario de la prenda (denominado pignorante) no cumple con el pago o no refrenda su préstamo, el artículo empeñado se pone a la venta” (PROFECO, 2018). El porcentaje de usuarios de este servicio aumenta entre los meses de enero y marzo, pero al volverse un sitio concurrido y que guarda bienes y valores monetarios, la delincuencia incrementó —como en muchos otros sectores del país— y los responsables de la seguridad enfrentan nuevos problemas y buscan las mejores estrategias para contrarrestar esta situación. “Los principales problemas que enfrenta el sector son: farderismo, ‘vitrinazos’, intrusión nocturna y en una pequeña parte, abuso de confianza (robo) por parte de los empleados”,

• Existen más de nueve mil montepíos y casas de empeño en todo el país, hasta ese periodo (Directorio Estadístico Nacional de Unidades Económicas, DENUE, del Instituto Nacional de Estadística y Geografía, INEGI). • El 38% del total de la población de 18 a 70 años recurrió a pedir prestado y, de éstos, 20% acudió a una casa de empeño en 2015 (Encuesta Nacional de Inclusión Financiera 2015, elaborada por INEGI en colaboración con la Comisión Nacional Bancaria y de Valores, CNBV). Joel Rodríguez Navarro, director general de AMESPRE

64

seguridadenamerica.com.mx


Empleamos diferentes herramientas de seguridad, entre ellas el amarre de prendas con cable de acero, auditorías internas, alarma de vitrinas, videovigilancia propia en coordinación con central de alarmas y evaluaciones poligráficas

Foto: periodicoeldespertar

Foto: chihuahuanoticias

comentó Sergio Alejandro Alvarado Mora, director de Seguridad Patrimonial en Monte Providencia. Una estrategia para tratar de contrarrestar esta situación es acercarse a las asociaciones y compartir información con otros ejecutivos de la seguridad, en ocasiones esta colaboración junto con el apoyo de las asociaciones, quienes también actualizan sus datos, ayuda a establecer mejores modelos de seguridad, una de ellas es la Asociación Mexicana de Empresas de Servicios Prendarios (AMESPRE), que tiene como objetivo, representar y defender los intereses de los miembros de su comunidad; promover el desarrollo, autorregulación e imagen de la industria prendaria, entre otros.

seguridadenamerica.com.mx

65


ESPECIAL SEGURIDAD EN CASAS DE EMPEÑO Los principales problemas que enfrenta el sector son: farderismo, “vitrinazos”, intrusión nocturna y en una pequeña parte, abuso de confianza (robo) por parte de los empleados

“Uno de los problemas que enfrenta actualmente el sector prendario definitivamente son los robos. La cantidad de éstos ha aumentado en frecuencia. Tenemos robo del llamado de farderos, intrusiones nocturnas y, por supuesto, robos con violencia. Durante 2019 han aumentado. No tenemos aún el porcentaje, pero sabemos que ha habido un alza”, expresó Joel Rodríguez Navarro, director general de AMESPRE. Las casas de empeño enfrentan un gran reto y es ante el robo de celulares, ya que muchas veces los ladrones de estos equipos simplemente van y los empeñan. “Ante el robo de celulares lo que hacemos con cada equipo que llega a nuestras sucursales es verificar el IMEI de éstos con la página de Internet de las autoridades”, indicó Sergio Alvarado. El IMEI, del inglés International Mobile Equipment Identity (identidad internacional de equipo móvil), es un código USSD (código de función) pregrabado en los teléfonos móviles GSM (Global System for Mobile Communications), el cual identifica al aparato de forma exclusiva a nivel mundial y es transmitido por el aparato a la red al conectarse a ésta, es por ello que al ser robado el equipo debe ser reportado a las autoridades para que se dé a conocer el IMEI en la lista y nadie adquiera el equipo. “Estamos promoviendo junto con autoridades como la Procuraduría Federal del Consumidor y la Secretaría de Seguridad Ciudadana de la Ciudad de México, de Nuevo León y de algunos municipios de esa misma entidad la campaña ‘Reporte de Valor’ para promover el uso del IMEI de los teléfonos celulares. Estamos empezando a revisarlos en todas las operaciones y así evitar que se trate de empeñar algún aparato

que tenga reporte o bloqueo del IMEI. En conjunto con GSMA, que es la empresa que concentra esos números a nivel mundial, estamos desarrollando estrategias de prevención basados en la información a nuestros clientes y al público en general de uso de esta herramienta tecnológica”, platicó Joel Rodríguez.

Foto: Diario de Querétaro

ESTRATEGIAS DE SEGURIDAD

66

seguridadenamerica.com.mx

Actualmente existen diferentes herramientas de seguridad para las casas de empeño, puede ser como en el caso de Presta Max y muchas otras empresas, la contratación de guardias de seguridad privada con una empresa registrada, que cuente con certificaciones y capacitación al personal, para que precisamente cuando sucede un incidente reaccionen de la mejor manera y las pérdidas sean menores. La tecnología es fundamental ante este incremento de inseguridad, ya sea instalación de videovigilancia o el uso de cañones de niebla que se accionan de forma inmediata e impide la visibilidad de los intrusos y el riesgo de confrontación, así como de robo. “Nosotros empleamos diferentes herramientas de seguridad, entre ellas el amarre de prendas con cable de acero, auditorías internas, alarma de vitrinas, videovigilancia propia en coordinación con central de alarmas y evaluaciones poligráficas”, explicó Sergio Alvarado. La comunicación con las autoridades es otra estrategia que no puede dejarse de lado, la coordinación con estas es de suma importancia tanto para prevenir como para reaccionar e impedir que vuelvan a suceder tan lamentables hechos como el de Puebla. “Hemos mantenido una comunicación y colaboración con nuestras autoridades de seguridad pública. Hoy tenemos más de 30 convenios con esas entidades para tener una comunicación

Sergio Alejandro Alvarado Mora, director de Seguridad Patrimonial en Monte Providencia

ágil y eficiente. Además de lo anterior, hemos reforzado las medidas de seguridad al interior de las sucursales”, expresó Joel Rodríguez. También comentó que el uso de los chats mediante teléfonos inteligentes entre integrantes de la asociación, con autoridades y otros personajes del sector, ha ayudado a tener información directa y en tiempo real. No sabemos hasta cuándo mejorará la seguridad de este país, ante esta situación los expertos en la materia continúan trabajando en ello. “La seguridad de nuestros clientes y de nuestro personal es una de nuestras principales ocupaciones. Nos interesa proteger los activos de nuestros clientes preservando siempre la seguridad de nuestros colaboradores. Seguiremos trabajando en coordinación con nuestras autoridades en mejorar la seguridad con labores de prevención y colaboración”, puntualizó Joel Rodríguez. Mientras que Sergio Alvarado concluyó una propuesta para mejorar esta situación: “Se sugiere la creación de una base de datos común, con número de serie de artículos electrónicos, alimentada en tiempo real por las autoridades, de acceso gratuito controlado, para verificación de posibles artículos robados identificables”. REFERENCIAS 1

“Casas de empeño y la satisfacción del consumidor, Brújula del Compra”, PROFECO. https://www.gob.mx/profeco/documentos/ casas-de-empeno-y-la-satisfaccion-delconsumidor?state=published


SEGURIDAD PRIVADA

Columna de

Enrique Tapia Padilla, CPP

Más sobre el autor:

Foto: Enrique Tapia Padilla

Foto: Enrique Tapia Padilla

etapia@altair.mx

Presidente del Consejo Consultivo Latinoamericano y vicepresidente regional sénior de ASIS Internacional del Grupo 7: México, Centroamérica y el Caribe

JUNTOS SOMOS

MÁS FUERTES

E

LATINOAMÉRICA

n los meses anteriores valoré asistir a varios foros públicos y privados de seguridad en diversos países, en la misma región y con la misma necesidad: seguridad. Después del amplio recuento de experiencias, mi conclusión fue la misma: estamos en el sector correcto en este momento de la historia. Lo que más ocupa a la sociedad es la seguridad per se y, donde podemos impactar directa y positivamente cada uno de nosotros, hoy cuando más lo necesitamos, ayudando a tener un mundo mejor. ¿Cómo? Haciendo impecable nuestro trabajo para quienes nos rentamos y para con nosotros mismos, buscar una forma de regresarle a la sociedad lo mucho que nos ha dado, 68

seguridadenamerica.com.mx

apoyando en la profesionalización del sector de seguridad, coadyuvando con nuestras autoridades para que el trabajo rinda mejores resultados y más aún, en este mundo cada vez más necesitado de principios éticos y morales, además de las buenas prácticas. Pareciera que a diario son más las historias negativas, que son más las personas que se integran al crimen organizado, pero ¿será cierto? O sólo es que por doquier lo que escuchamos son más las historias negativas, el dedo en la llaga, el negrito en el arroz, que las historias que debieran marcarnos y motivarnos a seguir de frente y sin dudar, las historias de éxito que se tejen entre nosotros y que son muchas más.

Se escucha mucho en el medio “hablemos bien de la seguridad” y esa debe ser la constante, sin dejar de atender los retos diarios que dignifiquen cada vez más nuestra labor profesional


Se escucha mucho en el medio “hablemos bien de la seguridad” y esa debe ser la constante, sin dejar de atender los retos diarios que dignifiquen cada vez más nuestra labor profesional.

NUEVOS CAPÍTULOS DE ASIS EN LA REGIÓN Foto: Enrique Tapia Padilla

En esta recta final del año, Latinoamérica está de manteles largos y continúa en expansión permanente. Gracias al soporte y motivación de diversos líderes filántropos de ASIS y a la estupenda organización de profesionales de seguridad, dos nuevos Capítulos se suman, dando un total de 33 Capítulos en 28 naciones de Latinoamérica y el Caribe, la región con más crecimiento por Capítulos a nivel global en los últimos seis años. NUEVOS CAPÍTULOS: Guayaquil, Ecuador. Península de Yucatán, México.

CAPÍTULOS ASIS: México Norte. México Noroeste. Ciudad Juárez-Chihuahua. México Occidente. Ciudad de México. Puebla-Sureste. Guatemala. Nicaragua. El Salvador. Costa Rica. Panamá. Bahamas. Jamaica. República Dominicana. Santa Lucía. Puerto Rico. Islas Holandesas del Caribe. Trinidad y Tobago (Puerto España). Trinidad y Tobago (San Fernando). Venezuela. Colombia. Ecuador (Quito). Perú. Bolivia.

Capítulo Guayaquil, Ecuador: más de 20 colegas, profesionales de seguridad del sector público y privado se unieron a este gran esfuerzo que ven ahora hecho realidad y con un plan profundo de trabajo que augura un gran éxito. Capítulo Península de Yucatán, México: Capítulo icónico que se ha fundado con una treintena de profesionales de seguridad en la zona que incluye los estados de Campeche, Yucatán y Quintana Roo, cuna de la cultura Maya.

Brasil (Río de Janeiro). Brasil (São Paulo). Paraguay. Uruguay. Chile. Argentina (Buenos Aires). Argentina (La Plata).

A ambos Capítulos y sus integrantes les deseamos el mejor de los éxitos. ¡Es impresionante lo que construye el trabajo en equipo positivo, colaborativo y propositivo! Quiero aprovechar para recordarles renovar su membresía 2020 de ASIS Internacional, el final del año está a la vuelta de la esquina y la mejor decisión es que continúes gozando de los múltiples beneficios que ASIS tiene para ti. Si requieres asesoría para ello contáctanos y con gusto te llevaremos de la mano. Recuerda: “Para jugar hay que estar dentro de la cancha”. Para colegas que aún no son miembros de ASIS, tienen el beneficio de afiliarse ahora y su membresía entonces será vigente hasta el final de 2020. Súmate y sé parte de la red de profesionales de seguridad más prominente del mundo. *Si deseas saber más de los beneficios al ser miembro de ASIS Internacional, visita www.asisonline.org seguridadenamerica.com.mx

69


SEGURIDAD PRIVADA

Enrique de Jesús Higuera Aguilar, director de Planeación de Riesgos de Grupo Médica Sur

Gonzalo Enrique Alamillo González, director general de Hogosha Jorge Rodríguez Ramírez, director de Seguridad de Soriana

GUARDIAS INTRAMUROS:

UNA PERSPECTIVA DESDE EL USUARIO FINAL El Centro de Estudios Económicos del Sector Privado estimó que cada año, las empresas en México pierden más de mil 600 millones de pesos (82 millones de dólares) por sobornos, robos, extorsión y otros crímenes, de ahí la necesidad de contratar guardias intramuros eficientes

70

seguridadenamerica.com.mx


Miguel Ángel Champo del Valle, socio director de Multiproseg

Rogelio Villarreal, Security manager en Invenergy

Rogelio Mendiola Gómez, director de Seguridad de Grupo Gayosso

H

MÉXICO

Lorenzo Ramírez Casique, experto en seguridad corporativa

Tania G. Rojo Chávez y Mónica Ramos / Staff Seguridad en América

echos lamentables en todo el mundo han marcado este año como uno de los más inseguros, violentos y con grandes retos para los responsables de la seguridad. Uno de ellos fue la masacre en El Paso, Texas (Estados Unidos), el pasado 3 de agosto cuando un hombre de 21 años, provocó la muerte de 22 personas y 26 heridos, entre ellos un bebé de cuatro meses, al abrir fuego con un rifle en un supermercado con gran afluencia. El ataque de Patrick Crusius, se asoció a un acto de racismo contra la comunidad latina, se le atribuyó un “manifiesto” en el que decía que “ellos”, “los latinos”, eran su objetivo letal. De las 22 personas asesinadas, 13 tenían ciudadanía de Estados Unidos, de los que 11

eran de origen latino. Horas después se registraron otros dos ataques con armas de fuego en ese país. La inseguridad ha llegado hasta los lugares en donde nunca se había pensado, ya no sólo es el hurto a escondidas, sino el uso de violencia en supermercados, centros comerciales, hospitales, escuelas, restaurantes, y México lamentablemente no está exento de esa problemática que afecta tanto a los usuarios como a los empresarios y la propia economía del país. De acuerdo al Centro de Estudios Económicos del Sector Privado (CEESP), organismo dependiente del Consejo Coordinador Empresarial (CCE), el número de delitos en México aumentó más de 5% anual, siendo la inseguridad la principal limitante para el desarrollo

de las micro, pequeñas y medianas empresas (Mipymes). El CEESP, estimó que cada año, las empresas pierden más de mil 600 millones de pesos (82 millones de dólares) por sobornos, robos, extorsión y otros crímenes. Por otro lado, la Confederación Patronal de la República Mexicana (Coparmex) reveló que más del 55% de sus empresas afiliadas han sido víctimas de algún delito durante este año, los empresarios están siendo víctimas también de la inseguridad, entre los principales delitos está con un 22% el robo de mercancía, dinero o equipo en tránsito (véase figura 1). Como resultado la contratación de servicios de guardias intramuros ha ido en aumento, la inseguridad ha elevado tanto la demanda como la oferta, sin

seguridadenamerica.com.mx

71


SEGURIDAD PRIVADA

Empresarios, rehenes del crimen ANÁLISIS COPARMEX

Es el principal problema que padecen los socios de la cámara empresarial, pues seis de cada 10 fueron víctimas de delitos en el último año. En 26 entidades federativas la cifra superó la mitad de los afiliados, afectando más a Morelos, Guanajuato, Colima, Oaxaca y Tabasco. VÍCTIMA DE DELITOS EN EL ÚLTIMO AÑO (proporción de socios de Coparmex) 55.5%

55.7%

10%

53.2% 50.8%

Delito informático

15%

Extorsión y cobro de piso

Jul.-18

Nov.-18

Mar.-19

Jul.-19

PRINCIPALES DELITOS

19%

(Proporción de empresas, nacional)

Robo total o parcial de vehículo

Daños a instalaciones de empresas

8% 9% Fraude bancario

22%

1%

Robo de mercancía, dinero o equipo en tránsito

Figura 1.

11%

Secuestro a algún propietario de empresa

Otros

5%

Fraude al consumo en estacionamiento

Fuente Coparmex/Gráfico: Abraham Cruz

visitante porque somos una empresa que trabaja 24/7, entonces podemos controlar la seguridad de nuestras instalaciones a través del servicio de seguridad privada. Nosotros le damos el último adiós al ser querido, con más de 50 personas por sala, y así le brindamos la tranquilidad a nuestros visitantes en un momento tan difícil”, comentó Rogelio Mendiola Gómez, director de Seguridad de Grupo Gayosso. Si bien, la protección que genera este tipo de empresas es un beneficio, también ayuda a que los usuarios finales se concentren en lo que es verdaderamente su giro empresarial. “La diferencia de un grupo de guardias en propiedad y un grupo de guardias terciarizado es la transferencia total o compartida de pérdidas asociadas a la materialización de amenazas, la corresponsabilidad en la creación de eventos de pérdida, así como los gastos asociados a la misma operación como la supervisión, los mandos y la responsabilidad de la capacitación”, señaló Enrique de Jesús Higuera Aguilar, director de Planeación de Riesgos de Grupo Médica Sur. Los ejecutivos de la seguridad coincidieron en que para ellos es una ventaja transferir esa responsabilidad. “La primera ventaja es que no tienes la carga laboral, es decir si un empleado no es bueno pues tienes la facilidad de poder cambiarlo con este servicio terciarizado, creo que es por eso que la que la mayoría de las empresas eligen contratar guardias de manera externa”, indicó Rogelio Villarreal, Security manager en Invenergy. Es importante destacar que al ser exclusivas de ese servicio, la capacitación a los empleados es o debería ser más rigurosa, especializada y eficiente. “Para

embargo no todas las empresas que ofrecen este servicio, cumplen con los requerimientos legales y con las necesidades de los usuarios finales, es por eso que Seguridad en América (SEA) realizó una serie de entrevistas con expertos en seguridad, pero desde el punto de vista del consumidor.

“A veces se contrata al elemento y se manda sin el conocimiento del riesgo que va a manejar, a tener y la responsabilidad o la situación legal en la que incurre por ser quien es y lo que representa”, Gonzalo Alamillo

VENTAJAS DE LA SEGURIDAD PRIVADA La organización Acción Legal Total (ALTO) alertó en el primer trimestre del año, que el índice de asaltos en pasillos de supermercados y tiendas departamentales de la Ciudad de México y zona metropolitana se incrementaron en un 73% durante los últimos tres años, estos datos se obtienen a través de las denuncias ciudadanas, las cuales rebelaron que entre 2016 y 2018 se registró un aumento de 222% en el robo de carteras, relojes, joyería y teléfonos celulares entre los pasillos de los supermercados. “La ventaja que tenemos al contratar seguridad privada es que podemos controlar la seguridad que le damos al 72

seguridadenamerica.com.mx

“En Multiproseg más que valores agregados todo el personal que se instala en los servicios van debidamente filtrados, es decir con estudio socioeconómico, polígrafo, análisis de todos los perfiles psicológicos, no hay ningún guardia que no haya pasado esos filtros”, Miguel Ángel Champo


“Requerimos que la empresa esté legalmente constituida, que tenga certificaciones como C-TPAT, BASC, certificaciones que aporten a la calidad de la empresa”, Lorenzo Ramírez

empezar, una gran ventaja al contratar empresas de seguridad privada es la carga social, es decir que se la transfieres a otra empresa, que al final del día es un gasto para una empresa que contrata a cualquier personal. Si en algún momento tienes que despedir a la persona, pues generas un gasto de finiquito, de liquidación, en ese caso la empresa aparte de que te quita esa carga social, es una empresa que está especializada en el tema de seguridad para prestar ese tipo de servicios, que cuenta con personal capacitado, con las herramientas adecuadas, supervisión, supervisores, etcétera”, expresó Miguel Ángel Champo del Valle, socio director de Multiproseg.

CRECIMIENTO EN LA INDUSTRIA DE LA SEGURIDAD VS. FALTA DE REGULACIÓN: EMPRESAS “PATITO” Como en cualquier industria, existen empresas que constantemente buscan capacitar a su personal, mejorar el servicio, la imagen, la atención al cliente, estar al margen de la ley y sobre todo cumplir con las necesidades de los clientes, sin embargo también existen compañías que ofrecen servicios muy baratos y por ende la calidad disminuye. “Lo que buscamos de una empresa de seguridad privada es gente experta, plenamente capacitada, profesional y que sabe perfectamente cómo resolver, atender, o lidiar con ese tipo de cosas, sin embargo no lo hemos obtenido. Nos hemos dado cuenta, al menos en el sector del autoservicio, que es complicado porque no es lo mismo tener un guardia de seguridad privada en un edificio corporativo y te cuestione: a qué vas, con quién vas, a qué horas entras, sales, etcétera; a un guardia en una tienda de autoservicio donde decimos: yo te invito a que entres y no sé quién eres, entonces tengo que atenderte y

darte la mejor cara posible durante el tiempo que yo esté en el servicio, eso es muy complicado que una empresa de seguridad privada te lo dé”, señaló Jorge Rodríguez Ramírez, director de Seguridad de Soriana. Y es que las tiendas de autoservicio constantemente sufren robos, el modus operandi de los delincuentes ha ido cambiando y cada vez son más violentos. “El personal de seguridad debe estar atento a la salida por si hay alguna persona que quiera llevarse algo sin haberlo pagado, debe saber cómo negociar con ese cliente y cómo hacerle para no equivocarnos con él y no incomodarlo y hacer que regrese, una de las desventajas es que los guardias no están preparados para hacer eso. Mi mayor problema ahorita es tener que gestionar y lidiar con los temas de seguridad privada. Tengo contratadas aproximadamente 30 empresas de seguridad privada que nos dan el servicio y he contratado nacionales, con cobertura a nivel nacional; empresas locales, con presencia internacional, y el resultado es el mismo”, continuó Jorge Rodríguez. Ante la demanda de las empresas de seguridad privada han surgido algunas que no cuentan con los requisitos necesarios, que no capacitan a su personal o no cumplen con los filtros de

seguridad al seleccionar y contratar a su personal. “Las desventajas que sentimos al contratar seguridad privada es que no todas son profesionales en lo que hacen, todas te ofrecen las perlas de la vida, que te van a poner a los súperhombres para cuidar instalaciones y cuando empiezas a revisar, no todas cumplen, o no tiene el profesionalismo que necesitas para que te den un guardia que realmente te sirva, hay empresas que tienen todo y aun así nos salen guardias que no tienen esa profesionalización”, externó Rogelio Mendiola. Hay empresas que cobran muy poco por el servicio, difícilmente ofrecerán guardias capacitados, el personal que llega a esas empresas toman el puesto en espera de algo “mejor”, de ahí que la rotación sea una constante. “No sabemos a quiénes están contratando las empresas de seguridad, las intenciones que esa persona tenga, puede ser una persona muy buena, pero no sabemos. También la edad, hay mucha gente de edad avanzada que está trabajando en el sector de la seguridad privada y luego se van con nosotros y los trabajos no son normalmente los que deben desarrollar”, comentó Lorenzo Ramírez Casique, experto en seguridad corporativa. El proceso de selección del personal, capacitación y la colocación del guardia en un servicio de acuerdo al perfil que requiera el usuario es muy importante para tener un buen resultado. “El tema del perfil, de la parte humana del elemento y las características del guardia que colocamos, es un tema muy importante el seleccionar a la persona adecuada para el tipo de servicio que la persona requiere, hay veces que se requiere un elemento femenil, varonil, o ciertas características de edad y de análisis. Entonces yo creo que el reto está en el perfil adecuado inclusive dentro del sector de guardias”, explicó

“Las empresas de guardias se convierten en tus aliados mitigando riesgos, en algunos casos hasta son carta de presentación de tu trabajo como profesional de seguridad”, Rogelio Villarreal

seguridadenamerica.com.mx

73


SEGURIDAD PRIVADA

“Lo que buscamos de una empresa se seguridad privada es gente experta, plenamente capacitada, profesional y que sabe perfectamente cómo resolver, atender, o lidiar problemas de seguridad”, Jorge Rodríguez

Gonzalo Enrique Alamillo González, director general de Hogosha. De entre toda esa gama de empresas de seguridad privada existen las que cumplen con la ley, la capacitación del personal, son Socialmente Responsables y sobre todo con amplia experiencia en el mercado. “En Multiproseg, más que valores agregados, todo el personal que se instala en los servicios van debidamente filtrados, es decir con estudio socioeconómico, polígrafo, análisis de todos los perfiles psicológicos, no hay ningún guardia que no haya pasado esos filtros y que al menos cuente con la capacitación básica por así decirlo”, indicó Miguel Ángel Champo.

LAS 6 NECESIDADES DEL MERCADO En ocasiones la falta de comunicación entre el proveedor y el cliente, provoca que los resultados no sean los esperados, es por ello que enlistamos la siguiente serie de sugerencias que los entrevistados han observado para mejorar el servicio de la seguridad privada: 1. Profesionalización del guardia. “A diferencia de otros países, en México los guardias de seguridad no tienen una preparación de carrera, solamente son personas que están buscando trabajo y que al no encontrarlo, consiguen un empleo en seguridad. En otros países, la gente tiene que certificarse y después de que obtienen el certificado, van y buscan una empresa de seguridad para que los pueda contratar”, dijo Adrian Álvarez Delgado, director de Seguridad y Prevención de Pérdidas de Kimberly-Clark en México. 2. Reclutamiento. 3. Perfil del guardia. “Nosotros requerimos que el guardia esté capacitado 74

seguridadenamerica.com.mx

de acuerdo al perfil de la empresa, que tenga un trato adecuado con el cliente interno y externo, porque por ejemplo nosotros en nuestras instalaciones no podemos decirle al cliente ‘buenos días’, porque para las personas que nos visitan no es un buen día. Lo que hacemos es una sinergia con la empresa para capacitar al guardia y que cuando llegue a nuestras instalaciones él ya tenga la directriz de ‘me permite atenderlo’”, aseguró Rogelio Mendiola. 4. Capacitación. “Un tema en donde adolecemos a veces como país, es en no tener un entrenamiento previo de todos los elementos para que se capaciten. Muchas veces se busca al elemento, se le recluta y se le presenta en su servicio a los dos días de que fue contratado, sin una preparación. A veces sin el conocimiento del riesgo que va a manejar, a tener y la responsabilidad o la situación legal en la que incurre por ser quien es y lo que representa”, indicó Gonzalo Alamillo. 5. Servicios especializados. “Lo que necesitamos son empresas, que considero yo inexistentes en el mercado, ya que hasta ahora no conozco una empresa preparada para afrontar las

necesidades del sector hospitalario privado”, externó Enrique Higuera. 6. Tecnología. “Dependiendo de la estrategia de seguridad de cada empresa o lugar donde vayamos a establecer el servicio de guardias intramuros, complementamos la protección de nuestro personal con sistemas tecnológicos como alarmas, control de accesos, videovigilancia, seguridad perimetral y GPS (Sistema de Posicionamiento Global), entre otros”, declaró Miguel Ángel Champo.

CARACTERÍSTICAS DE UNA EMPRESA DE GUARDIAS INTRAMUROS PARA EL MERCADO ACTUAL A través de la experiencia de los entrevistados con las empresas de guardias intramuros, definieron las siguientes características que requieren de una empresa de este rubro para su contratación: • Integridad. “Deben estar conscientes que son proveedores de servicios y por ello debe haber una integridad, porque considero que es el principal problema que tenemos, la honestidad, porque tú me pones un guardia y yo debo confiar y no preocuparme por él, ya está filtrado, capacitado y es confiable, es decir ya está dentro de un estándar de selección, filtro, capacitación. Compromiso, integridad, profesionalismo, esas son las características que debe tener esa empresa”, dijo Jorge Rodríguez. • Certificaciones y legalidad. “Requerimos que la empresa esté legalmente constituida, que tenga certificaciones como C-TPAT (Customs Trade Partnership Against Terrorism), BASC (Business Alliance for Secure Com-

“Nosotros requerimos que el guardia esté capacitado de acuerdo al perfil de la empresa. Que tenga un trato adecuado con el cliente interno y externo”, Rogelio Mendiola


merce), certificaciones que aporten a la calidad de la empresa; de igual manera que esté comprometida con sus guardias, con el pago oportuno y completo de éstos”, señaló Lorenzo Ramírez. • Calidad y competencia a nivel mundial. “Antes la gente pensaba que debía ser ‘bueno, bonito y barato’, y no, ahora debe ser una empresa que tenga los estándares que requiere una compañía de seguridad mundial, no solamente pensando en México. El precio es un punto importante, pero más la calidad de su gente y el nivel de preparación de la gente que contrata, pero es muy importante también su solvencia fiscal y financiera”, expresó Adrian Álvarez. • Reclutamiento y selección. “Tenemos una calificación técnica bien definida para la empresa de seguridad privada que contempla factores legales, operativos, de recursos humanos, reclutamiento y selección sobre todo. También factores de antidoping y tráfico de drogas, de enervantes en el cual tenemos una calificación de 10 puntos y las empresas que necesitamos tener son de arriba de 8.5 respecto a ese puntaje”, indicó Enrique Higuera. Por su parte, Rogelio Villarreal, recomendó los siguientes aspectos a considerar antes de contratar una empresa de guardias intramuros: 1. Averiguar si cuenta con sus servicios a nivel estatal y federal. 2. Si tiene certificaciones de calidad, de Responsabilidad Social, y de comercio seguro. 3. Cómo contratan a su personal. 4. Cuántas horas de entrenamiento dan previo a la asignación de los guardias.

“En México los guardias de seguridad no tienen una preparación de carrera, en otros países, la gente tiene que certificarse y después de que obtienen el certificado, van y buscan una empresa de seguridad que los pueda contratar”, Adrian Álvarez

“Una de las ventajas de contar con un grupo de guardias terciarizado es la transferencia total o compartida de pérdidas asociadas a la materialización de amenazas, la corresponsabilidad en la creación de eventos de pérdidas”, Enrique Higuera

5. Qué perfil de guardias tienen pensado suministrar. 6. La cobertura de su fianza de responsabilidad civil. 7. Los años que llevan en el mercado. “Siempre es un plus que cuenten con recomendaciones de empresas multinacionales. Es muy relevante hacer equipo con las empresas de guardias y mantener una verificación y evaluación de calidad continua. Las empresas de guardias se convierten en tus aliados mitigando riesgos, en algunos casos hasta son carta de presentación de tu trabajo como profesional de seguridad”, comentó. El sector de la seguridad requiere escuchar cuáles son las necesidades reales y actuales de los usuarios finales. “En esta industria hay muchas empresas de seguridad privada, unas muy grandes, otras más pequeñas, creo que el sector se está profesionalizando, los empresarios hoy tienen el compromiso de profesionalizar a sus empresas, pero en el sentido de a sus ejecutivos darle certificaciones. Deben voltear más hacia el cliente y tener una integración mayor”, puntualizó Lorenzo Ramírez.

Para Adrian Álvarez, también es importante que exista una unión de las empresas de seguridad privada para que “establezcan estándares óptimos para la gente de seguridad y elevar su nivel de servicio”, porque así como Jorge Rodríguez considera que existe una “crisis en la industria de la seguridad privada” y Gonzalo Enrique Alamillo, que “como usuario cada vez veo más difícil el encontrar perfiles adecuados que nos den las características de protección y de prevención que requerimos de los servicios”, las empresas deben atender estas inquietudes. No obstante, hay empresas que sí están realizando su labor en el mercado con la balanza inversión vs. profesionalismo. “Yo creo que hay muchas empresas de calidad, pero se debe evaluar que el pago por sus servicios sea el justo, tanto para ellos como para el empresario y sobre todo para evitar índices de rotación excesivos, que se le pague bien al guardia para que ese costo que engloba lo que contablemente es directo, indirecto y una utilidad, pero principalmente que te permita tener un margen económico que constantemente capacites al guardia, lo tengas bien uniformado y que obviamente cumplas con todas tus obligaciones sociales para el elemento”, finalizó Miguel Ángel Champo del Valle. Fotos: Mónica Ramos / SEA

Agradecemos las facilidades otorgadas al restaurante La Cantina El Palacio para la realización de esta entrevista. seguridadenamerica.com.mx

75


SEGURIDAD PRIVADA

1

2

Los 6 consejos

3

para seleccionar la empresa proveedora de servicios ideal

MÉXICO

Eduardo Téllez Iglesias

A

todos nos ha tocado vivir el momento de tener que tomar una decisión relacionada con un prestador de servicios. Puede ser tan intrascendente como seleccionar un estacionamiento para dejar el auto o a qué empresa de seguridad debo contratar para cuidar de mis bienes personales, o aún más, de mis seres queridos y de mí mismo. La toma de decisión en la selección de los proveedores que presenten la mejor relación costo-beneficio para las necesidades personales o de negocio que tenga, son vitales ya que el margen de error en materia de seguridad siempre debe tender a cero. Un error en seguridad puede ser la diferencia en que mis servicios o productos se entreguen en tiempo y forma, con el costo calculado o menor y a un precio final correcto. 76

seguridadenamerica.com.mx

5

4

Foto: Creativeart - Freepik

6

Una útil guía para los usuarios finales interesados en contratar el servicio de seguridad privada

Hay otros dos factores aún más importantes que van inmersos en la toma de decisión en la selección de un proveedor: la calidad y la reputación, mi reputación y la de mi empresa. Es por ello que es recomendable tener procesos y estándares muy bien diseñados y con criterios de selección y aplicación impecables. No olvidemos que estamos seleccionando más que a un proveedor, a un futuro socio de negocios con el cual podemos crecer y desarrollar un equipo de trabajo que facilitará nuestra operación. Cuanto mejor y más apegada a nuestras necesidades sea la toma de decisión de nuestro futuro socio de negocios, menos preocupaciones y trabajo tendremos, pues contaremos con un aliado estratégico que trabaja como nosotros queremos y dando los resultados que nosotros esperamos, pero con sus pro-

pios procesos y estándares, alineados a un fin común: satisfacer con calidad, en tiempo y en forma, la necesidad de nuestro cliente. Aunque hay que mencionar que parte de la selección de un proveedor, consiste en que el proveedor comprenda y asuma que mi cliente, también pasa a ser, indirectamente su cliente. Generalizar sobre guía o tips para seleccionar un proveedor, es mucho más complejo que sólo enumerar algunos párrafos. No es lo mismo seleccionar personas proveedoras, como guardias, guaruras, escoltas, que seleccionar equipo de GPS, alarmas, contra incendio, etc. Por esa razón, en este artículo daremos algunos conceptos básicos que debemos observar para seleccionar un proveedor en general, tratando de ser lo más objetivos posible.


Cualquiera que sea el bien o servicio que se quiere contratar, debe estar basado en los valores de la empresa contratante y los de las empresas proveedoras. Si bien pueden diferir en algunos puntos, todos estamos de acuerdo que la ética y moral son los primeros de la lista. Hay que asegurarnos que las personas y proveedores que invitemos a entrar y ser parte de nuestro negocio, empresa o evento, compartan los mismos valores. Debemos estar conscientes del valor del dinero y toda la gama de oportunidades que ofrece al seleccionar al proveedor correcto. El valor del dinero se da por lo que obtenemos a cambio, no por lo que este vale por sí mismo. Dicho esto, a continuación seis consejos para seleccionar un proveedor:

CONSEJO #1: ESTABLECE TU CRITERIO DE SELECCIÓN Lo primero que debes hacer es tener claro cuál es el objetivo final que tendrá que cumplir el proveedor que selecciones y con base en ello, escribir una lista de qué criterios consideras deben de cumplir los proveedores para asegurar el máximo posible de cumplimiento a tus requerimientos. En forma enunciativa, mas no limitativa, algunos criterios que pudieras considerar son: • Antecedentes de la empresa, historia, fundadores, socios. • Hechos que hayan marcado a la empresa por su excelencia. • Código de ética.

• Procesos de aseguramiento de calidad. • Confidencialidad de la información. • Plazo de inicio de servicio, de cumplimiento y/o de entrega del servicio o bien que se requiere. • Capacidad de atención, volúmenes máximos y mínimos. • Condiciones de entrega de reportes, bienes o servicios. • Políticas de devolución. • Términos y condiciones de pago. • Recomendaciones y referencias comprobables.

estandarizado y seguramente sin un procedimiento. Pero cuando necesitas un taxi, tu proceso de selección ya toma en consideración ciertos estándares, seguramente no escritos más que en un WhatsApp que te mandaron haciéndote recomendaciones para tu seguridad, pero seguramente sigues sin tener un procedimiento. Lo que sí es seguro, es que ya tienes un método para seleccionar a los proveedores que competirán por venderte un café o proporcionarte el servicio de taxi. Ya sea que utilices Waze para encontrar las cafeterías más cercanas o bien porque tengas precargado en tu teléfono aplicaciones para conseguir taxi, si decidiste no tomar uno en la calle o en el aeropuerto. Siguiendo esta forma de pensar y actuar, debemos identificar qué métodos voy a utilizar para identificar a los proveedores que considero deben participar en mi proceso de selección. Los métodos pueden ser por recomendación de amigos, expertos, del sector, o publicaciones y convocatorias públicas en Internet, blogs, revistas y/o cualquier tipo de publicación incluyendo periódicos. Existe otra modalidad, que para el sector Seguridad es muy necesaria y socorrida, la convocatoria cerrada, en donde sólo se invita a proveedores pre-seleccionados. También se sugiere invitar a otras personas, dos o tres, con otras áreas de experiencia a la del objeto de la selección de un proveedor, para que con otro ángulo y evitando la llamada “ceguera de taller”, proporcione una opinión objetiva y enriquecedora para el proceso de selección. Estas personas pueden ser del área legal, del área en donde el proveedor seleccionado dé el servicio, por ejemplo si es en un almacén, un representante del almacén, o del área de producción, etc. Finalmente, establece una fecha de finalización de esta etapa y cumple con ella.

El establecimiento de los criterios serán los cimientos sobre los cuales se establezca la selección de un proveedor.

CONSEJO #2: DEFINE CÓMO SERÁ TU PROCESO DE SELECCIÓN A todos nos ha sucedido que llegamos a alguno de esos famosos bares de café por la mañana y cuando pedimos un café, nos llenan de una serie de preguntas que requieren que hagamos un proceso de selección y toma de decisión en cuestión de segundos. Todos llevamos un proceso de selección intuitiva y/o por la forma en que nos sentimos en ese momento, cuando decidimos qué tipo de café, hemos aplicado un proceso de selección no

Siempre se debe considerar la opción de falla, aunque sea mínima, por lo que el análisis de riesgo, plan de recuperación y plan de continuidad, deben hacerse siempre para estar preparados

CONSEJO #3: CONVOCATORIA DE OFERTAS

Foto: Topali Seguridad Privada

SENTANDO LAS BASES

Una vez que decidiste cómo será tu proceso de selección, debes determinar cómo y cuándo vas a lanzar la convocatoria. En términos generales, existen dos tipos de convocatorias: RFP y RFQ. RFP es, por sus siglas en inglés, Solicitud de Propuesta (Request for Proposal) y se aplica cuando sólo quieres que te seguridadenamerica.com.mx

77


SEGURIDAD PRIVADA

• Comprobada solvencia y estabilidad financiera. • Antigüedad en el negocio. • Forma de operar para suministrar los bienes o servicios solicitados. • Procedencia de los bienes que se adquieren, si es el caso, garantías, póliza de servicio de los bienes, etc. • Si es un servicio el que se contratará, calificaciones y experiencia del personal que prestará el servicio. • Ventajas competitivas con respecto a otros clientes, que justifiquen que son ellos los más calificados o adecuados para volverse su proveedor.

CONSEJO #4: A QUIÉN DEBO CONTRATAR Lo primero que recomiendo considerar, es una combinación de precio, que es lo primero que los dueños del negocio revisarán, y que debe incluir el costo

Hay otros dos factores aún más importantes que van inmersos en la toma de decisión en la selección de un proveedor: la calidad y la reputación, mi reputación y la de mi empresa

78

seguridadenamerica.com.mx

de oportunidad (TCO, por sus siglas en inglés Total Cost Opportunity) calidad de los bienes o servicios a recibir, y que durante las etapas anteriores haya tenido un buen trato y modo de su posible proveedor. Esta etapa es como una luna de miel, en donde si el proveedor atiende siempre en forma, a tiempo, con calidad y diligencia, eso mismo puede esperar cuando cierre el trato. De puntuación más baja a aquellos proveedores que no cumplan con lo señalado en el punto anterior, porque si durante esta “luna de miel” no fueron correctos, oportunos y diligentes, no se esperará más de ellos durante la etapa de proveedor seleccionado. Lea totalmente la propuesta que le envíen. La redacción de ésta dice mucho de las personas que están detrás para hacer un buen trabajo como proveedor. Haga un check list de todo lo que espera que su proveedor cumpla, incluyendo el buen trato, tiempo de entrega y calidad debidamente desglosado. Si hay algún artículo o servicio que no le quede claro su detalle, pídalo por escrito vía correo electrónico, no apps ni sistemas de mensajería celular. Dé un valor e importancia a cada concepto de su check list. No olvide incluir redacción y ortografía. Finalmente, revise el alcance del servicio o bien qué le entregan, así como licencias de funcionamiento o término de validez del servicio, seguros y/o finanzas en caso de falla o falta y fechas y horarios específicos de entrega o cumplimiento.

CONSEJO #5: SUPERVISIÓN, SUPERVISIÓN Y MÁS SUPERVISIÓN Una vez que seleccione a su proveedor, hay que establecer clara y detalladamente cómo se hará la supervisión de todo el proceso de adquisición, entrega o usufructo, y finalización del proceso de compra del bien o servicio. Siempre considere la opción de falla, aunque sea mínima, por lo que el análisis de riesgo, plan de recuperación y plan de continuidad, deben hacerse siempre para estar preparados. Hay que dejar más de una persona de contacto en caso de requerirse. Usualmente son las áreas de Compras, Legal y el usuario final del bien o servicio, los que deben de participar como contactos secundarios para cualquier aclaración. Establezca fechas y/o medidores y/o calificadores de calidad y satisfacción. Esto servirá también si en un futuro quiere utilizar al mismo proveedor, ya que tendrá una evaluación de su desempeño y por tanto ahorrar tiempo y recursos en volver a seleccionar otro proveedor o bien, tan sólo renovar el contrato del que recién seleccionó.

CONSEJO #6: PLAN DE EMERGENCIA, DE CONTINUIDAD Y RECUPERACIÓN DE NEGOCIO Para concluir y tener todo bien planeado y preparado, es necesario contar siempre, ante cualquier concurso o

Foto: Creativeart - Freepik

hagan una propuesta amplia en donde estás abierto a cualquier opción que cumpla tus requerimientos. RFQ es el acrónimo en inglés para Solicitud de Oferta (Request for Quotation) y generalmente se utiliza cuando tienes ya definido qué es lo que necesitas en tu servicio, o el bien específico que requieres, y les pides a los contendientes que te hagan una oferta de precio, sin darles margen de ofrecerte otras opciones. Es recomendable solicitar que en los documentos de RFP o RFQ, que como mínimo cubran los siguientes puntos:


Qué pasa si se descompone el bien o el servicio no se puede dar. Seguido del plan de emergencia, está el Plan de Continuidad de Negocio (BCP, por sus siglas en inglés Business

Continuity Plan). Éste detallará cómo va a seguir adelante el negocio partiendo de que el servicio o bien que adquirí no está disponible, sea cual sea la causa. Finalmente, el Plan de Recuperacion de Negocio (Business Recovery Plan o, su acrónimo en inglés, BRP), que será la guía para que el negocio vuelva a su estado original o mejorado, antes del problema de la compra o adquisición, que puede incluir volver a hacer el concurso o regresar a un proveedor anterior conocido. Estos planes ya han sido comentados en entregas anteriores en esta su revista Seguridad en América (SEA), por lo que los invitamos a consultarlos.

Foto: Creativeart - Freepik

compra que se vaya a hacer, con un Plan de Emergencia. Se debe considerar qué pasa si el proveedor deja de prestar el servicio intempestivamente, sin importar la causa.

Eduardo Téllez Iglesias, Security head de Laboratorios Liomont.

Más sobre el autor:

Debemos estar conscientes del valor del dinero y toda la gama de oportunidades que ofrece al seleccionar al proveedor correcto

seguridadenamerica.com.mx

79


SEGURIDAD PRIVADA

L O S GU A R D I A S I N TR A M U R O S Foto: udgtv.com

EN MÉXICO Las tareas principales de un guardia intramuros son las que se desprenden de un análisis de riesgos, manual operativo, protocolos, políticas, reglamentos y consignas específicas

L

MÉXICO

Ulises Ramos López

os guardias intramuros en México, sin duda alguna juegan un papel vital en nuestras operaciones, residencias, parques, industrias, hoteles, oficinas, centros comerciales, hospitales, escuelas, entre otros, ya que ellos son quienes controlarán nuestros accesos, y cuidarán nuestro patrimonio, ya sea personas y/o bienes activos que representan un valor, al que se debe cuidar y preservar en todo momento.

Pero la histórica trayectoria de este sector sería mucho mejor si se contara con una base principal, que permita tener claro y objetivo plan de carrera, para todas aquellas personas que se dedican a esta gran labor, que debería ser mejor preparada, certificada, desarrollada, y sobre todo pagada, ya que una vez que este círculo de seguridad (guardias intramuros) es vulnerable, dentro de

toda la estrategia que tienen los jefes, gerentes, y directores de seguridad, esta falla, se toman medidas que se pudieron prevenir, pero sobre todo darle la importancia al principio dentro de la cadena de valor, ya que no siempre es lo material que haga que se muevan las personas en este sector, sino también un tema de reconocimiento a su labor, misma que la mujer está teniendo cada día más presencia en dicho sector.

Otros Residencial Oficinas

Industria

0 20 40 60 80 100 Mujeres Hombres 80

seguridadenamerica.com.mx

Foto: didibenamifansite.com

Hospitales


EL PERFIL DE LOS GUARDIAS INTRAMUROS VS. REALIDAD Los perfiles y formación de los guardias de seguridad intramuros, hoy está a criterio de las empresas que brindan el servicio de seguridad privada, y de los clientes o usuarios finales, ya que cada uno tiene distintas formas de poder blindar sus procesos en lo que a capital humano se refiere, pero lo más importante es que se coloca una barrera muy fuerte que debe y será en ocasiones difícil de cumplir, porque viene otro factor que mueve los diferentes escenarios que en la planeación se crean y no se cumplen por los siguientes aspectos:

10%

10%

10%

10%

10%

10%

Edad

Estudios

Especialidad

40%

Condiciones de Trabajo

Sueldos

Dichos porcentajes juegan un papel medular, por la zona o región, en la que se tenga operación y/o se requiere un servicio de un guardia intramuros, ninguno de los anteriores es que sea malo para poder cubrir un servicio, sino que las empresas en un modelo específico complica tanto para quien busca trabajo, como para quien requiere cubrir sus necesidades operativas en este sector. Adicional a todo lo anterior, existe una variable adicional, que es la “rotación”, misma que representa un gasto e inversión, tanto para el proveedor de servicio de vigilancia y/o cliente, ya que la permanencia corta del personal de guardia intramuros hace que los costos se eleven, pero esta parte se puede reducir, con un factor básico, que es ser claro del concepto y esquema bajo el que se contratará a las personas, y fundamental dejar claro las condiciones que se tiene, así como el crecimiento; un factor principal en este sector es el sueldo, que no siempre les queda claro los desgloses, y la forma que las empresas de seguridad lo manejan.

LOS GUARDIAS INTRAMUROS Y SUS RETOS Sin duda alguna el trabajo del guardia intramuros es de suma importancia, esto conlleva, por lo que es un objetivo

Experiencia

Prestaciones

principal el poder seguir reforzando siempre y en todo momento este sector en general, y dentro de las organizaciones son el primer anillo o círculo de seguridad, mismo que nos permite tener un trabajo preventivo con la información que generan todos los días, así como hacer que los procesos, políticas, consignas, etc., se tienen establecidas,

ya sea por las áreas de seguridad y/o prevención, haga cumplir de manera puntual, siendo el engrane vital para ejecutar la estrategia integral y poder reaccionar de manera oportuna ante cualquier tema que se presente. Por otro lado, uno de los tantos retos que este sector tiene, es que se distorsionan sus actividades y/o funciones, y deja a un lado la labor principal para la cual fue contratado, asignándole tareas que no corresponden, y que dejan como consecuencia detrimentos a las compañías de manera gradual o total, según corresponda, así mismo cuando sucede un incidente, es cuando ya es demasiado tarde, para reaccionar y direccionar el enfoque principal que se tiene para dicha función, teniendo como afectaciones al esquema de protección integral que todo administrador de seguridad debe tener en cuenta. Las tareas principales de un guardia intramuros son las que se desprenden de un análisis de riesgos, manual operativo, protocolos, políticas, reglamentos, y consignas específicas, donde le brinda las herramientas que debe cumplir y seguir de manera puntual, sin dejar nada fuera, para no crearle fricciones o situaciones que no debería tener que pasar. La prevención es su objetivo principal, por lo que se debe enfocar y brindar todas las herramientas que sean necesarias, para el desempeño de esta vital labor.

GUARDIAS INTRAMUROS Concepto

Sueldo

Contrato Directo

Outsourcing

Empresas de Seguridad

Superior

Promedio

Regular

De ley

De ley

Prestaciones Superior Permanencia

Alta Regular

Capacitación

Alta

Crecimiento

Uno de los tantos retos que este sector tiene, es que se distorsiona sus actividades y/o funciones, y deja a un lado la labor principal para la cual fue contratado, asignándole tareas que no corresponden

Regular

Baja De ley

No No

Ulises Ramos López, gerente de Seguridad Patrimonial para Grupo Procesa.

Más sobre el autor:

seguridadenamerica.com.mx

81


SEGURIDAD PRIVADA

El uso legal de la fuerza ejercida por elementos de seguridad privada en México MÉXICO

El guardia de seguridad privada debe recurrir como última instancia al uso de la fuerza

Juan José Martínez Bolaños

PROTOCOLO DE ACTUACIÓN Y USO DE LA FUERZA: JUSTIFICACIÓN LEGAL

E

l guardia de seguridad intramuros deberá actuar en todo momento conforme a lo establecido en la Ley. Como primera referencia legal específica en lo que corresponde a la Seguridad Pública y Privada en México, tenemos a la Ley General del Sistema Nacional de Seguridad Pública (2019) en su título décimo segundo referente de los Servicios de Seguridad Privada, y en donde su artículo 152, menciona que: “Los particulares que se dediquen a estos servicios, así como el personal que utilicen, se regirán en lo

conducente, por las normas que esta ley y las demás aplicables que se establecen para las instituciones de seguridad pública; incluyendo los principios de actuación y desempeño”. En este sentido, la Ley establece que los elementos de Seguridad Privada deberán apegarse a las disposiciones legales existentes en materia de seguridad pública, incluyendo los principios de actuación. Por su parte, en la Ley Federal de Seguridad Privada (2011), Título Cuarto, Capítulo Único, artículo 32 y 33, en lo referente a las obligaciones de los prestadores de servicios de seguridad privada, se especifican las siguientes obligaciones en lo correspondiente a su actuar operativo: VII. Coadyuvar con las autoridades y las instituciones de seguridad pública en situaciones de urgencia, desastre o en cualquier otro caso, previa solicitud de la autoridad competente de la Federación, los estados, el Distrito Federal y los municipios.

Foto: © Constantin Opris | Dreamstime

IX. Abstenerse de realizar funciones que están reservadas a los cuerpos e instituciones de seguridad pública o a las Fuerzas Armadas.

82

seguridadenamerica.com.mx


Foto: Dreamstime

X. Evitar en todo momento aplicar, tolerar o permitir actos de tortura, malos tratos, actos crueles, inhumanos o degradantes, aun cuando se trate de una orden superior o se argumenten circunstancias especiales, tales como amenazas a la seguridad pública. Sobre las obligaciones del personal operativo de acuerdo a esta misma ley, a saber, se especifican las siguientes: IV. Acatar toda solicitud de auxilio, en caso de urgencia, desastre o cuando así lo requieran las autoridades de seguridad pública de las distintas instancias de gobierno. V. Conducirse en todo momento, con profesionalismo, honestidad y respeto hacia los derechos de las personas, evitando abusos, arbitrariedades y violencia, además de regirse por los principios de actuación y deberes previstos para los integrantes de los cuerpos de seguridad pública en la Ley General que establece las Bases de Coordinación del Sistema Nacional de Seguridad Pública. VI. En caso de portar armas, hacer uso responsable de ellas y contar con la licencia o su equivalente que autorice su portación. Continuando con los instrumentos legales, y de manera más específica sobre los Principios de Actuación de los elementos operativos de Seguridad Privada, el Reglamento de la Ley Federal de Seguridad Privada (2011) en su

Capítulo II referente a los Principios de actuación para el personal operativo en su artículo 27, se enlistan los principios que deberá obedecer el guardia de seguridad en su actuar, los cuáles son los siguientes: Artículo 27.- El personal de los prestadores de servicios deberá observar en su actuación y desempeño, además de los principios de legalidad, objetividad, eficiencia, profesionalismo, honradez y respeto a los derechos humanos reconocidos en la Constitución Política de los Estados Unidos Mexicanos y en los Tratados Internacionales, los siguientes: I.

Actuar en el marco de las obligaciones que le impone la ley. II. Cuidar en todo momento por la integridad, dignidad, protección y trato correcto de las personas, debiendo abstenerse de toda arbitrariedad y violencia injustificada, y utilizando sus facultades y medios disponibles con congruencia y proporcionalidad. III. Cumplir sus funciones con imparcialidad, sin discriminar a ninguna persona. IV. Procurar la prevención de conductas antijurídicas. V. Recurrir como última opción, al uso de la fuerza. VI. No incitar de ninguna forma a la comisión de ilícitos. VII. Capacitarse en materia de derechos humanos. VIII. Prestar auxilio a quienes están amenazados de un peligro o hayan sido víctimas de un delito y, en su

caso, solicitar los servicios médicos de urgencia. IX. Las demás que establezcan otras disposiciones aplicables. En el mismo sentido, en su Capítulo III sobre las Obligaciones del personal operativo, en el artículo 28 de este mismo reglamento, se especifica que los guardias de seguridad están obligados a: I. Realizar las acciones necesarias que le permitan impedir en lo posible la comisión de actos delictivos o infracciones administrativas en relación con su objeto de protección. II. Poner inmediatamente a disposición de la autoridad competente, a las personas que hubiere detenido en flagrancia por la comisión de un delito, así como los instrumentos y pruebas de que tuviera conocimiento. III. Reportar por escrito al prestatario las anomalías y emergencias que en el ejercicio de sus funciones tengan conocimiento. El reporte contendrá la fecha del evento y la de elaboración del informe, debiendo realizar la descripción del tiempo, lugar y modo del suceso, así como contener el nombre y la firma de quien lo suscribe. IV. Utilizar en horarios laborales el uniforme que los identifique como personal de seguridad privada, así como la cédula de identificación y credencial de la empresa. V. En caso de utilizar armas de fuego, portar las amparadas en la licencia particular otorgada al prestador de servicios. seguridadenamerica.com.mx

83


SEGURIDAD PRIVADA VI. Las demás que establezcan otras disposiciones aplicables.

CONCLUSIÓN DE LA JUSTIFICACIÓN LEGAL En razón de las leyes, reglamentos y artículos citados anteriormente, se justifica legalmente lo siguiente: 1. La actuación operativa del guardia de seguridad privada debe cumplir con lo establecido en la misma legislación que rige el actuar de la Seguridad Pública en México como lo establece la Ley General del Sistema Nacional de Seguridad Pública (2019) en su artículo 152 citado en párrafos anteriores. Esto principalmente absteniéndose de realizar funciones que están reservadas a los cuerpos e instituciones de seguridad pública o a las Fuerzas Armadas, y las cuáles están establecidas en el artículo 3 de esta misma ley. 2. El guardia de seguridad privada debe realizar las acciones necesarias que le permitan impedir en lo posible la comisión de actos delictivos o infracciones administrativas en relación con su objeto de protección, lo anterior establecido en el Reglamento de la Ley Federal de Seguridad Privada (2011) artículo 27. 3. El guardia de seguridad privada debe recurrir como última instancia al uso de la fuerza, según el Reglamento de la Ley Federal de Seguridad Privada (2011) artículo 27, lo que por efecto habilita al guardia de seguridad privada para poder hacer uso de la fuerza siempre y cuando se utilice de acuerdo a los principios establecidos por la ley. Es importante mencionar que se plantean las anteriores conclusiones con base en el análisis de leyes y reglamentos del orden federal.

PRINCIPIOS LEGALES EN EL USO DE LA FUERZA A continuación, se describen los tipos de conductas de resistencias reconocidas por la Ley Nacional de Uso de la Fuerza (2019), y cuyos conceptos deberán ser comprendidos e interpretados de manera puntual y objetiva al momento de diseñar manuales o instrumentos que ayuden al guardia de seguridad para controlar a personal que presente dichas conductas y que éstas 84

seguridadenamerica.com.mx

afecten al objeto de su protección. De acuerdo al artículo 10 de la Ley Nacional de Uso de la Fuerza (2019), la clasificación de las conductas que ameritan el uso de la fuerza, ordenadas por su intensidad, son: I. Resistencia pasiva: conducta de acción u omisión que realiza una o varias personas, exenta de violencia, para negarse a obedecer órdenes legítimas comunicadas de manera directa por los sujetos obligados, quienes previamente se han identificado como autoridad. II. Resistencia activa: conducta de acción u omisión que realiza una o varias personas, empleando la violencia, el amago o la amenaza, para negarse a obedecer órdenes legítimas comunicadas de manera directa por los sujetos obligados, quienes previamente se han identificado como autoridad. III. Resistencia de alta peligrosidad: conducta de acción u omisión que realiza una o varias personas, empleando la violencia, el amago o la amenaza con armas o sin ellas para causar a otra (s) o a miembros de las instituciones de seguridad, lesiones graves o la muerte, negándose a obedecer órdenes legítimas comunicadas de manera directa por los sujetos obligados, quienes previamente se han identificado como autoridad.

CONCLUSIÓN Uno de los principios más importantes en el funcionamiento de la seguridad privada es el Principio de la Legalidad, desde este punto de partida se comienza a forjar una seguridad profesional y verdaderamente eficiente. El uso legítimo de la fuerza aplicada por elementos de seguridad pública sigue siendo un tema complicado para las instituciones policiacas, en ocasiones por el desconocimiento, falta de capacitación, la mala interpretación de la ley, o simplemente por el mal y doloso actuar de algunos elementos. Un paso atrás de la situación anterior se encuentra el tema del uso legal de la fuerza aplicada por elementos de seguridad privada, donde la capacitación en muchas ocasiones es menor, hay muchas dudas por parte de los responsables, y en ocasiones se prefiere dejar este tema de lado. El elemento de seguridad privada tiene el deber legal, para los casos necesarios, de aplicar el uso de la fuerza para salvaguardar los objetos o personas que están bajo su cuidado, o bien, cuando se trate de evitar la comisión de un delito, y para esto, es preponderante estar preparados, capacitados y entrenados. Juan José Martínez Bolaños, especialista en Seguridad Corporativa a cargo de la Seguridad Patrimonial de la empresa Aluminicaste.

El nivel del uso de fuerza que legalmente debe utilizarse en las acciones realizadas para contraponerse a los tipos de resistencia que anteriormente se mencionaron, será, de acuerdo a la misma ley y artículo citado arriba, el siguiente: TIPO DE RESISTENCIA

Más sobre el autor:

ACCIÓN

Resistencia pasiva

I. Controles cooperativos: indicaciones verbales, advertencias o señalización; y II. Control mediante contacto: su límite superior es la intervención momentánea en funciones motrices.

Resistencia activa

Las mencionadas en la resistencia Pasiva y, además: III. Técnicas de sometimiento o control corporal: su límite superior es el impedimento momentáneo de funciones corporales y daños menores en estructuras corporales; y IV. Tácticas defensivas: su límite superior es el daño de estructuras corporales no vitales

Resistencia de alta peligrosidad

Las mencionadas en la resistencia pasiva, activa y, además: V. Fuerza Letal: su límite es el cese total de funciones corporales. Se presume el uso de la fuerza letal cuando se emplee arma de fuego contra una persona.


SEGURIDAD PRIVADA

¿Cómo seleccionar

MÉXICO

Foto: Sección Amarilla

la empresa ideal de guardias intramuros? Julio Porras Avitia

E

sta es una pregunta muy amplia, mas allá del presupuesto disponible y los costos del mercado es muy importante buscar se alinee al “norte” que tenga la organización en lo particular. En Yazaki, buscamos empresas con un costo competitivo que se refleje en beneficios para los guardias y el mismo servicio. Empresas que tengan una visión de crecimiento dinámico similar al nuestro, en donde ambos podamos crecer y mejorar para empujar nuestro negocio como una alianza. No es fácil encontrar la empresa ideal al negocio de forma inmediata,

es importante como organización en la medida de lo posible estar abierto al desarrollo y maduración de los proveedores bajo un esquema de trabajo y entregables. Este modelo en lo particular nos ha rendido frutos tangibles en operaciones como Nicaragua y en Durango (México), en donde la mancuerna del equipo interno de seguridad y la compañía de guardias han formado un solo bloque de trabajo, dando una atención eficaz y oportuna a nuestros clientes internos. La búsqueda cada vez se vuelve más amplia, el auge de las compañías de guardias nos obliga a realizar filtros

más exhaustivos tanto en los temas de normatividad, técnicos y humanos de su personal marcados por nuestro Head of Security América y Europa. Es necesario permear a nuestra organización de la importancia en cumplimiento de estos puntos a fin de evitar contratar empresas de bajo nivel que repercutan en la operatividad diaria. La toma de decisión de cuál compañía de guardias seleccionar va direccionada de nuestra expertise como responsables de área, pero la decisión final tiene que ser una aceptación de la organización hacia un modelo de trabajo.

HOW TO SELECT

T

his is a very broad question, beyond the available budget and market costs it is very important to seek to align with the ideal that the organization has in particular. At Yazaki, we are looking for companies with a competitive cost that is reflected in benefits for the guards and the same service. Companies that have a vision of dynamic growth similar to ours, where we can both grow and improve to push our business as an alliance. It is not easy to find the ideal company to the business immediately, it is important for an organization to be open as far as possible to the development and maturation of suppliers under a work and deliverables scheme. This particular model has given us tangible results in operations such as Nicara86

seguridadenamerica.com.mx

gua and Durango (Mexico), where the dumbbell of the internal security team and the guard company have formed a single work block, giving effective and timely attention to our internal clients. The search is getting wider and wider, the rise of the guard companies forces us to carry out more exhaustive filters both in terms of regulations, technical and human personnel marked by our Head of Security America and Europe. It is necessary to permeate our organization of the importance in compliance with these points in order to avoid hiring low-level companies that have an impact on daily operations. The decision of which company of guards to select is directed by our experts as area managers, but the final decision has to be an acceptance of the organization towards a work model.

Foto: teconecta.aesabana.org

THE IDEAL INTRAMURAL GUARD COMPANY?

Julio Porras Avitia, gerente de Seguridad Patrimonial para México y Centroamérica de Yazaki.

Más sobre el autor:


SEGURIDAD PRIVADA

Los 5 puntos mÁs importantes

al contratar a una empresa de seguridad privada

MÉXICO

Walter M. Farrer

C

uando a uno le piden recomendar a una empresa de seguridad privada para ser proveedor en las instalaciones de un cliente, generalmente uno entra en un gran predicamento. Hay muchas empresas de seguridad privada en el mercado. Es complicado sugerir que contraten a una u otra. El tema es el siguiente, todas las empresas, tienen cosas buenas y áreas de oportunidad; como todos tenemos. Hay grandes empresas con presencia nacional o internacional, y otras regionales o locales. Generalmente, las cuentas nacionales o internacionales luego permiten tener varios beneficios, como una simplificación administrativa al trabajar con un solo proveedor; pero éstos no siempre ofrecen el mismo nivel de servicio en todas las plazas. Las compañías locales o regionales normalmente se esmeran más en cuidar al cliente, pero en ocasiones no tienen la capacidad de cubrir bien todas las plazas requeridas por el cliente. Sin embargo, lo que es una realidad es que el proveedor de servicios de seguridad privada siempre será tan bueno como la persona que tenga atendiendo a la cuenta localmente. Después de 88

Foto: seguridadalarmas.com.mx

Contratar una empresa de guardias de seguridad privada conlleva una enorme responsabilidad, por esta razón, estos son los aspectos básicos que debe tomar en cuenta para elegir a la mejor

seguridadenamerica.com.mx

muchos aprendizajes, a continuación les comparto algunos puntos que ayudarán a quienes son confrontados con la incómoda tarea de elegir a una empresa de guardias:

2. 1.

Evaluación del requerimiento. Se deben analizar las posiciones que actualmente se tienen y asegurar que estén debidamente justificadas. Hay que revisar los objetivos de cada posición, las funciones y responsabilidades que estarán realizando los guardias. Se debe cuestionar qué tareas pueden ser suplidas, o complementadas con soluciones tecnológicas. Por ejemplo, hay tecnologías que pueden manejar el control de accesos en una instalación sin la necesidad de tener un guardia, pero algunas tareas de revisión de personas, bultos, etc., deben ser realizadas por personal de seguridad.

Diligencia debida de la empresa. Sólo debe invitar a empresas de seguridad que cumplan con todos los registros ante las autoridades locales, estatales y federales, que apliquen a su empresa, conforme a los territorios en los que opera. Deben tener controles de confianza efectivos, y cumplir con capacitación en temas de seguridad, prevención de emergencias y protocolos de reacción, normatividades relacionadas con las actividades que realizan, el uso de equipo de protección personal, armamento, etc. Se debe analizar la historia de la empresa: ¿Quiénes son sus dueños, representantes legales y los responsables de llevar la cuenta ante el cliente? ¿Qué tantos litigios han tenido? Deberán explicar su presencia y cobertura en cada localidad en donde será contratada por el cliente.


3.

Valor del servicio. La inmensa mayoría de los clientes tienen como consigna contratar a los más baratos, toda vez que cumplan con los básicos. Todos tienen presiones presupuestales; pero bien se ha demostrado una y otra vez que “lo barato sale caro”. Sin embargo, eso tampoco significa que si el cliente esté pagando más por un servicio de calidad, lo va a recibir así. Por ello, las empresas contratantes deben ser muy diligentes en establecer las “reglas del juego”, pues el proveedor de esos servicios nunca lo va a hacer, a menos que sea para proteger sus intereses.

Se debe analizar la historia de la empresa: ¿Quiénes son sus dueños, representantes legales y los responsables de llevar la cuenta ante el cliente? ¿Qué tantos litigios han tenido? Deberán explicar su presencia y cobertura en cada localidad en donde será contratada por el cliente

4.

Reglas del juego. Esta es una de las tareas más importantes que debe llevar a cabo el cliente. Normalmente, por no tener la experiencia o estar ocupados en otras prioridades, los departamentos de Compras, Seguridad, Recursos Humanos y/o legal, no se dan a la tarea de diseñar bien las reglas. En este sentido, se debe pensar primero en todas las cosas que sí quiere tener de su proveedor ideal. Una vez cubierto eso, debe determinar todo lo que no quieren tener; por ejemplo, alta rotación de personal, guardias que trabajen dos o más turnos seguidos, guardias que se duermen en el “cumplimiento” de sus funciones, etc. A partir de eso, deben diseñar los mecanismos de control para las actividades de los guardias. Aquí también pueden considerar premios que incentiven el buen cumplimiento por parte de los guardias, y castigos que se pueden imponer a la empresa proveedora cuando no cumplan con los requerimientos del cliente. Los principales documentos que conforman las reglas del juego que rigen la relación que tiene el cliente con la empresa proveedora son: a. El contrato de prestación de servicios. b. El análisis de riesgos. c. El perfil y la descripción de puestos para cada posición de seguridad.

d. Las consignas generales que aplican a todos los guardias. e. Las consignas específicas que se deben aplicar en cada posición. f. El reglamento interior de trabajo de la empresa contratante y el de la empresa proveedora. g. El código de conducta ética de ambas empresas. h. Las políticas y procedimientos de seguridad y emergencia de la empresa contratante. i. Otros procedimientos aplicables, como aquellos relacionados con la supervisión, interna, externa, y/o remota del trabajo de los guardias.

5.

Comunicación. Habrá que establecer la manera en la cual se va a llevar la comunicación entre el cliente y el responsable de la cuenta por parte de la empresa de seguridad. Como mínimo debe haber una persona designada por el proveedor como el principal punto de contacto de la cuenta, un suplente, y cuando aplique, un responsable local en cada localidad donde se ha contratado el servicio. Se deben establecer los medios de comunicación y los tiempos máximos de respuesta aceptables por parte del proveedor. Cada cliente, instalación y operación son únicos, por ello es imposible diseñar soluciones de molde que se adapten a las necesidades específicas de cada cliente. Sin embargo, siguiendo diligentemente los cinco puntos aquí descritos, le ahorrará a la empresa contratante muchos problemas y pérdidas financieras.

Walter M. Farrer, consultor con más de 25 años de experiencia en temas de mitigación de riesgos.

Foto: privada_ almomento.mx

¿Con qué otros clientes trabajan en cada localidad? ¿De dónde reclutan al personal? ¿Cómo lo seleccionan? ¿Cómo administran la nómina? ¿Cómo supervisan a su personal? ¿Qué niveles de rotación de personal tienen? ¿Qué estrategias siguen para reducir la rotación?

Más sobre el autor:

seguridadenamerica.com.mx

89


SEGURIDAD PRIVADA

WALK THE TALK

El ABC de los equipos efectivos en la seguridad patrimonial Jorge Uribe Maza

MÉXICO

Q

uienes han trabajado de cerca con equipos de personas a cargo de la seguridad patrimonial, saben la relevancia que tiene el liderazgo y la camaradería para mantener a un equipo consolidado y enfocado en la protección de personas y activos. Al poco tiempo de conformarse, el equipo de trabajo se vuelve una segunda familia, de la cual se espera reconocimiento, aceptación e incluso afecto. Hay mucho que aprender cada día, todos de todos. Los errores se han de asumir, sin lugar para fricciones o malos entendidos que no se resuelvan en el mismo momento. Cuando es necesario, hay que recibir con humildad una llamada de atención para mejorar. Se vale reír para despabilarse. A algunos les cuesta más, pues son más serios; no por ello se les hace de lado. Se aceptan las diferencias, pues

a cada quien le tocó distinto. Lo que no se vale es no trabajar en equipo. El que piensa que no necesita de nadie, acaba no encajando y se excluye. Al frente, y como ejemplo, siempre tiene que haber una cabeza a quien se admire y respete. En lo ideal, es una persona muy buena escuchando, que sabe dar importancia a las opiniones de sus colaboradores. Se distingue por tomar decisiones basadas en los valores de la empresa. De forma regular, cuestiona su propio estilo de liderazgo y lo ajusta hasta conseguir que sea inclusivo, consistente y sincero. Por un lado, le queda claro que hay vida más allá del trabajo. Por otro, sabe que la responsabilidad última de obtener resultados está en él y no en su equipo. Por ello, ayuda a la gente a avanzar en sus carreras profesionales y se enfoca en el largo plazo.

Foto: Grupo IPS

To walk the talk significa ser congruente con su propio discurso; arremangarse y ensuciarse las manos

90

seguridadenamerica.com.mx

FILOSOFÍA IPS En IPS, cada Técnico en Seguridad Patrimonial llegó tras haber recorrido caminos difíciles, tanto en lo laboral como en lo personal. La filosofía de IPS de escuchar a cada colaborador, establecer múltiples canales de comunicación y ver por las necesidades de cada uno es algo que la gran mayoría no conocía en trabajos anteriores. Al contrario, sobran historias de tratos abusivos por parte de ex-empleadores, pagos y prestaciones distintos a los acordados, negativa de permisos incluso ante hospitalización de familiares. A lo anterior, se suman las dificultades familiares: divorcios, deudas, parientes enfermos o en depresión. El tiempo libre es escaso, las distancias son largas y los hijos crecen sin haber podido estar allí en cada etapa, en cada dificultad. Por ello, llegar a IPS fue un respiro para todos: el pago semanal, la capacitación constante, las condiciones de trabajo dignas, rodeados de gente respetuosa. Aún así, no todos se ven a largo plazo en la seguridad privada, pues añoran regresar un día a sus profesiones de origen: herrería, abarrotes, turismo. Otros sí se ven en el sector, pero en cargos de mayor responsabilidad. Cada líder de equipo se fija como principal reto llevar la cultura a cada rincón de la organización, que ésta sea vivida en todo momento por el equipo e incluso percibida por externos. Con la convicción que realizar un trabajo con pleno apego en principios y valores es una forma de cambiar al mundo, empezando por el entorno cercano. Sólo se puede liderar con el ejemplo. La lealtad es consecuencia de mostrar en vivo ejemplo a los subordinados la forma correcta de hacer frente a situaciones complejas. To walk the talk significa ser congruente con su propio discurso; arremangarse y ensuciarse las manos. Es indispensable dejar de lado esquemas obsoletos de dirección,


calidad y la insuficiencia del sistema educativo, la descomposición institucional, la crisis de valores cívicos, el fenómeno de las adicciones, las disfuncionalidades y anacronismos del marco legal e, incluso, la persistencia de añejos conflictos intercomunitarios, agrarios y vecinales. Ante un entorno que desestabiliza el tejido social, Grupo IPS ofrece una visión muy humana sobre cómo generar lealtad y compromiso en una empresa enfocada en dignificar la labor del Técnico en Seguridad Patrimonial (TSP).

La pareja, padres e hijos de los TSP también son parte de la familia y, por ello, son tomados en cuenta en sus sueños, frustraciones e inquietudes basados en repartir instrucciones poco claras, en ocasiones no comprendidas por quien las da, incluso hacer uso constante de represalias y amenazas de despido. Un líder auténtico ve por el crecimiento personal y profesional de los colaboradores y sus familias como máxima prioridad. En el México actual, más allá del narcotráfico y del crimen organizado, la vida del ciudadano está impactada por los delitos del orden común. En el hogar, en el barrio, en el traslado al lugar de trabajo, en la escuela y al circular por las calles, los mexicanos viven en constante miedo. La incidencia delictiva ha mermado su calidad de vida. En este contexto de violencia e inseguridad, confluyen factores muy diversos, como la falta de empleos de

Foto: Grupo IPS

LEALTAD Y SENTIDO DE PERTENENCIA Armando Zúñiga Salinas, con casi 25 años de experiencia como director general y fundador de una de las empresas de seguridad privada más exitosas del país, muestra cómo el tiempo y recursos invertidos en reconocer el desempeño y la honradez, construir esquemas de comunicación eficaces, provocar la cercanía de directivos y mandos medios con los colaboradores y sus familias, es la mejor forma de conseguir que los TSP desarrollen un sentido de pertenencia y no caigan en la tentación cotidiana de la delincuencia que busca regularmente hacerlos cómplices de robos y fraudes. Mejorar los ingresos es básico para cualquier familia, en particular para aquellas que enfrentan deudas, enfermedad y otro tipo de limitaciones en cuanto a oportunidades de desarrollo. No obstante, existen muchas herramientas y modelos que contribuyen a que cada colaborador se sienta satisfecho y motivado en su trabajo que no necesariamente implican incrementos salariales. Gestos en apariencia sencillos como un desayuno con directivos, visitas a su domicilio o puestos de trabajo, talleres para aprender a trabajar en equipo, contribuir a hacer realidad el sueño de algún familiar, portales para entender de forma transparente cómo se calcula el pago que se recibe, espacios de comunicación continuos para valorizar su función, esfuerzo y desempeño. Cada uno de estos programas suman para crear un entorno armonioso, donde el colaborador se vuelve parte de la familia IPS, al grado de querer portar el uniforme en actos no profesionales como en su boda. La pareja, padres e hijos de los TSP también son parte de la familia y, por ello, son tomados en cuenta en sus

sueños, frustraciones e inquietudes. Ellos mismos suelen tener mucho peso al momento en que el TSP titubea entre quedarse en la empresa o probar su suerte en otra. Incluso se reconoce que algunos colaboradores estarán mejor en alguna otra profesión una vez que hayan cerrado su ciclo en la seguridad privada, por lo cual se crean condiciones para que, llegado ese momento, hayan adquirido competencias y certificaciones que les abran un máximo de puertas. De ese modo, se irán llenos de orgullo y quizá, más adelante, se vuelvan futuros clientes o portavoces de la cultura y principios que les fueron transmitidos. Este modelo de dignificación y liderazgo está previsto para ser difundido y replicado, tanto en la seguridad privada como en otras industrias. El cúmulo de actos tangibles por parte de la empresa para mejorar la calidad de vida de los trabajadores crea un sentimiento de pertenencia y gratitud que, como imán, atraerán y retendrán a los más talentosos, incluso ante la posibilidad de obtener mejores ingresos en otras empresas del ramo o de otra industria. Se trata de una visión moderna de alta dirección que busca que el enfoque en la persona sea adoptado paulatinamente en toda organización que pretende superar un contexto donde aún predomina la explotación del trabajador. En los próximos años, las empresas con un clima organizacional hostil serán reemplazadas por empresas que se auto-cuestionan y se re-inventan, que crean espacios en los que el trabajo en equipo y la humildad lo son todo. Empresas donde los colaboradores entienden y viven los valores de la empresa, saben reconocer y rechazar de forma tajante propuestas de actos deshonestos, buscan diariamente innovar, entienden el rumbo de la organización y la forma en que su trabajo contribuye a alcanzarlo.

Jorge Uribe Maza, director comercial de Grupo IPS.

Más sobre el autor:

seguridadenamerica.com.mx

91


SEGURIDAD PRIVADA

ANTE LA TORMENTA:

SEGURIDAD PRIVADA BIEN COMUNICADA MÉXICO

El radio hoy integra un real ecosistema de soluciones pensadas para ayudar a las empresas de seguridad privada con su gran reto: comunicación a prueba de errores

T

oda la región latinoamericana actualmente vive retos en la dinámica de las ciudades, sus espacios y por ende en sus actividades económicas. Ante la ola de inseguridad que merma la calidad de vida en las principales ciudades, los gobiernos y autoridades de seguridad pública buscan de forma urgente mejorar sus resultados y proteger a la ciudadanía día y noche. Sin embargo, en el caso de las empresas, edificios comerciales y hasta espacios para eventos masivos, ¿cuáles son los retos? Sin duda, no sólo asegurar, sino recuperar la operación lo más pronto posible. La presencia de la radiocomunicación (ahora digital) ha sido clave fundamental para asegurar la productividad y seguridad de múltiples empresas, posicionando al radio como su herramienta de comunicación por excelencia. Para Motorola Solutions, el radio sigue siendo la columna vertebral de cualquier estrategia grupal de seguridad debido a que la coordinación y conocimiento de una situación es lo que permite poder actuar para resolver eventos críticos, sin embargo el radio hoy integra un real ecosistema de soluciones pensadas para ayudar a las empresas de seguridad privada con su gran reto: comunicación a prueba de errores. La operación de seguridad privada cada vez es más compleja, por lo que 92

seguridadenamerica.com.mx

más que nunca debe visualizar una inversión inteligente en tecnología de acuerdo con el tamaño de sus proyectos y para mejorar sus tiempos de respuesta optimizando la seguridad de su personal de forma sencilla. Seguridad residencial, comercial, institucional, traslado de valores y escoltas, son algunos de los tipos de servicios de seguridad privada, que tienen consigo retos particulares en materia de comunicaciones. Desde empresas que requieren de respuesta inmediata a situaciones especiales para evitar pérdidas y mantener comunicación entre grupos de trabajo, hasta compañías dedicadas a prestar servicios de seguridad privada para resguardar valores, edificios y que requieren integrar soluciones de video seguridad.

PLATAFORMAS DE SOLUCIONES DIGITALES Motorola Solutions ha desarrollado plataformas de soluciones digitales pensadas para las necesidades del mercado y su entorno. Por ejemplo, hoy en día el portafolio de radios MOTOTRBO cuenta, gracias a su plataforma 100% digital, con múltiples aplicaciones que dotan al radio de nuevas capacidades y “manos” para ayudar a los agentes o guardias como hacer alertamiento y seguimiento

de trayectorias, reportes remotos de máquinas, ubicaciones con geo cercas y geolocalización, intercomunicación de sistemas de radiocomunicación con tecnologías LTE (Long Term Evolution) y wifi, localización en interiores, comunicación de equipos de trabajo a través de voz IP (Internet Protocol) adicional a mensajes de texto, grabación de notas de voz e interconexión telefónica por mencionar tan solo algunos.


SEGURIDAD PRIVADA Seguridad residencial, comercial, institucional, traslado de valores y escoltas, son algunos de los tipos de servicios de seguridad privada, que tienen consigo requerimientos particulares en materia de comunicaciones

Sin embargo, cuando adicionalmente se requiere velar por la seguridad e integridad del personal como en las industrias de seguridad privada, manufactura, gas y minería estas aplicaciones de radio permiten conocer el estado de sus trabajadores detectando situaciones de riesgo: • Grabación de voz y/o video: creada para casos específicos, esta aplicación ofrece una solución efectiva para clientes que requieren tener soportes de evidencia o constatar hechos ya que permite grabar un tráfico de comunicación realizado a través de radios por un cierto periodo y obtener con esto algún testigo de transacción. • Alerta de hombre caído: permite generar un reporte instantáneo cuando parámetros como inclinación y tiempo no son los habituales en el personal que opera el radio. Despachando una alerta de emergencia para solicitar apoyo y asegurar que el trabajador se encuentre seguro, puede ser la diferencia para salvarle la vida o enviar la ayuda requerida. • Activación de trabajador solitario: se suma a las funcionalidades para salvaguardar la integridad del personal, permitiendo saber ubicación, tiempos específicos en un lugar y solicitar de manera automática un reporte del trabajador sobre sus tareas y resultados, como por ejemplo en la industria minera o empresas que dan servicios de mantenimiento. 94

seguridadenamerica.com.mx

Adicionalmente, la compañía cuenta con radios digitales más sencillos, pero que brindan un óptimo desempeño para industrias específicas como hotelería, restaurantes y seguridad privada. El DTR720 es un radio liviano, con máxima resistencia a climas extremos, polvo y caídas que además puede equiparse con accesorios para hacerlo mucho más discreto o ergonómico para quien lo usa. Motorola Solutions es consciente de la necesidad de contar con esquemas flexibles para el acceso a la tecnología, por eso además del esquema tradicional de venta de los equipos, es posible obtener “radiocomunicación como servicio” lo que permite hacer más eficientes los costos bajo una subscripción que entrega las mejores tecnologías para conectar múltiples dispositivos con diversas personas en diferentes redes y así maximizar las comunicaciones confiables de voz y datos cuando de proteger se trata.

Además, Motorola Solutions sabe que una imagen vale más que mil palabras y justo es la video seguridad uno de los aspectos fundamentales que las corporaciones de seguridad privada deben de sumar a sus proyectos. Gracias al legado de Avigilon, empresa adquirida por Motorola, hoy en día las tareas de vigilancia pueden incluir lo mejor de la inteligencia artificial para hacer una mejor seguridad preventiva a través de análisis de datos de auto aprendizaje basada en patrones, software y hardware de administración de video en red, soluciones de control de acceso integrados y cámaras de videovigilancia. La clave es entender que la importancia de tener comunicaciones exitosas es contar con una solución hecha a la medida para que cada cliente asegure instantaneidad de comunicaciones, seguridad, y mayor productividad en el menor tiempo posible. Fuente y fotos: Motorola Solutions


SEGURIDAD PRIVADA

ENCUENTRA SUS ORÍGENES DENTRO DE LAS PRIMERAS EMPRESAS DE SEGURIDAD PRIVADAS QUE SE FUNDARON EN MÉXICO

30 ANIVERSARIO

O MÉXICO

El profesionalismo, la perseverancia y la honestidad son algunas de las características que han mantenido estos primeros 30 años a Grupo Dilme como una de las empresas de seguridad privada más importantes del país

Mónica Ramos / Staff Seguridad en América

rgullosamente en el mes de noviembre celebra sus 30 años, brindando seguridad con los más altos estándares. “Nosotros en la empresa entendemos que lo más importante es resolver las necesidades de tus clientes estableciendo niveles de servicio que garanticen la continuidad del negocio, convirtiéndonos en socios comerciales al ser depositarios de su confianza para la salvaguarda de bienes y personas que integran esta relación. Entendiendo que nuestra mejor publicidad es la recomendación que da de boca en boca”, comentó Arturo Estrada Hernández, director administrativo de Grupo Dilme. En sus inicios, la firma sólo ofrecía el servicio de guardias intramuros, pero con los años, las necesidades de sus clientes fueron cambiando y actualmente cuenta además con la integración de tecnología como Circuito Cerrado de Televisión (CCTV), monitoreo de GPS (Global Positioning System); así como Seguridad en Eventos y Exposiciones, Traslado de Valores, y recientemente se integró la División especializada de Inteligencia y Contrainteligencia, una visión innovadora y necesaria que motivó Hugo Alcántara, Director General de Grupo Dilme, interviniendo en cada una

Nuestros clientes avalan el buen servicio que les damos, contamos con clientes de 21 años consecutivos trabajando con nosotros 96

seguridadenamerica.com.mx


Cada necesidad del cliente la analizamos, realizamos estudios minuciosos para atender y proteger lo que nos encomiendan

de las divisiones de seguridad que se ofrecen en el grupo. Detectar, identificar y neutralizar las acciones de personas o grupos proponiendo acciones activas y pasivas para evitar dañen a nuestros clientes, trabajando en todo momento con prevención nuestro equipo que está integrada por profesionales con más de 25 años de experiencia en la materia. “No ha sido fácil, sin embargo, nuestros clientes avalan el buen servicio que les damos, contamos con clientes de 21 años consecutivos trabajando con nosotros. Un factor muy importante es que la compañía en todo momento se está renovando con certificaciones como es el ISO 9001:2015, trabajar con factor humano calificado y especializado en la Inteligencia y Contrainteligencia al mismo ritmo y haciendo equipo con nuestros clientes, buscando estar

anticipados un paso antes que la delincuencia”, señaló Arturo Estrada. Actualmente, Dilme cuenta con ISO 9001:2015 (International Standarization Organization), determinando los requisitos para un Sistema de Gestión de la Calidad, obligando a Dilme a identificar las políticas y procedimientos que cada cliente necesita, certificación que va enfocada a atender a cada cliente por separado ya que cada uno es de ellos son diferente, impulsando el profesionalismo de la empresa y por ende la satisfacción de sus clientes. A lo largo de toda la república, cada necesidad del cliente la analizamos, realizamos estudios minuciosos para atender y proteger lo que nos encomiendan, entendiendo que con cada cliente nuevo colocan en nuestras manos su patrimonio y al personal, familiares y hasta su propia vida”, puntualizó Estrada.

EL ÉXITO EN LA SEGURIDAD ESTÁ EN SU PERSONAL Un factor que ha caracterizado a Grupo Dilme, además de la calidad de sus servicios, es la capacitación tanto de sus directivos como de sus elementos, el trato que le da a su personal es una estrategia de la garantía de la seguridad que se presta en cada una de las divisiones que componen nuestro abanico de tipos de servicios. Para Dilme, la perseverancia y honestidad es lo que más ha caracterizado al grupo, llevando con el cliente los servicios que realmente necesita. Trabajamos en todo momento con la capacitación, marcando una diferencia ya que no escatimamos para tener bien a nuestro factor humano, que es lo más importante, por ello tratamos a nuestro personal como lo que son, como seres humanos, y que al final esa capacitación y supervisión nos traerán un bien común para todos”, comentó Arturo Estrada. Estas tres décadas son una muestra del trabajo y precisamente de la perseverancia de los integrantes de Grupo Dilme, además damos un merecido reconocimiento tanto a sus colaboradores y personal. La firma celebra este aniversario con la renovación de sus servicios a través de esta integración de la División de Inteligencia y Contrainteligencia, esperando cumplir con los objetivos de sus clientes y continuar salvaguardando vidas y bienes. Fotos: Grupo Dilme

seguridadenamerica.com.mx

97


ADMINISTRACIÓN DE LA SEGURIDAD

El proceso cognitivo

En ocasiones el mercado crea necesidades para que el usuario final adquiera las soluciones de seguridad sin que realmente cumplan con los requerimientos para lograr el objetivo de proteger gente, instalaciones y productos

MÉXICO

Mónica Ramos / Staff Seguridad en América

E

l área de Seguridad a diario tiene diferentes retos y está en constante búsqueda de mejores prácticas, tecnología y estrategias para enfrentar y solucionar diversos problemas, pero ¿qué es lo que realmente necesita el ejecutivo de Seguridad para su área? Por una parte debe salvaguardar tanto los bienes, productos y personal de la empresa, y por otra enfrentarse a lo que ofrece el mercado de seguridad para cumplir ese objetivo, además de depender del presupuesto y los requerimientos de la empresa, entonces uno de los dilemas a los que se enfrenta es si crea necesidades o cumple requisitos. “El proceso cognitivo de un director de Seguridad, es decir la forma en que piensa sobre los pasos a seguir en el área, comienza con identificar los riesgos, las amenazas, sus actividades, la actividad criminal, el entorno y determinar qué es lo prioritario para proteger, y entonces con qué lo resguarda, con personas o con elementos o protege a personas, a sus instalaciones y sus bienes. Desde el punto de vista de la seguridad corporativa solamente hay tres objetivos no importa la empresa que sea: protejo gente, instalaciones, y mis productos y los de mis clientes”, comentó Kael MaloJuvera, Regional Security manager de IBM y presidente de Grupo de Ejecutivos en Manejo de Riesgos A.C. (GEMARC). 98

seguridadenamerica.com.mx

Foto: © Everythingpossible | Dreamstime

de un director de Seguridad vs. oferta del mercado

Una vez identificados estos tres objetivos, de acuerdo al experto en seguridad, el siguiente paso es definir cómo va a realizar la prevención, ya sea a través de sistemas electrónicos, guardias, protocolos de comunicación internos y externos, y ya con todas estas herramientas surge una reacción a través de alarmas, sistemas electrónicos, etc. (véase Figura 1).

¿CREAR NECESIDADES O CUMPLIR REQUERIMIENTOS?

-

-

-

-

-

-

-

-

-

-

Figura 1


Ahora bien, lo que prosigue es visualizar las necesidades que tiene. “Lo básico en una empresa es saber si es mi gente la que está en el edificio, quién entra, quién no entra; ¿cómo controlo mis accesos? Si pongo guardias, puertas, torniquetes, de qué manera voy a asegurar que mis instalaciones están controladas y que mis visitantes también. Puedo además identificar intrusos, tal vez mi sistema de control de accesos está integrado a un sistema de alarma, de identificación, con las cámaras”, explicó Kael Malo sobre las principales necesidades del director de Seguridad y con base en ellas lo que ofrece el mercado (véase Figura 2).

Kael Malo-Juvera, Regional Security manager de IBM

Sin embargo, Kael Malo considera que hay proveedores que afirman tener IA en sus soluciones y no es correcto. Ante el incremento de inseguridad y por ende la demanda de las diferentes soluciones de seguridad, se sumaron distintas marcas que ofrecen todos los productos anteriores, pero como usuario final, lo importante es adquirir lo que realmente se necesita y funcione dentro de las instalaciones, además de no dejar de lado el presupuesto que le asignaron al área. De acuerdo a la experiencia del experto, las marcas ofrecen soluciones con demasiadas políticas y barreras como licencias, o sistemas no compatibles con otras marcas, siendo importante para el usuario final adquirir sistemas modulares, licenciados, con soporte a hardware y software.

Figura 2

NECESIDADES DEL USUARIO FINAL VS. MERCADO Actualmente la tecnología en diferentes industrias ha tenido un crecimiento exponencial tanto en avances como en el tiempo de su producción. En el sector de la seguridad sucede lo mismo, existen diversas soluciones como cámaras de videovigilancia, controles de accesos, hardwares y softwares que ayudan a eficientar esta difícil tarea, hay una gran variedad de marcas que ofrecen analíticos y la integración de estas herramientas, se habla de Inteligencia Artificial (IA), sin embargo Malo-Juvera dista sobre la existencia de ésta en la seguridad. “Al final hay una explotación de los nombres, sobre si es un analítico o Inteligencia Artificial, actualmente dicen que tienen IA, pero realmente todavía no hay un sistema en el que tú no ten-

gas que alimentar con datos, nombres, información, etcétera, eso sería IA, que la máquina pensara y pudiera decirte con cierta certeza qué es lo que va a suceder con base en su conocimiento y su propio desarrollo, las máquinas no lo hacen”, señaló. La Inteligencia Artificial es una rama de la informática en la que las máquinas realizan tareas como una mente humana, por ejemplo aprender o razonar; como el programa llamado AlphaZero, de Google que aprendió a jugar ajedrez de cero, lo que busca es crear una máquina que pueda aprender por sí sola diferentes aspectos de la vida real y tomar decisiones sin el error humano.

EL MEJOR ACERCAMIENTO AL USUARIO FINAL

Foto: Creativeart - Freepik

Con base en el análisis del Kael Malo, el primer punto que un director de Seguridad debe definir es qué o a quién va a proteger, después identificar qué necesita para protegerlo, y por último, con qué va a salvaguardar de acuerdo a lo que necesita y no sólo a lo que marca el mercado.

Como proveedor de soluciones de seguridad, lo mejor que pueden hacer para acercarse al usuario final es a través de expos, Roadshows, con el área de Compras, haciendo una sinergia real sobre las necesidades de la empresa y las soluciones que de verdad van a satisfacerlas, analizarlas y trabajar con ética. “Debemos llevar un balance entre: seguridad, eficiencia y la misma operación del negocio”, finalizó Kael MaloJuvera.

seguridadenamerica.com.mx

99


ADMINISTRACIÓN DE LA SEGURIDAD

ANÁLISIS DE RIESGOS:

Foto: © Alphaspirit | Dreamstime

EVENTUALIDADES AMENAZANTES

Realizar un análisis de riesgos garantiza la continuidad de los negocios y la incorporación de una cultura preventiva en la organización

GUATEMALA

Enrique Jiménez Soza

LA AMENAZA: “FUGA DE INFORMACIÓN”

L

a amenaza a la seguridad de la información en cualquier institución varía desde pérdidas por accidente hasta ataques deliberados por:

• Mercenarios de información. • Hackers de computadoras. • Periodistas investigativos. • Sindicatos. • Crimen organizado. • Agencias de gobiernos extranjeros. • Competencia institucional.

EL ESPIONAJE Esta potencial amenaza va a ser considerada normalmente como parte de la gestión de riesgos de seguridad de la institución, de los cuales, los servicios técnicos de contra medidas de vigilancia deben ser consideradas como un componente integral. Así como avanza la tecnología y es más accesible, también se encuentran personas con experiencia, corruptas, para darle mal uso. Uno de los facto100

seguridadenamerica.com.mx

res que podría generar un ataque del espionaje institucional, puede ser algún profesional desempleado o mal pagado en algunas empresas privadas, nacionales o extranjeras.

ESPIONAJE ELECTRÓNICO Actualmente, muchas personas han encontrado una “forma de vida“ al realizar trabajos de espionaje electrónico, considerando además que muchos países no están preparados en sus legislaciones para sancionar este tipo de hechos delictivos, hay que ponerle mucha atención a la prevención de esos ilícitos.

EL RIESGO Erróneamente, mucha gente considera que la forma más común de ataque de vigilancia técnica, es un aparato de radio frecuencia fácil de colocar. Se sabe y se cree firmemente que existen diversos métodos de ataque a diferentes niveles de protección; algunos de los factores por los cuales se realizan estas acciones de espionaje informativo son:

1. Recolección de información, para planificar y ejecutar un plan en contra de un funcionario o institución específica. 2. Malas medidas de seguridad física o electrónica en el objetivo. 3. Información a cambio de dinero u otras recompensas: “yo te doy, tú me das”. 4. Factores técnicos, sin control, que facilitarían un robo de información. 5. Disponibilidad de equipo o equipos de fácil acceso al área segura.

PERSONAL INVOLUCRADO Es necesario y básico tener una “auditoría” permanente sobre el o los equipos humanos que participan en un proyecto de seguridad específico, tanto interna como externamente, a tiempo completo. Y proveerlos de entrenamiento y tecnología del más alto nivel táctico, así como de consultores y asesores de experiencia en el tema.


Es necesario y básico tener una “auditoría” permanente sobre el o los equipos humanos que participan en un proyecto de seguridad específico, tanto interna como externamente, a tiempo completo

Foto: © Syda Productions | Dreamstime

También contar con equipo técnico del más alto nivel táctico, no comercial y que sea revisado y actualizado constantemente. Este equipo puede ser importado de algún país que cuente con la certificación correspondiente.

METODOLOGÍA Y PROCEDIMIENTOS OPERATIVOS • Investigación de personas, internas, externas y visitantes sobre actividades relacionadas que puedan ser susceptibles a fuga de información confidencial. • Búsqueda a distancia de radio frecuencias para detectar e identificar mediante equipo especial, señales de cualquier amenaza a la información que esté transmitiendo. • Realizar un registro electrónico para localizar micrófonos y equipo que emanen señales dentro del rango de frecuencia de 300 Hz hasta 15 KHz. • Buscar micrófonos cableados, modificación en los teléfonos de uso (que son los más difíciles de detectar). • Identificar equipos como grabadoras de cassette y micro cámaras. • Revisar el material de construcción, estructuras prefabricadas, muebles y adornos, esto se realizará con un aparato especializado en detectar equipo no cableado con un segundo y tercer detector armónico, el cual activará cualquier micrófono aun cuando no esté activado. • Inspección física y electrónica del equipo de comunicación: intercomunicadores, salidas de línea telefónica e Internet y de todos los equipos elec-

trónicos en las áreas designadas de trabajo. • Inspección física periódica del edificio y oficinas, incluyendo baños, áreas de descanso, salas de visitas y otras. Se deben tomar fotografías para ver los cambios físicos en sus estructuras permanentes. • En lugares específicos donde se crea apropiado, se colocarán sellos de seguridad y en otros lugares UV, los que serán numerados y chequeados continuamente para evitar ataques de espionaje. • Para mantener la discrecionalidad y confidencialidad sobre este tipo de operaciones de seguridad y prevención de riesgos, se requiere tratar el tema con una sola persona, las reuniones para intercambio de información deben ser llevadas a cabo en sitios ajenos al área de trabajo con quien se deberá firmar un acuerdo de confidencialidad.

PROCEDIMIENTO AL DESCUBRIR APARATOS DE ESPIONAJE O PERSONAS RELACIONADAS

y se mantendrá el aparato o persona descubierta funcionando para detectar su procedencia o contacto externo. Además servirá de prueba en un caso legal al descubrir a los perpetradores del hecho. Las operaciones de rastreo y búsqueda se realizarán, preferiblemente, en horario nocturno, fines de semana o días de asueto largo con un tiempo aproximado de tres horas por área de búsqueda.

REPORTE DESPUÉS DE LA OPERACIÓN Al finalizar una operación de búsqueda, se presentará un reporte confidencial detallado con todos los hallazgos y un listado de los sellos de seguridad colocados y alterados, con las recomendaciones de seguridad a seguir para mantener el nivel de seguridad requerido en las áreas revisadas.

Enrique Jiménez Soza, asesor profesional de seguridad.

Más sobre el autor:

Al descubrir un robo o intercambio de información se procederá a informar, discretamente, al responsable de la seguridad interna o director del proyecto seguridadenamerica.com.mx

101


ADMINISTRACIÓN DE LA SEGURIDAD

ENTREVISTAS ÉTICAS en la seguridad

Estándar de competencia laboral: “Aplicar entrevistas para la investigación de información”

U

MÉXICO

Carlos Ramírez Acosta

para la adaptación al cambio, aplicar mejor el raciocinio, comprender y resolver situaciones complejas combinando conocimientos teóricos, prácticos, experiencias y conductas. Una competencia demuestra el dominio y comprensión de una tarea que se convierte en evidencia de un conocimiento para fundamentar en la práctica niveles de desempeño. ¿Qué son en concreto las competencias? Son un conjunto de habilidades, destrezas, conocimientos y

Foto: © Photographerlondon

n método de trabajo usualmente se enriquece cuando es aplicado en la actividad profesional cotidiana. Hoy, la temática relacionada con las competencias y el talento en general es parte de las agendas de organizaciones públicas y privadas en el mundo, lo que además supone una interesante evolución. Una formación basada en competencias como opción educativa, se convierte de pronto en un potencial proceso generador de capacidades

102

seguridadenamerica.com.mx


actitudes, que se aplican asertivamente en la resolución de problemas, o en una respuesta pertinente a una situación nueva o específica. ¿Qué es un estándar de competencia laboral? Es una norma que describe el conjunto de conocimientos, habilidades, destrezas y comportamientos que requiere una persona para realizar actividades con un alto nivel de desempeño.

El marco de referencia P.E.A.C.E. ha sido ampliamente elogiado y adoptado por numerosas agencias policiales, agencias reguladoras y sectores públicos y privados de todo el mundo para la realización de

SABER (conocimientos) + SABER HACER (habilidades y destrezas) + SABER SER (actitudes y valores) Las habilidades requieren de cierto nivel de automatización, en tanto que la competencia —por el contrario— es una actuación no automatizada ante situaciones nuevas o de incertidumbre, como la realización de entrevistas en sus distintos tipos. Por ejemplo, contratación de personal, seguridad, investigación para el deslinde de responsabilidades, prevención del fraude, inteligencia, auditoría, etc.

ENTREVISTAS ÉTICAS Hoy día, es innegable e imperativo poner en el centro de la obtención de información al realizar entrevistas de investigación, el respeto por los derechos humanos, el establecimiento de rapport y demostrar conocimiento, sagacidad y dominio de metodologías y modelos innovadores, así como eficaces, en el campo de la evaluación de la credibilidad (detección del engaño en términos prácticos). Las corrientes actuales en el tratamiento de ilícitos, pesquisas criminales o en procesos de investigación de antecedentes y selección de candidatos a puestos clave, ascensos o cambios de adscripción o de posición jerárquica, demandan la aplicación de filtros de probidad y pruebas de integridad, que en algunos países en nuestra región se enmarcan en actividades denominadas “control de confianza”.

entrevistas éticas

El proceso de entrevista es una parte esencial del procedimiento de recopilación de información para cualquier investigación. El término entrevista ha reemplazado en gran medida al de interrogatorio para describir la tarea de obtener información de víctimas, testigos, informantes o sospechosos. La palabra “interrogatorio” tiene connotaciones negativas derivadas de su asociación con tácticas opresivas y confesiones falsas. He dedicado largo tiempo al estudio de diferentes técnicas y métodos de manejo de entrevistas, con y sin equipamiento especial de laboratorio o también con finalidad forense. Conozco los alcances y limitantes de la poligrafía, como también de otros instrumentos y sistemas tecnológicos disruptivos como las mediciones ocular-motoras y pupilares del innovador Sistema EyeDetect. Ante la ausencia muchas veces de sofisticados equipos en las organizaciones públicas y privadas, es imprescindible conocer, aprender y aplicar marcos de referencia como el que recomienda la ONU —Organización de las Naciones Unidas— (Resolución A/71/298 de agosto 5 de 2016) denominado P.E.A.C.E., y combinarlo con métodos como el eficaz modelo SCAnR del Reino Unido, que integra la técnica para identificar micro-expresiones, así también las tradicionales técnicas que emergieron de la psicología conductual como la Caja de Betari, la entrevista cognitiva y de la psiquiatría social, como el Análisis Transaccional. A principios de 2019, tuve la fortuna de hacer equipo con colegas profesionales de gran experiencia en el manejo de entrevistas de Colombia, México, Perú y los Estados Unidos para impulsar otros enfoques en la búsqueda de herramientas y métodos afines para el

Foto: © Sarella77 | Dreamstime

Ecuación de la Competencia Laboral

establecimiento de la verdad en el fascinante campo de la evaluación (forense) de la credibilidad. Derivado de un intenso trabajo de varias semanas, reuniones presenciales y en línea, contando con el acompañamiento de un talentoso metodólogo en el desarrollo de estándares de competencia laboral y con el respaldo del presidente del Comité de Competencias del Sector Seguridad Privada del Sistema SEP (Secretaría de Educación Pública)/CONOCER —Consejo Nacional de Normalización y Certificación de Competencias Laborales— (México), tanto con la orientación de la directora de una firma especializada en temas de certificación laboral, logramos culminar con éxito el proyecto para tener en la región latinoamericana un estándar que adopta las buenas prácticas vigentes, recomendadas por la Organización de las Naciones Unidas, así como de otros modelos exitosos y algunos novedosos creados en este siglo, acerca de la realización de entrevistas (éticas) de investigación para la obtención de información de calidad, en lugar de centrarse “peligrosamente” en la —obtención de confesiones— muchas de las cuales, seguridadenamerica.com.mx

103


con el tiempo se revelan fueron declaraciones falsas o fabulaciones de los entrevistados para mitigar el impacto real de amenazas ejercidas por parte de sus “interrogadores”.

¿QUÉ ES UNA ENTREVISTA ÉTICA DE INVESTIGACIÓN? Un componente crítico de cualquier investigación es la capacidad de los investigadores para obtener información precisa y confiable de las víctimas, de testigos, de sospechosos o de cualquier entrevistado. El proceso de entrevista es una parte esencial de la recopilación de información para cualquier investigación. La importancia de mejorar la calidad de la entrevista con el potencial de grabación en video se ha convertido en una prioridad en la agenda de todas las organizaciones del mundo, particularmente en las instituciones del cumplimiento de la ley, pero cada vez más también ocurre en entornos corporativos del sector privado.

HISTORIA DE LAS ENTREVISTAS ÉTICAS A lo largo de los años, los estudios han identificado que entre las organizaciones públicas y privadas que realizan investigaciones existe una cultura de conveniencia al realizar entrevistasinterrogatorios y sesgos de confirmación. El sesgo de confirmación significa cuestionar e interpretar la información proporcionada durante la entrevista como una confirmación de las creencias o teorías de casos existentes de los entrevistadores. Esta cultura fue a menudo la principal influencia en las investigaciones no éticas. En 1992, un destacado profesor de leyes, inglés, de nombre John Baldwin, formó parte de un proyecto de estudio especial con la policía británica y con psicólogos especializados en la entrevista cognitiva, y publicó un informe con sus observaciones sobre centenares de entrevistas policiales en el que afirmó que: “Las principales debilidades de los entrevistadores que se identificaron fueron falta de preparación, ineptitud general, técnicas deficientes, suposición de culpabilidad, cuestionamientos excesivamente repetitivos, dificultad para establecer hechos relevantes, así como ejercer demasiada presión”. Estos comentarios reflejaron entrevistas policiales que con frecuencia 104

seguridadenamerica.com.mx

llevaron directa o indirectamente a casos que se perdían en la corte, lo que destacó la necesidad de capacitar a los investigadores para que realizaran entrevistas con profesionalismo e integridad en todo momento. El modelo de entrevista ética sugerido por el profesor Baldwin abordó este problema. Ahora es un método aceptado internacionalmente para realizar entrevistas conocido como P.E.A.C.E. El marco de referencia P.E.A.C.E. ha sido ampliamente elogiado y adoptado por numerosas agencias policiales, agencias reguladoras y sectores públicos y privados de todo el mundo para la realización de entrevistas éticas.

El acrónimo P.E.A.C.E. resume y ayuda a recordar las cinco etapas de la gestión del proceso de entrevista: Planear y preparar Explicar e involucrar Aclarar la versión Cerrar Evaluar

Otro modelo de entrevista, igualmente británico, que ha cobrado fuerza en los últimos 10 años, se denomina SCAnR: Six Channel Analysis in Real Time (Seis Canales de Análisis en Tiempo Real). En este modelo opera una regla probada eficazmente en campo que establece que un entrevistador debe conocer 27 criterios de comunicación verbal y no verbal de las personas para evaluar la credibilidad de su versión y comportamiento. La regla se expresa como 3 ➔ 2 ➔ 7 que implica que el entrevistador debe estar muy atento para detectar un agrupamiento de 3 señales de interés (red flags) en 2 o más canales de comunicación dentro los 7 segundos

Foto: © Pefostudio | Dreamstime

ADMINISTRACIÓN DE LA SEGURIDAD

seguidos a partir de una pregunta clave realizada por él. En entregas posteriores a este artículo abordaremos con mayor detalle ambos modelos P.E.A.C.E. y SCAnR.

CONCLUSIÓN El estándar de competencia laboral aprobado por el Sistema SEP/CONOCER (México), fue publicado en el segundo semestre de 2019 en el Diario Oficial de la Federación (DOF), con el nombre “Aplicar entrevistas para la investigación de información”. El desarrollo del Mapa Funcional de rigor para crear la norma, el propio Estándar, el Instrumento de Evaluación (examen de 133 reactivos), así como el Portafolio de Evidencia que integra la documentación de este proyecto, fue posible gracias al entusiasmo, disposición, profesionalismo y compromiso de un extraordinario Grupo Técnico de Expertos latinoamericanos (GTE), que utilizó como nombre clave en el proyecto el de “Ave Fénix”, ¿por qué? Porque de esta forma pensamos que de las cenizas de las tradicionales prácticas del “interrogatorio”, hoy ponemos al alcance de los entrevistadores profesionales de la región, el nacimiento de una nueva “mejor práctica” para la obtención e investigación de información, al que hemos denominado de manera sucinta como entrevistas éticas.

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

Más sobre el autor:


ADMINISTRACIÓN DE LA SEGURIDAD

7 PREGUNTAS PREVIAS

Foto: © Hin255 | Dreamstime

para realizar un diagnóstico exitoso a un sistema de prevención de pérdidas

Nuestro colaborador invitado nos expone cuáles son las siete cuestiones fundamentales para prevenir pérdidas PERÚ

Herbert Calderón

M

EL PROBLEMA uchos profesionales no toman en cuenta que antes de realizar un diagnóstico o estudio de prevención de pérdidas es importante solicitar a través de un cuestionario, determinadas preguntas que nos permitirán conocer las vulnerabilidades del sistema hasta en un 30 por ciento. Esto tiene varios beneficios debido a que dicha información nos ayudará a confeccionar el plan de visita a la operación adecuadamente, así como direccionar la inspección, obtener mejor data, ser más eficiente y abordar directamente la problemática para la confección del plan de prevención de pérdidas. El proceder directamente a la visita operativa genera que muchas veces observemos una aparente eficiencia en el sistema de prevención de pérdidas, pero que en la realidad no garantiza ninguna mitigación, simplemente por no haber sido implementado en consideración a los problemas o amenazas que pueden producir grandes pérdidas 106

seguridadenamerica.com.mx

a la operación productiva: económicas, en la producción por temas de faltas laborales, accidentes y enfermedades industriales, fraudes, hurtos, robos sistemáticos, desastres naturales, etc. Claramente, es que estos sistemas no han tomado en cuenta los riesgos porque no tienen bases o fuentes externas o internas de captación de información de los problemas, solamente se rigen por inspecciones físicas, reportes de vigilancia y algún otro inadecuado análisis. Muchos profesionales con mucha experiencia, parten de los métodos convencionales de medición o levantamiento de información, pero el tema es que esos métodos ya dejaron de ser vigentes, porque ahora los problemas internos, que antes no afectaban a la normal operación, el día de hoy sí afectan, como un tema de acoso laboral, accidentes, fraudes, cyber. En todo caso, para analizar los riesgos en una empresa, se debe confeccionar los estudios de seguridad con las listas de chequeo apropiadas,

que permitan advertir si existen en primer término las fuentes o recursos de información. Y luego, una vez advertidas estas deficiencias analizar la información producida.

LAS 7 PREGUNTAS PREVIAS AL DIAGNÓSTICO DEL SISTEMA DE PREVENCIÓN DE PÉRDIDAS EN LA INSTALACIÓN

1. Consultar si la empresa tiene algún sistema de reportes o informes relacionados con desapariciones, hurtos, robos u otro tema relacionado con las pérdidas. El solicitar dicha información nos permite conocer si existen anteriores eventos, si la organización ha investigado, si está enterada de dichos eventos, si no los tiene significa que no posee datos históricos, investigaciones


realizadas, o simplemente no está enterada de los eventos, lo cual incrementa su nivel de riesgo.

2. Consultar a la empresa si existen códigos de sanciones, despidos a las faltas cometidas contra el patrimonio como robos, hurtos, fraudes, cyber, accidentes o lo relacionado con la prevención de pérdidas. Es importante que la empresa cuente con políticas, procedimientos, códigos de sanciones y que los empleados sientan las sanciones o despidos, esto igualmente debe ser difundido correctamente. El no tener dichos códigos significa que no existe acción disuasiva, sancionatoria a conductas contra los activos, por lo tanto eleva los niveles de amenazas.

3. Consultar si la empresa posee un sistema de gestión o análisis estadístico de los informes o reportes. La otra consideración adicional es si toda esa información es recibida y correctamente revisada con el fin de poder usarla en forma pronta, adecuada y respectivamente direccionada para evitar, investigar o tomar acciones inmediatas con el sistema de gestión de la organización. El no tener este análisis significa que la organización no considera dicho insumo para acción de mejora o preventiva.

de ayudar en las respectivas denuncias, detenciones u otro tipo de servicio con las faltas cometidas, así como obtener información relevante de otros sospechosos o testigos. El no tener dicho recurso significa no contar con información y no tener rápida intervención policial ante hechos delictivos.

6. Consultar si la empresa cuenta con una línea ética anónima de denuncia por diversos canales. La red anónima de denuncias fundamental con el fin de recibir información importante comprometedora de hechos, condiciones, pérdidas en general, el no tenerla es una debilidad que reduce la posibilidad de recibir datos para la dinámica del sistema de prevención.

7. Consultar si la empresa considera la conciencia integral u operacional. La conciencia debe ser integral, que toda la organización opere con una responsabilidad en todo lo relacionado con un proceso seguro, con calidad, protección al medio ambiente, seguridad, salud laboral y la prevención de pérdidas incorporada, el tener la conciencia no integrada desune al equipo y desintegra el objetivo de la participación de todos en la prevención de pérdidas.

¿QUÉ DEBEMOS HACER CON LA INFORMACIÓN RECIBIDA?

4. Consultar si la empresa posee procedimientos de vigilancia, controles de acceso, a los empleados en general relacionados con la prevención de pérdidas. Es importante conocer si existen regulaciones a los empleados, vehículos y en general a todas las personas que ingresen y salgan de la empresa, con el fin de que respeten los controles, así como el personal de control sepa de sus obligaciones. El no tener procedimientos o no aplicarlos significa que no hay reglas, controles, por lo tanto en riesgo es elevado de ilegales.

La información recibida nos permitirá dimensionar y coordinar: las áreas específicas a visitar, personas a entrevistar, revisión de los puntos débiles observados en el cuestionario, solicitar evidencias en determinados aspectos, contrastar dicha información con las observaciones operativas del sistema de prevención de pérdidas en: procedimientos, seguridad física, cyber, crisis, etc. Adicionalmente nos permite que con el resultado se tomen acciones inmediatas preventivas que están ocasionando daño al proceso como muertes, accidentes, conflictos, etc. Herbert Calderón, CPP, PCI, PSP, CSMP, CFE, gerente corporativo de Seguridad Integral de Grupo Gloria. Más sobre el autor:

5. Consultar si la empresa tiene coordinación con la autoridad policial del lugar para efectos de denuncias, intervenciones o de información. Es sumamente importante la relación con la policía local, con el fin seguridadenamerica.com.mx

107


ADMINISTRACIÓN DE LA SEGURIDAD

AGUJAS PONEN EN RIESGO INDUSTRIA DE 3 MIL MDD COLOMBIA

Luis Eduardo Gómez Hernández

Foto: Creativeart - Freepik

La experiencia que vivió nuestro colaborador invitado durante su estadía en Australia, la cual “considero relevante socializar por su simplicidad y alto impacto sobre la industria alimenticia”

E

ste artículo hace referencia a un extraño caso de contaminación en productos alimenticios que se presentó en Australia en el mes de septiembre del año 2018, allí una persona consulta el médico con hemorragias internas ocasionadas por el consumo de fresas compradas en un reconocido supermercado de Nueva Gales del Sur (New Southwales), durante los exámenes médicos detectan la presencia de una aguja en su vientre, la cual estaba escondida dentro de las fresas que consumió este paciente. Ante este inesperado hallazgo se disparan las alertas de las autoridades y se detectan mas de 20 casos donde se encuentran nuevamente alfileres dentro de las fresas distribuidas en esta zona del país.

REDES SOCIALES La divulgación de los hallazgos y documentación de los compradores de las fresas con alfileres dentro de ellas, empieza a circular por las redes sociales rápidamente creando expectativa dentro de los consumidores, frente a la incertidumbre sobre la información que circula, hasta que los medios locales cubren la noticia en diarios y televisión confirmando la acción criminal.

COPYCAT

Foto: Plumas Atómicas

Como si fuera poco, las autoridades descubren que al conocerse la noticia en otras áreas del país se detectan casos aislados de presencia de agujas en fresas generando mayor impacto sobre la comunidad, estos confunden a las autoridades ya que no se comprende si es un ataque coordinado o simplemente personas tratando de copiar el ejemplo de la acción criminal inicial.

108

seguridadenamerica.com.mx

IMPACTO SOBRE EL CONSUMIDOR Una vez que se conocieron las noticias, los usuarios sintieron temor de consumir fresas y se propagó la noticia para evitar

que otras personas sufrieran las consecuencias del ataque con alfileres, así que, como resultado los consumidores redujeron la ingesta de fresas desencadenando sin querer la afectación sobre la industria de éstas.

IMPACTO SOBRE LA INDUSTRIA Se estima que la industria de las fresas en Australia es de alrededor de 500 millones de dólares australianos (3 mil 385 millones de dólares estadounidenses) y ante la evidencia de múltiples hallazgos de contaminación malintencionada del producto toda la cadena logística se puso en duda, ya que las agujas podían ser colocadas desde la granja, al momento de transporte, en las áreas de almacenamiento, en el punto de venta. Lo cierto es que por la reacción de los consumidores de no continuar comprando las fresas, ocasionó pérdidas directas e indirectas, como la parada de los trabajadores, transportistas y demás que hacen parte de la cadena de producción, que tuvieron que parar sus actividades ya que no tenía propósito continuar recogiendo las fresas si no había consumo.


ADMINISTRACIÓN DE LA SEGURIDAD

• Compromiso gubernamental al enviar un claro mensaje de que los responsables serían identificados y procesados, así como el ofrecimiento de una recompensa de 100 mil dólares australianos (67 mil dólares estadounidenses) para dar con el responsable. • Se sugiere la implementación de detectores de metal en toda la cadena alimenticia, algo extremadamente complejo y costoso que no se puede implementar a corto plazo. • A los almacenes les piden retirar las marcas comprometidas y deciden no vender fresas entre tanto no se resuelva el caso. • Se crea una campaña en los medios para promover el consumo de las fresas en sus diversas formas, recordando sus beneficios como fruta. • Productores ante la caída en la demanda arrojan a la basura toneladas de fresas. • Se promueven nuevas formas de consumo de fresas que implique cortar o aplastar y así revisar su interior para tranquilidad y consumo de los usuarios. • Se revisan las cláusulas de los seguros de riesgo de los granjeros para analizar si cubren este escenario y así poder obtener una compensación de las perdidas sufridas. • Apoyo económico de un millón de dólares australianos (677 mil dólares estadounidenses) a los granjeros. • Se ajustan las sanciones de cárcel para este tipo de delitos dejando la pena hasta 10 años. • Se modifican los empaques donde se vende al consumidor la fresa para mantener la presentación, pero reducir la manipulación de la fresa dentro del almacén con paquetes transparentes que evidencian si fueron abiertos y así rechazar su consumo.

LECCIONES APRENDIDAS REDES SOCIALES

Lo cierto es que por la reacción de los consumidores de no continuar comprando las fresas, ocasionó pérdidas directas e indirectas, como la parada de los trabajadores, transportistas y demás que hacen parte de la cadena de producción

Estos escenarios de contaminación de productos o difamación de productos se han presentado en muchas industrias en el pasado con alto impacto para la operación e imagen de las empresas, pero sin duda el efecto que se produce hoy en día en ocasión de la velocidad de propagación y alcance de las redes sociales es exponencial, por esto el primer nivel de manejo de este tipo de crisis está en manos de los expertos en comunicaciones de las corporaciones.

RESILIENCIA

ANÁLISIS DE RIESGO

La capacidad de soportar estos escenarios tan complejos y destructivos se pone a prueba y en este caso algunos agricultores pequeños pueden cerrar su operación mientras que los más robustos sin duda tendrán un estado financiero comprometido por las bajas ventas de los productos.

Sin duda, en este caso el escenario de contaminación de producto era aquel que tiene muy baja probabilidad y alto impacto y que las organizaciones por ser considerado de muy baja probabilidad lo dejan para atenderlo si se llega a presentar, pero lo cierto es que cuando se materializa su impacto es muy alto y el margen de maniobra es muy bajo en tan poco tiempo, como se requiere hoy para atender este tipo de crisis.

TRAZABILIDAD La trazabilidad de los lotes de producción, distribución mayorista y distribución a minorista es fundamental para poder aislar una situación de crisis y poder iniciar una investigación que ayude a identificar la fuente de contaminación y así poder gestionar la crisis.

CONTINUIDAD DE NEGOCIO Sin duda este tipo de escenarios debe estar dentro de empresas que manejen productos de consumo humano y entre más desarrollados y prácticos sean sus planes de continuidad de negocios la posibilidad de recuperarse de una crisis será mayor.

LECCIÓN APRENDIDA Desde la perspectiva de seguridad alimenticia sorprende la simpleza del ataque y el alto impacto sobre un sector de la industria agrícola de un país, este caso debe ser revisado, evaluado ante los posibles escenarios de industrias alimenticias, farmacéutica, etc., y debe ser incluido en sus escenarios de manejo de crisis, esto les permitirá estar más preparados para enfrentar este tipo de incidentes.

Foto: YouTube

INVESTIGACIÓN DE LAS AUTORIDADES GESTIÓN DE RIESGO

Luis Eduardo Gómez Hernández, MBA, CPP y PSP, gerente general de Security Business LTDA.

Foto: Antena 3

Más sobre el autor:

110

seguridadenamerica.com.mx


´


ALMA MÁTER COMILLAS

CUBA 2019 UN NUEVO HITO HISTÓRICO EN LA FORMACIÓN DE PROFESIONALES “GERENCIA EJECUTIVA DE SEGURIDAD EN INSTALACIONES & OPERACIONES PETROLERAS & GASÍFERAS” LAS “MEJORES PRÁCTICAS” EN ADMINISTRACIÓN & GESTIÓN INTEGRAL DE SEGURIDAD La Ciudad de la Habana (Cuba) cumple 500 años de una glamorosa vida y qué mejor motivo de festejo que dedicar 40 horas de formación y actualización profesional a 25 Altos Directivos y Gerentes de Seguridad de las distintas Empresas que integran el Conglomerado Petrolero y Gasífero de la UNIÓN CUBA PETRÓLEO, la más importante compañía del país. Con tal motivo, el Instituto de Postgrado y Formación Continua y el Bureau Internacional de Información y Negocios han desarrollado en las Instalaciones del Centro de Convenciones (Complejo Guaicanamar) de la Empresa, un nuevo Programa de Desarrollo Profesional en el campo de la Seguridad & Protección de Instalaciones Estratégicas

CUBA

EL PORTAFOLIO DE CERTIFICACIONES DE SEGURIDAD

E

n un mundo global, dinámico y con altas exigencias competitivas es imprescindible contar con profesionales calificados en cualquier sector de actividad productiva o de servicios. Tanto la Seguridad Corporativa como la Seguridad Privada, no son ajenas a este contexto y la necesidad de disponer de profesionales altamente capacitados y competentes, se vuelve vital para la mejora continua y el sostenimiento de la calidad de los servicios. Si compartimos que la causa de la rentabilidad empresarial pasa por satisfacer las necesidades del cliente interno o externo con una prestación de calidad que agregue valor al servicio y desarrolle ventajas competitivas sustentables, entonces la cuestión será saber cómo lograr satisfacer esas necesidades. Para ello hay que comprender, compartir y comprometerse en desarrollar y sostener cuatro factores básicos: • Eficiencia. • Eficacia. • Efectividad. • Excelencia del servicio.

112

seguridadenamerica.com.mx

En tal sentido vienen desarrollándose distintas acciones, formativas que contribuyen a un mejor rendimiento laboral y al propio desarrollo profesional, competencias que definen a los Responsables de Seguridad —tanto los Gerentes Ejecutivos como los Mandos Medios— como aquellos que poseen los conocimientos, habilidades y una alta calificación, de forma que puedan conducir de manera eficiente y eficazmente tanto como sea posible, todos los recursos a su disposición, a fin de obtener el máximo rendimiento y desempeño posible.


EL PROGRAMA GES 2019 EN UNIÓN CUPET En este esquema, la figura del Gerente o Jefe de Seguridad surge como un estándar de calidad profesional, a partir del estudio de una currícula y de una evaluación, que acredita haber alcanzado un determinado nivel de competencias comparable entre todos aquellos que gerencían Unidades de Seguridad, Protección o Vigilancia. En este sentido, la mayoría de los profesionales ven en los estudios superiores, en la formación continua y en una certificación profesional (DSE, CPP, DSI, PSO, etc.) un medio para demostrar que disponen de los conocimientos, destrezas y habilidades para llevar a cabo su trabajo. De esta forma, mientras mayor sea el grado de capacitación, mayor será el nivel de competencias profesionales que le permitirán desarrollar tareas cada vez más complejas y de mayores responsabilidades, asegurando la participación, el compromiso y la motivación de las personas, ya sea como Responsable de una Unidad de Seguridad Corporativa, como Ejecutivo de una Compañía de Seguridad, en la formación y dirección de la propia o, en el asesoramiento corporativo externo en sus funciones de Consultor. Con el propósito de dar continuidad al Ciclo de Actualización Profesional iniciado en Unión Cuba Petróleo en Septiembre 2018 con la impartición del Seminario de Gestión Estratégica de Riesgos, el Programa 2019 ha estado dirigido a la “GERENCIA EJECUTIVA DE SEGURIDAD EN INSTALACIONES & OPERACIONES PETROLERAS & GASÍFERAS”, actividad de formación y actualización profesional que ha permitido presentar una Metodología de Trabajo probada en la que se considera a la Seguridad como una función estratégica de la Empresa y, parte fundamental para la Continuidad del Negocio. A través de esta Metodología, los participantes —en su función de Responsables de una Unidad de Seguridad del Grupo de Empresas que integra Unión Cuba Petróleo— están ahora en óptimas condiciones para poder desarrollar procesos de planificación, organización, dirección, gestión y control de la Seguridad, que les permitirá mejorar sus Habilidades cotidianas para una mejor Administración y Gerenciamiento de

la Seguridad. Como parte del proceso, se incursionó además en el aprendizaje de técnicas exitosas de gestión por procesos aplicados a la Seguridad. Entre los objetivos fijados por la Dirección General y la Dirección de Seguridad Corporativa de la Compañía Petrolera, se pretendía que quienes fueran seleccionados para participar de este Programa estuvieran al finalizar el mismo en condiciones de: • Identificar claramente los alcances de la Administración y Gestión de la Seguridad. • Conocer una Metodología de Trabajo probada para Gerenciar de manera eficiente y eficaz la Seguridad. • Desarrollar Planes de Seguridad, tanto estratégicos como operativos. • Tomar contacto con los aspectos considerados “clave” de la Gestión de la Seguridad. • Disponer de herramientas metodológicas de trabajo de fácil aplicación que les facilitara un ordenamiento lógico y racional de los recursos. • Reconocer y familiarizarse con el Sistema de Administración y Gestión de la Seguridad y definir los procesos para la Planificación, Organización, Dirección y Control de la función Seguridad. • Incursionar en la Gestión por Procesos, actividad dirigida a definir, identificar y descomponer los macroprocesos y procesos de la Unidad de Seguridad en la que se desempeñan. Los 25 Especialistas que han participado han tenido como premisa fundamental que la clave para el desarrollo de soluciones en materia de Gestión Integral de Seguridad se basa en identificar, conocer y evaluar los riesgos en las Unidades de Negocio en las que se desempeñan, en sus instalaciones y/o procesos, por lo que hoy están en mejores condiciones profesionales para proponer a sus respectivas empresas, nuevas estrategias, de manera de implantar además medidas de control costo-beneficiosas que estén alineadas con los objetivos estratégicos de UniónCupet, redefiniendo políticas y, elaborando nuevas estrategias para enfrentar todo tipo de problemas de Seguridad, adoptando medidas innovadoras e incorporando nuevos medios de protección, integrando la Seguridad y la Prevención de Pérdidas como un elemento más del Negocio de la Unión Cuba Petróleo. Fotos: BIIN seguridadenamerica.com.mx

113


ALMA MÁTER COMILLAS Participantes Programa Internacional GERENCIA EJECUTIVA DE SEGURIDAD EN INSTALACIONES Y OPERACIONES PETROLERAS & GASÍFERAS NO.

114

NOMBRE Y APELLIDOS

EMPRESA

CARGO

1

Aguilera Bueno, Ramón David

EMPERCAP - Empresa de Perforación y Reparación Capital de Pozos de Petróleo y Gas

Jefe de Seguridad y Protección

2

Álvarez Flores, Carlos Enrique

Unión Cuba Petróleo

Especialista B en Seguridad y Protección

3

Argüello Zamora, Adalberto

EMSERPET - Empresa de Servicios Petroleros

Jefe de Seguridad y Protección

4

Careaga García, Ramón

ENCC – Empresa Comercializadora de Combustibles

Especialista B en Seguridad y Protección

5

Castellano Leyva, Ana Mercedes

Unión Cuba Petróleo

Especialista B en Seguridad y Protección

6

Céspedes Cabrera, David

ECOST - Empresa Comercializadora y Servicios de Transporte

Jefe de Seguridad y Protección

7

Corrales Ibarra, Amílcar

CEINPET - Centro de Investigaciones del Petróleo

Jefe de Seguridad y Protección

8

Diaz Sánchez, Liván

TRANSCUPET - Empresa de Transporte de Combustibles

Especialista B en Seguridad y Protección

9

Forcade Martínez, Niurka Omara

Unión Cuba Petróleo

Especialista B en Seguridad y Protección

10

García Marrero, Jhoanca

EMPET - Empresa de Mantenimiento del Petróleo

Jefe de Seguridad y Protección

11

García Rubio, Manuel

Empresa de Perforación y Extracción de Petróleo de Occidente

Especialista B en Seguridad y Protección

12

González Guillén, Yudit Leonor

Unión Cuba Petróleo

Jefa de Protección Física y Técnica

13

Herrera Vicet, Chanel

Unión Cuba Petróleo

Especialista B en Seguridad y Protección

14

La O Henderson, Roger Ricardo

TECNOMÁTICA - Empresa de Informática, Automática y Comunicaciones

Jefe de Seguridad y Protección

15

Lauzurica Rodríguez, Alexey

Empresa de Perforación y Extracción de Petróleo del Centro

Especialista B Seguridad y Protección

16

Lobato Espinosa, Cecilio Lizardo

División Territorial de Comercialización de Combustibles de Ciego de Ávila

Jefe de Seguridad y Protección

17

López Cruz, Ramón Lázaro

TRANSCUPET - Empresa de Transporte de Combustibles

Director de Supervisión y Control

18

López Pino, Jorge

Empresa de Gas Licuado

Especialista B en Seguridad y Protección

19

Martínez Naranjo, Alexander

Empresa de Gas Manufacturado

Director de Seguridad y Protección

20

Nieves Leyva, Leanner

TRANSCUPET - Empresa de Transporte de Combustibles

Especialista Principal de Seguridad y Protección

21

Peñalva Márquez, Miguel

CEINPET - Centro de Investigaciones del Petróleo

Jefe de Seguridad y Protección

22

Rams Álvarez, Rolando Víctor

EMCOR - Empresa de Transporte de Hidrocarburos y Derivados por Ductos

Especialista B en Seguridad y Protección

23

Reyes Rades, Manuel

División Territorial de Comercialización de Combustibles de Santiago de Cuba

Director de Seguridad y Protección

24

Rodríguez Chávez, Sara

División Territorial de Comercialización de Combustibles de La Habana

Jefe de Seguridad y Protección

25

Sardabus Sanz, Erick

CEINPET - Centro de Investigaciones del Petróleo

Especialista B en Seguridad y Protección.

seguridadenamerica.com.mx


SEGURIDAD PÚBLICA

la incidencia del

maltrato infantil Foto: Mejorinformado.com

en la conducta criminal La segunda parte del análisis de “La Familia Michoacana”, uno de los cárteles mexicanos más conocidos

Juan Manuel Iglesias

E

n el artículo “La Familia Michoacana: religión, patriarcado y violencia” de la edición 116 destacamos los factores criminógenos externos asociados a la cultura patriarcal que incidían en la conducta criminal violenta del cártel de “Los Caballeros Templarios” quedándonos pendientes los factores criminógenos internos asociados a los procesos psicodinámicos de maltratos que inician en la infancia de los narcotraficantes. Veremos cómo la carrera criminal del fundador del cártel, Nazario Moreno “El Loco”, se va construyendo desde un contexto de maltrato y desapego. En la mayoría de los casos detrás de todo criminal hay un niño maltratado, humillado y abusado. La infancia de Nazario estuvo marcada por un padre abandónico y alcohólico y una madre que generaba amor y odio al mismo tiempo. Ya desde niño a Nazario se le imponían castigos humillantes como por ejemplo culparlo de un robo y obligarlo a ponerse de rodillas con los brazos en cruz, además de los golpes y los “cinturonazos” que le propinaba su madre y a veces sus hermanos. Este abuso sistemático al que se suma la falta de escolarización y el analfabetismo, otra forma de maltrato, fue configurando una pérdida de identidad severa. El daño producido en la infancia y el odio que ello genera en el niño, saldría bajo formas de conductas antisociales en la vida adulta influenciado por un contexto de valores patriarcales como la valentía, el coraje solitario y una visión del hombre como animal salvaje. 116

seguridadenamerica.com.mx

El maltrato de la madre se comunica en forma de “doble vínculo” (Watzlawick), una especie de comunicación paradójica que le imponía al niño el siguiente imperativo: “Para amarte te tengo que maltratar”. Siguiendo a Alice Miller (1980) esa situación genera un odio hacia la madre, ¿cómo se resuelve esta paradoja de odiar a alguien que amo? Primeramente el niño “salva” a sus padres, es decir que los idealiza mediante la represión de ese odio que no puede manifestar y lo aloja en el inconsciente. Respecto a esto, los neurocientíficos explican que todas las cargas traumáticas se alojan en la amígdala derecha (sistema límbico) que funciona igual que el inconsciente, ya que permite que el trauma pueda ser evocado a partir de un estímulo como si ocurriera en el presente. En el caso de los niños, el maltrato alojado puede emerger a través de una respuesta rápida de la amígdala en forma de conducta antisocial en la adolescencia o en la vida adulta. Cuando eso sucede, toda la historia de abuso se vuelve a revivir. Como a los niños les es imposible vivir conscientemente la experiencia de desamparo, el odio no sólo no se

Foto: alminuto.mx

ARGENTINA

exterioriza sino que se olvida y una vez reprimido se desvía hacia objetos sustitutos. Vale recordar que Nazario llegó a pelearse hasta 10 veces en un día cuando niño y ya de adulto llevó a cabo acciones violentas por ejemplo contra el cártel de “Los Zetas”. Esta situación de desamparo y de apego desorganizado va conformando una búsqueda del “yo verdadero” desde la violencia y la agresión ya sea hacia sí mismo a través de adicciones, como fue el alcoholismo o hacia un objeto sustituto como, por ejemplo, utilizar los cárteles rivales como imagen de un enemigo al que está permitido odiar. En este sentido Nazario se identifica con el agresor. Ese odio que no podía ser depositado en los padres que maltrataban, se transfiere a las mujeres, los narcotraficantes rivales, los miembros traidores de “Los Templarios”, a las autodefensas. Ese “yo infantil” humillado queda aniquilado y sustituido por un “yo agresivo, salvaje y poderoso” conforme a los valores patriarcales que encuentra en la violencia un lenguaje apropiado para contar lo que le hicieron de niño. Esto marca el analfabetismo emocional de los criminales como Nazario que tienen que recurrir al lenguaje analógico que implica contar el trauma, repitiéndolo: haciendo lo mismo que les hicieron a ellos. Algo muy importante a tener en cuenta es que la moral patriarcal que se expresaba en el Código de Los Caballeros Templarios y que entre otras cosas considera a lo femenino como una


debilidad, el coraje y la exaltación del militarismo como lenguaje, otorga una legitimación moral que valida la trasferencia del odio hacia ciertos grupos como cárteles rivales y las autodefensas.

Hay que destacar que todo esto no intenta en ningún momento justificar al delincuente ya que no estamos hablando de individuos con enfermedades mentales, sino de sujetos que pueden discernir entre el bien y el mal y que son empáticos a sus víctimas. Esto último les permite usar el sufrimiento como arma de coacción, tema que retomaré en otro artículo. Este abordaje psicodinámico nos demuestra a los profesionales de seguridad que la violencia puede detectarse y prevenirse, no sólo a través de tratamientos penitenciarios para criminales violentos, abordaje que en muchos países están realizando las iglesias

¿CÓMO REAPARECE EL TRAUMA EN FORMA DE CONDUCTA CRIMINAL

Juan Manuel Iglesias, magíster en Criminología, Victimología y Feminicidio.

Más sobre el autor:

Foto: socialsamosa.com

Ahora bien en las conductas antisociales intervienen más cuestiones emocionales que racionales haciendo muy difícil estudiar este caso desde la “Teoría de la elección racional”. Cuando aparece un estímulo con características similares a las del trauma se enciende la amígdala derecha y se reacciona al maltrato como si lo estuviese viviendo nuevamente, sólo que ahora ya no es más un niño, sino que se trasformó en un victimario que tiene la necesidad de mantener y acumular el poder que de niño no tuvo. Al igual que la mayoría de los dictadores la carga traumática lo lleva a acumular poder disfrazado de ideología, de religiosidad, de código de honor y de valores de los Templarios. Si bien en toda conducta criminal hay una racionalización y justificación, esta parte de una decisión emocional que se gesta en la amígdala y luego pasa a la corteza cerebral. Pero cuando se activa el trauma del maltrato, se produce un “secuestro amigdalino”, es decir que la amígdala secuestra la capacidad de la corteza y la usa a su favor, por ejemplo para planificar un atentado terrorista. Se planifica racionalmente el atentado, pero se razona desde lo emocional. Cuando eso sucede se produce un contacto difuso con la realidad, la emoción desencadena una ceguera que produce un impulso que se manifiesta en crímenes como decapitaciones, torturas, y secuestros.

evangélicas pentecostales con buenos resultados, sino también con métodos predictivos como el JACC propuesto por el Dr. Gavin de Becker que desarrollaré en el próximo artículo.

seguridadenamerica.com.mx

117


SEGURIDAD PÚBLICA

Los retos que enfrenta la

Foto: © Mikkolem | Dreamstime

SEGURIDAD EN CASAS DE EMPEÑO

MÉXICO

La seguridad para una casa de empeño es retadora y compleja ya que se está expuesto a diversos riesgos las 24 h los 365 días del año

118

seguridadenamerica.com.mx

E

Gustavo Ricardo Espinosa Vázquez

l origen de los préstamos prendarios puede ser considerado desde el siglo XV en Europa con los monjes franciscanos en el norte y centro de Italia. También la denominación de Monte Pío, derivado del significado Monte (caja pública o monto de dinero) y Pío (porque el acto en sí era piadoso) prestar dinero. El sector prendario en México es conocido e identificado por la institución más antigua El Nacional Monte de Piedad fundada en 1775, la cual es considerada la institución financiera más antigua del continente americano. Actualmente en México se estima que existen más de ocho mil casas de empeño, las cuales son instituciones o establecimientos que prestan un

determinado monto de dinero a cambio de un bien o prenda dejado en garantía y con un cobro de intereses. Es aquí donde el rubro de la seguridad juega un papel fundamental para la continuidad operativa y comercial del sector prendario ya que en los establecimientos matriz y sucursales se almacenan las prendas dejadas en garantía, las cuales pueden ser desde joyas en general, relojes, electrónicos, hasta autos, obras de arte, etc. Se debe garantizar el debido resguardo y seguridad de la prenda, la cual no debe sufrir ningún tipo de daño hasta el momento de que el cliente vaya a finiquitar su contrato y retirar la prenda (ésta en todo momento sigue siendo de su propiedad).


Foto: © Federico Caputo | Dreamstime

SEGURIDAD PÚBLICA

PROTECCIÓN INTEGRAL El reto de los profesionales de la seguridad que tienen bajo su responsabilidad casas de empeño se diversifica en virtud que no sólo se está expuesto al robo (tanto interno como externo) de la prenda, sino al daño que ésta pueda sufrir por un mal almacenamiento, una mala manipulación, el riesgo de un incendio en la instalación sería catastrófico como en cualquier giro comercial, los riesgos naturales como pueden ser un sismo, huracán, inundación. La gran responsabilidad de resguardar una prenda que quizá sea una joya que ha permanecido por generaciones en una familia, es incuantificable el valor sentimental, por lo que no debe sufrir daño alguno hasta el momento de su retiro. Y es donde considero a la seguridad como una ventaja competitiva en el sector prendario, ofreciendo certeza y confianza al público de que sus bienes no correrán riesgo y les serán devueltos intactos. Por lo que ante los diversos riesgos que atañen a una casa de empeño es fundamental contar con un sistema de protección física que abarque y garantice la seguridad de los tres ejes fundamentales: personal, instalaciones/bienes y las operaciones. En el tema de las personas: desde el proceso mismo de contratación del personal en torno en general de cada candidato, su capacitación en temas de seguridad en cómo actuar en diversos casos tanto en temas de Security como de Safety, verificación posterior de modus vivendi, supervisión y seguimiento de cumplimiento de procesos y protocolos de seguridad, manejo de valores, manejo de herramientas, valuación de prendas, esquemas de autoprotección, seguridad de la información que maneja el personal y actualmente trabajar en temas de identificación de riesgos psicosociales será fundamental para lograr una operación rentable. 120

seguridadenamerica.com.mx

En el eje de seguridad en instalaciones/bienes, es uno de los mas extensos y que debe ser tan robusto y a la altura de los bienes que se deben resguardar, no es lo mismo una bóveda que resguarda oro a una bóveda que resguarda obras de arte y/o electrónicos en donde la humedad es un factor a vencer. La complejidad física y de protección debe ser un traje a la medida para cada tipo de prendas, el blindaje, cerraduras, cajas, depósitos deben cumplir con especificaciones UL (Underwriters Laboratories), así como todos los dispositivos de seguridad electrónica deben cumplir con los requisitos de calidad y estándares de conducción, estructura, transmisión y emisión. Uno de los retos para los ejecutivos de seguridad es contar con una integración de todas las medidas de seguridad electrónica en una sola plataforma que se pueda administrar y controlar desde un centro de control y/o monitoreo de forma remota, así como de forma local las alarmas contra robo, videovigilancia, audio, generadores de niebla, sirenas, cortinas blindadas, candados remotos, cerraduras de tiempo, energía eléctrica y respaldo de energía.

MODUS OPERANDI Y OTRAS MEDIDAS DE SEGURIDAD La seguridad durante las operaciones de una casa de empeño considero es el rol más complicado a cubrir, ya que el personal se encuentra expuesto en todo instante, así como los clientes al momento de un posible ataque de robo. Últimamente en los robos a las casas de empeño, los asaltantes se han enfocado más durante el día, en horarios y días específicos, son llevados a cabo por tres o más sujetos, todos armados, con mazos para romper cristales, y vitrinas, así como pinzas de corte para romper cadenas de seguridad, con la finalidad de poder sustraer lo más posible de artículos exhibidos en los patios de venta.

El objetivo es poder llevarse joyería y electrónicos no tan voluminosos, porque el enfoque de seguridad se deberá basar principalmente en la gente antes del activo, el personal debe estar entrenado para actuar y no poner en riesgo su integridad ni la de los clientes que se encuentren en el sitio, el resguardo de los bienes obedecerá a las contramedidas de prevención de robos, las cuales pueden ser múltiples y variadas y que van desde guardias intramuros, vidrios blindados ya sea balísticos y/o antivandálicos, sirenas de pánico aturdidoras, generadores de niebla, cortinas blindadas contra robo, etc. En general, la seguridad para una casa de empeño es retadora y compleja ya que se está expuesto a diversos riesgos las 24 h los 365 días del año, donde el principal temor de mayor impacto consecuencial seguirá siendo la intrusión a la bóveda principal ya sea por gente externa o interna. Las casas de empeño deben garantizar la seguridad de las prendas de sus clientes, así como su debido resguardo y almacenaje, por lo que la medidas de seguridad son de vital importancia en este sector, las casas de empeño deben estar certificadas y registradas ante Profeco (Procuraduría Federal del Consumidor), contar con una póliza de seguro vigente que cubra los daños a las prendas y contar con todas las medidas de seguridad tanto de protección civil como de las establecidas por las áreas de seguridad interna. El sector prendario seguirá siendo una alternativa de servicios financieros en beneficio de la sociedad que no tiene acceso a servicios bancarios y para aquellas necesidades emergentes de financiamiento inmediato, por lo que es mandatorio para los profesionales de la seguridad estar a la vanguardia en los modus operandi delincuenciales y a las nuevas tecnologías de seguridad que oferta el mercado.

Gustavo Ricardo Espinosa Vázquez, subdirector de Seguridad Patrimonial de Grupo Visión Prendaria S.A. de C.V.

Más sobre el autor:


SEGURIDAD PÚBLICA

LA IMPORTANCIA DE LOS PROCESOS EN LA

SEGURIDAD EN CENTROS EDUCATIVOS La seguridad de los alumnos y personal de los planteles educativos debe ser prioridad

MÉXICO

Ulises Figueroa Hernández

C

Foto: © Gemenacom | Dreamstime

ada día es más frágil la seguridad en los centros educativos del país lo que hace necesario implementar un verdadero plan de seguridad que parta de un análisis de riesgos eficiente en el cual se tomen en cuenta los principios básicos del análisis de riesgos enfocados a los procesos que se llevan a cabo en ese tipo de instituciones. Para elaborar un plan de seguridad eficiente es necesario identificar y conocer muy bien qué es lo que se va a proteger, para poder determinar qué requiere y entonces poder implementar acciones acerca de cómo se le va a proteger.

122

seguridadenamerica.com.mx


Todo parte de la identificación de los activos que en este caso son los alumnos, los profesores, el material y equipo, además de las instalaciones e información en ese orden de prioridad. Para elaborar un plan que cubra todos esos aspectos es necesario identificar para su estudio y análisis los procesos que se llevan a cabo en dichos centros, tales procesos se pueden dividir de manera general en los siguientes: • Proceso de entrada diaria del alumnado. • Proceso de permanencia en aulas e impartición de sesiones. • Proceso de salida diaria del alumnado. • Procesos administrativos (aquí se incluyen reuniones con los padres de familia, permisos de salida, eventos académicos, etc.). • Proceso de atención a situaciones emergentes (en este proceso debe contemplarse la existencia de un servicio médico).

ANÁLISIS DE AMENAZAS Una vez determinados los procesos ahora se debe elaborar un análisis de amenazas por cada proceso identificado, este análisis para su elaboración será algo sencillo para que sea fácil de entender, por ejemplo hay que determinar a qué amenazas está expuesto el alumnado durante el proceso de entrada o salida teniendo en cuenta la hora, la zona, el tipo de población, la existencia o si es comercio formal o informal, la presencia o no de personal de seguridad pública o privada en las inmediaciones, etc. Las amenazas pueden ser un robo, un secuestro, un atropellamiento en el caso de las entradas y las salidas del alumnado, una riña entre alumnos o en el caso de zonas de alto riesgo se pueden presentar casos de riñas entre la ciudadanía que pongan en riesgo la integridad física de los alumnos y profesores. Ya que tenemos las amenazas identificadas habrá que determinar qué tan expuestos están mis procesos a que estas amenazas se lleguen a materializar, esto se llama vulnerabilidad. Este análisis debe hacerse por cada proceso identificado para después 124

seguridadenamerica.com.mx

A este juego del “qué pasaría si” se le denomina técnicamente “impacto”, que es donde se determina el alcance que tendrá la materialización de una amenaza en los activos que se están protegiendo

Foto: © Ewa Walicka | Dreamstime

SEGURIDAD PÚBLICA

elaborar una lista de las amenazas que presenta cada proceso, una vez identificadas las amenazas debe hacerse un ejercicio mental para establecer qué pasaría si esas amenazas se materializaran, esto es como jugar al “qué pasaría si…”, qué pasaría si se da un asalto o robo a un alumno o profesor, qué pasaría si atropellan a alguien, qué pasaría si sucede un caso de secuestro, etc. A este juego del “qué pasaría si…” se le denomina técnicamente “impacto”, que es donde se determina el alcance que tendrá la materialización de una amenaza en los activos que se están protegiendo. Si tenemos bien identificados los procesos que se van a proteger, los activos de cada proceso, las amenazas existentes, la vulnerabilidad ante cada una de ellas, y el impacto que representan si se llevan a cabo, con todo esto se podrá determinar la prioridad de intervención que no es otra cosa más que establecer qué medidas urgentes debemos implementar.

PLAN INTEGRAL DE RIESGOS Teniendo reunidos estos elementos ya podemos elaborar un plan integral de riesgos que proteja los activos y disminuya los riesgos detectados que establezca acciones de detección, disuasión, prevención, retraso, reacción y coordinación y que a su vez incluyan aspectos físicos como la colocación de barreras perimetrales por ejemplo, tecnológicos (sistemas de videovigilancia), políticas y protocolos de seguridad que de manera interna y externa regulen las actividades identificadas en los procesos y que proporcionen pautas de actuación que se puedan llevar a cabo

ante la presencia de situaciones específicas como pudieran ser protocolos en caso de accidente, sismo, incendio, de lesiones al interior o exterior del plantel, es decir que debe existir un documento de difusión pública que conozcan tanto profesores, alumnos, padres de familia y personal administrativo que contenga las acciones a realizar ante la presencia de situaciones de riesgo o amenaza específicas. Parte importante de nuestro plan de protección es el personal de seguridad si es que lo hubiere porque puede ser seguridad interna si la situación del centro educativo lo permite o la coordinación con personal de seguridad pública realizando las gestiones necesarias de apoyo en los horarios de riesgo como son los horarios identificados en los procesos de entrada y salida de alumnos y personal académico. La seguridad en los centros educativos es una prioridad en el desarrollo integral de cualquier país, México no es la excepción, proteger a los estudiantes es proteger el futuro, desde el presente preparando el camino hacia una nueva sociedad con una cultura de seguridad diferente.

Ulises Figueroa Hernández, Licenciado en Seguridad Pública y Técnico Superior Universitario en Seguridad Pública.

Más sobre el autor:


SEGURIDAD PÚBLICA

PROPUESTA PARA CREAR

UN CUERPO DE SEGURIDAD EFICIENTE Un análisis de la extinta Policía Federal de Caminos y la Guardia Nacional MÉXICO

José Luis Rojo y Arabi

L

Foto: Pichincha Universal

a seguridad es un problema para las autoridades y repercute en la tranquilidad y paz social de nuestro país, esto se debe a diversos factores que no se contemplan, y que se quieren resolver con propuestas innovadoras o con críticas tendenciosas. Por diversas situaciones se ha optado por tener al frente a diversas personas a quienes se les otorga un cargo más por situaciones políticas que por establecer una solución real, o simplemente porque tienen una imagen pública que no generará mucha polémica su nombramiento, este problema no es exclusivo de la parte gubernamental, en la iniciativa privada se presenta una situación en que la crítica muchas veces rebasa la verdadera esencia de una solución.

POLICÍA FEDERAL DE CAMINOS Definitivamente las opciones son muchas y muy diversas, pero ¿por qué no adoptar un modelo de policía que ya fue probado con anterioridad en nuestro país y rindió resultados muy satisfactorios? Replicar lo que fue la Policía Federal de Caminos (PFC) desde su inicio. Hoy en día se está conformando la Guardia Nacional, para esto se requiere integrar a unos 60 mil hombres o más bajo el proyecto que existe y se considera integrar a elementos del Ejército Mexicano, Marinos y Policías Federales, además de un medio de convocatoria a través de invitar a personas del medio civil a que se integren a este gran proyecto. Por tal motivo se diseñó un conjunto de requisitos que permitirán a los que los aprueben integrarse en este cuerpo de seguridad nacional, pero resulta que este proceso prácticamente sólo aplica a personal de policías y del medio 126

seguridadenamerica.com.mx

privado, los militares y los marinos son aceptados y sólo se requiere de la voluntad individual de cada persona para integrarse. En esta parte no voy a criticar si lo veo bien o lo veo mal, pero sí sugerir razonadamente qué se puede hacer para cumplir con una expectativa de eficiencia y presencia nacional. Es necesario considerar que es más fácil crear un cuerpo de policía, ya sea Guardia Nacional o con cualquier otro nombre, si partimos de conformación y estructuración elemental para lograr objetivos exitosos. En mi trayectoria de vida, tuve el honor y gran oportunidad de pertenecer a la extinta Policía Federal de Caminos, que durante 70 años mantuvo una imagen de buena policía en la opinión de la ciudadanía, para lograr esto, puedo señalar diversos elementos que fueron esenciales en la formación de los policías de caminos.

Primero, estábamos estructurados dentro de una corporación que mantenía un estricto servicio de carrera policial, de hecho, la escuela de formación policial se denominaba “Escuela Profesional de la Policía Federal de Caminos”, esto para que quienes pasábamos por esa escuela, supiéramos que la meta era convertirnos en policías profesionales, además de que con el tiempo se podría ascender dentro de la escala jerárquica a los más altos niveles. El curso duraba un año, la selección era extremadamente rigurosa, en mi caso participamos 500 aspirantes y sólo ingresamos a la escuela 26, donde uno de los requisitos más importantes era que tuvieras vocación para ser policía. La labor de un policía no es el cubrir una plaza como medio de subsistencia, es crear en la mente convertirse en policía de carrera. Durante todo el curso nos inculcaban que estábamos en formación para


integrarnos a la mejor policía de México, resaltando el respeto que se tenían por parte de los policías y de los maestros que impartían el curso, tratándonos con educación y respetando nuestra integridad personal resaltando nuestros derechos humanos, principalmente los de dignidad. En la PFC había un estricto crecimiento en la escala jerárquica, desde el primer día sabíamos que podíamos llegar a mandos superiores y todo dependía de nosotros mismos, resaltando factores como: presencia, usando siempre uniformes de muy buena calidad y que vestían al policía muy dignamente, eficiencia en el servicio, puntualidad exagerada, educación en todo momento, siendo muy importante que en su etapa de formación fueron Generales del Ejército Mexicano quienes asumieron la Dirección General de Policía Federal de Caminos: General Alfredo Serrato, General Ruiz Camarillo y, el último, el General Siller Falcón. Asimismo, hubo un director de la Escuela de la PFC, el Teniente Coronel Palomera. Con esto podemos observar que aunque el Director de la Policía sea un militar no influye en lo absoluto el que se pueda conformar una Corporación digna y eficiente, ellos como mandos supremos pudieron establecer conceptos como: espíritu de cuerpo (compañerismo), ética, mística, disciplina, presencia, dignidad y eficiencia, que obligaba a los elementos a anteponer a sus intereses personales al servicio de la comunidad y el respeto a su institución,

bajo un precepto de sacrificio y respeto absoluto hacia los mandos. Dentro de la PFC, todo el personal estaba conformado con elementos que desde su inicio pertenecieron a esa corporación, sin embargo, en las ocasiones en que fueron dirigidos por directores que eran del Ejército Mexicano; un General y un Teniente Coronel, lo que más se les reconoció fue su capacidad para infundir ética y mística en la PFC y fue lo que se mantuvo como esencia dentro de la corporación. Para poder ascender en la escala jerárquica, se realizaba una ponderación que se le denominaba CAESE, que integraba: Conducta, Antigüedad, Eficiencia en el Servicio y Examen de Oposición, pero además se podían obtener puntos extra por “Hechos Meritorios” y “Valor Heroico”. En cada promoción de ascensos participaban para mandos

Foto: Pichincha Universal

Una Policía conformada con personal que cuente con vocación, con espíritu de servicio, apego a su corporación, disciplinado, ético y con sus valores personales salvaguardados, indudablemente dará resultados, esto parece una misión titánica, pero no hay que olvidar que esta corporación ya existía

medios y altos mandos, un promedio de 200 elementos y se disputaban de tres a cinco plazas de ascenso, por lo que quienes ascendían eran los mejores policías y no existía el ascenso por favoritismo alguno. A lo largo de su formación estructurada de la corporación, los sueldos no tuvieron una relevancia sustancial, sin embargo, se crearon mecanismos de apoyo como ingreso económico del personal, dotándose a cada uno de ellos de un “sobresueldo” y un concepto que se denominaba “gastos del camino”, lo que permitía que todos los policías pudieran vivir dignamente y con imagen social, generando que nos integráramos dentro de los medios sociales altos y con esto ganarnos el reconocimiento de todas las estructuras sociales, llegando a ganarse el calificativo de “Caballeros del Camino”. A mi ingreso a la PFC entré con el número 424, lo que representaba que ese era el número de policías que había, por la necesidad y el crecimiento de las funciones de la policía, otorgándonos servicios para el cuidado y salvaguardo de los puertos y aeropuertos del país, la Policía tuvo que crecer y por lo mismo se creó la Escuela Profesional de la Policía Federal de Caminos en San Luis Potosí y se pudieron preparar a 800 policías por generación de un año, lo que cuando fue desaparecida por el presidente Ernesto Zedillo Ponce de León (1999) y se creó la Policía Federal Preventiva, el número ya era de 8 mil 500 elementos para cubrir todas las seguridadenamerica.com.mx

127


Aunque el Director de la Policía sea un militar no influye en lo absoluto el que se pueda conformar una Corporación digna y eficiente, ellos como mandos supremos pudieron establecer conceptos como: espíritu de cuerpo (compañerismo), ética, mística, disciplina, presencia, dignidad y eficiencia

carreteras, los puertos y aeropuertos, manteniéndose el orden y respeto que se ganaban cada uno de sus elementos y enaltecía a toda la corporación.

GUARDIA NACIONAL Entiendo que para muchas de las personas que lean este artículo lo considerarán trivial, pero si consideramos que lo que se está buscando en este momento es crear un cuerpo de seguridad eficiente y con reconocimiento social, es importante que se entienda que la base fundamental radica en algunos conceptos de extrema importancia, que consisten en: • Primero, que quienes se quieran integrar a la Guardia Nacional es importante que tengan una vocación de policía y de servicio, si no tiene vocación, fácilmente caerán en la tentación y por lo mismo pueden llegar a caer en la corrupción. • Que a quienes acepte se les respeten sus derechos humanos, principalmente su dignidad, que sean tratados con educación y respeto, no se puede pedir que sean educados y respeten a otros cuando ellos no son tratados así. • Extremadamente importante es la capacitación, que se debe basar en un sistema de integración, desarro128

seguridadenamerica.com.mx

Foto: Pichincha Universal

SEGURIDAD PÚBLICA

llando el orgullo de pertenecer a una institución, que debe fomentarse el ser ejemplo nacional, si el policía se siente denigrado y mal tratado, así se comportará dentro de su servicio. • Que se salvaguarden sus valores personales en forma prioritaria: habitación, alimentación, escuela para sus hijos, desarrollo cultural, uniformes con muy buena calidad e imagen, salario suficiente para evitar que se introduzcan en la corrupción, crecimiento en la escala jerárquica sin favoritismos ni decisiones unipersonales de los mandos, capacitación en materias de especialización dentro de sus labores, capacitación en cultura general.

Todo esto resulta mucho más barato que seguir enfrentando el crimen como se ha estado haciendo hasta ahora, donde han asignado presupuestos anuales por más de 45 mil millones de pesos (2 mil 285 millones de dólares) y el resultado obtenido, es el incremento de la inseguridad. Una Policía conformada con personal que cuente con vocación, con espíritu de servicio, apego a su corporación, disciplinado, ético y con valores personales salvaguardados, capacitado en sus funciones, motivado y con capacidad de crecimiento en la escala jerárquica por méritos propios, indudablemente dará resultados, esto parece una misión titánica, pero no hay que olvidar que esta corporación ya existía. Con base en lo anterior, tenemos que considerar que si utilizamos una de las teorías más exitosas que se han desa-

rrollado en la humanidad: la “Pirámide de Maslow”, podremos comprender que es la satisfacción en la escala de necesidades, la que hace a las personas honestas y eficientes. También intervienen muchos otros factores, pero el detonante más grande que hay en la corrupción es la “necesidad”. En el pasado se vio, como personal militar, que ante el maltrato que les daban en la PGR (Procuraduría General de la República), se pasaron a conformar un cártel, denominado “Los Zetas”, esto puede volver a pasar si no se cuida la integridad y se respeta a los elementos de la Guardia Nacional. Una muestra clara de lo que representó la Policía Federal de Caminos, lo podemos observar en el hecho que después de 20 años de haber sido desaparecida, donde más de 3 mil 500 elementos no siguieron con las nuevas estructuras de policía que se crearon y pasaron al retiro, unos jubilados y otros renunciaron, pero la gran mayoría han sido exitosos en sus ámbitos de trabajo laboral en los medios civiles y no se han presentado casos en donde ex PFC se encuentren integrados en la delincuencia organizada, ni relacionados con diversos delitos. Una pregunta que puede ser analizada y considerada, si ya existió una corporación de policía eficiente y con reconocimiento nacional, ¿por qué no replicar este modelo en los cuerpos de policía de los estados y los municipios? Hay que resaltar que después de haber transcurrido 20 años de que fue desaparecida la PFC, más del 80% de los elementos seguimos en contacto y mantenemos lazos de amistad y hermandad. Todos los que dejamos la PFC en diferentes actividades, mantenemos ese espíritu de ética y mística, con gran apego a la que fue nuestra corporación. Fotos: Policía Federal de Caminos

José Luis Rojo y Arabi, presidente de Grupo Corporativo Diamante y orgullosamente Policía Federal de Caminos por siempre.

Más sobre el autor:


SEGURIDAD PÚBLICA

Cuando los poderosos saben que

pagarán sus delitos en prisión

Foto: spanish.china

PERÚ

César Ortiz Anderson

Es importante desarrollar controles y mecanismos que realmente detecten actos corruptos

Pablo Kuczynski, Alan García y Alejandro Toledo

E

l Caso Lava Jato está mostrando los rostros de los hasta hace poco intocables, los grandes corruptos que tenían un sistema muy bien montado en varios niveles e instituciones, que los blindaban con un manto de impunidad, además soy un convencido que si el caso Odebrecht no hubiese sido investigado por el Departamento de Justicia de los Estados Unidos, no hubiera pasado nada, sin embargo 12 países de América Latina están investigando la gran corrupción al más alto nivel, hablamos de presidentes de la República, políticos, magistrados, altos funcionarios, gobernadores, alcaldes, empresarios de renombre, les contaré lo que viene sucediendo en mi país, el Perú, sin duda el más golpeado de los 12 países y no por gusto.

Definitivamente hay nuevos aires en nuestra justicia, a ellos se les ha sumado un grupo de la policía, son de la División de Investigaciones de Alta Complejidad (DIVIAC), que estuvieron presentes en la intervención fiscal que se realizó en la casa del ex presidente Alan García; ya el ex presidente Humala y su esposa fueron a prisión por nueve meses; el ex presidente Alejandro Toledo está fugado; el ex presidente Pedro Pablo Kuczynski, con arresto domiciliario; la lideresa Keiko Fujimori en prisión preventiva; la ex alcaldesa de Lima, Susana Villarán en prisión preventiva; el

ex presidente Alan García se suicidó; el Juez Supremo César Hinostroza, hoy esperando ser enviado al Perú por la justicia española; el ex fiscal de la Nación, Pedro Chávarri, se le ha presentado una denuncia constitucional, varios altos funcionarios en prisión y una cantidad importante de políticos, autoridades y empresarios están siendo investigados. Odebrecht en el Perú afectó a casi toda nuestra vieja clase política y una parte de la nueva, en materia de corrupción se está jalando recién la punta de la madeja, donde muchos colaboradores eficaces están brindado muy valiosa información, sin duda alguna somos el país, donde más daño ha causado la corrupción de Odebrecht, y seguirán siendo involucrados personajes hasta ahora ni mencionados. Por ejemplo,

130

seguridadenamerica.com.mx

Foto: Diario Digital Colombiano

Marcelo Odebrecht, que había escogido como base el Perú, señaló que en el país no era tan difícil sobornar a políticos y funcionarios, porque éstos ya estaban corruptos, vergüenza ajena, pero una verdad que se viene mostrando conforme avanzan las investigaciones, les contaré que a pesar de tener una justicia débil y desprestigiada, hoy contamos con un grupo de fiscales y jueces, que están empeñados en sentar las bases para que exista una verdadera justicia en el país.

Foto: tnews

LOS CASOS MÁS FAMOSOS

Alan García

Alejandro Toledo


HACIA DÓNDE VA PERÚ En el año 2021 ya no podrán ser reelectos ni el actual presidente de la República, ni los congresistas, gobernadores y alcaldes, se encuentran en estos momentos varias e interesantes reformas políticas. Debemos mirar donde se han realizado importantes reformas políticas, por ejemplo en Chile, lo avanzado hasta ahora, está permitiendo un mejor control del poder y estabilidad y lo más interesante, desde mi punto de vista, una mejor competencia política, donde las reglas deben ser muy claras, además después de este duro golpe, donde es verdad la corrupción al más alto nivel era un secreto a voces, pero una piedra en el zapato, que nadie quería enfrentar, ya que estaban metidos muchos poderosos. Por ello hoy es importante desarrollar controles, mecanismos que realmente detecten estos sistemas y actos corruptos, nuestra contraloría de la nación pregunto yo: ¿Qué hizo frente a esa gran delincuencia que funcionó durante muchos años en nuestro país? La respuesta es nada, a propósito de la prisión de la ex alcaldesa de Lima, Susa-

Foto: La Nación

en Curitiba, Brasil, los fiscales pudieron confirmar muchas de sus tesis de acusación trabajada, que un funcionario muy cercano a la ex alcaldesa de Lima brinde pruebas en su contra, nos dice que en poco tiempo muchos implicados empezaran a hablar, los testaferros harán lo mismo, son por lo menos cuatro gobiernos consecutivos, donde la corrupción ha estado presente, el poder de los hechos finalmente empezará a mostrar toda una armazón de corrupción. Uno a veces escucha que “Dios nos ayude o nos ampare”, la usó en el tiempo de Fujimori el Ministro de Economía de ese entonces, Hurtado Miller. Una decisión nada escolástica, la que se basa en la coordinación entre la fe y la razón, que en cualquier caso siempre suponía una clara subordinación de la razón a la fe, y toda esta podredumbre, donde la realidad del país es que hay un sistema muy bien armado a medida, que llena los bolsillos de pocos y agudiza los problemas de muchos, acaso no es cierto que todos los implicados en estos actos de corrupción y que se han enriquecido ilícitamente a costa del sufrimiento de millones de peruanos, me refiero a los más pobres de nuestro país, ellos son las principales víctimas de la corrupción.

na Villarán, ella adjudicó peajes al igual que su antecesor Castañeda Lossio, pero tanto las empresas constructoras Odebrecht como OAS, se adjudicaban los peajes para ganar unas sumas muy importantes en millones de dólares, la coima pagada bajo ese esquema no era nada para ellos, incluso no invirtieron ni un dólar de sus propios capitales. Además ambas constructoras brasileñas lograron vender, OAS vendió Línea Amarilla, el tramo donde se cobra el peaje a la empresa de Francia, Vinci Highways, por 1,430 millones de dólares y Odebrecht vendió su participación del 57% a la empresa canadiense, Brookfield Asset Management, en casi 2 mil millones de dólares, me refiero a Rutas de Lima, el otro peaje, con todo lo relatado que pasa en mi país, ambas ventas se realizaron después de un año que los máximos representantes de estas empresas habían sido condenados, porque se permitió esa venta, siendo el país el más perjudicado por los contratos firmados. También hay un factor que no se toma en cuenta, todos estos grandes latrocinios, traen una alteración de las fibras sociales del país, en cuánto podemos valorizar ese daño, por ello una parte importante de la población manifestó en una encuesta que aceptaban que los políticos roben, pero que hagan obras. Ello es un reflejo cuando un Estado tiene grandes niveles de corrupción, los ciudadanos van dejando de creer en todo, la confianza es un factor muy importante para que un país tenga un adecuado crecimiento, en el año 2001 cuando se descubrió la corrupción manejada por Vladimiro Montesinos, en los famosos “Vladivideos” que mostraban

Odebrecht en el Perú afectó a casi toda nuestra vieja clase política y una parte de la nueva, en materia de corrupción se está jalando recién la punta de la madeja, donde muchos colaboradores eficaces están brindado muy valiosa información

la corrupción de esos años, dijo una frase que a la luz de los hechos era verdad: “En esta vida todo tiene su precio”. Finalmente, increíblemente muchos políticos y empresarios que vienen siendo investigados por la justicia, declaran ante los medios de comunicación, si son políticos que nada tienen de que arrepentirse en su trayectoria política y como dijo la ex alcaldesa Villarán, que “en una coyuntura igual lo volvería hacer”, caraduras totales.

César Ortiz Anderson, presidente de Aprosec (Asociación Pro Seguridad Ciudadana del Perú).

Más sobre el autor:

seguridadenamerica.com.mx

131


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 28 y 29 de mayo de 2019. Lugar: Guadalajara, Jalisco (México). Asistentes: integrantes de las más de 70 empresas socias de AMSAC.

Fecha: 8 de agosto de 2019. Lugar: Hotel Barceló, Santo Domingo, República Dominicana. Asistentes: más de 100 invitados.

Taller “Seguridad Corporativa y del Personal de la Industria Semillera”

L

os efectos de la inseguridad en México también han afectado a la industria agrícola. En el último año, el robo de semillas se duplicó en el país con pérdidas estimadas en 25 millones de dólares en el periodo, es por ello que la Comisión de Prevención de Riesgos de la Asociación Mexicana de Semilleros (AMSAC) llevó a cabo el Taller denominado “Seguridad Corporativa y del Personal de la Industria Semillera”, en el cual el primer día estuvo dedicado a la presentación y discusión de temas estratégicos para el negocio, iniciando con la apertura y bienvenida por parte de Rodolfo Castillo, coordinador de la Comisión de Prevención de Riesgos. Mientras que el segundo día estuvo enfocado a temas operativos y de seguridad personal, y el primer tema estuvo a cargo de Rubén Darío Michel Uribe, representante de la Unidad de Investigación contra el Secuestro.

Encuentro Tecnológico ALAS en República Dominicana

L

a Asociación Latinoamericana de Seguridad (ALAS) llevó a cabo un Encuentro Tecnológico en Santo Domingo, República Dominicana, fue tal la concurrencia de los invitados que el evento mostró un crecimiento del 24% con respecto al año anterior, entre integradores y otros miembros de la cadena, usuarios finales importantes como: Sistema Nacional de atención a Emergencias 911, Grupo Puntacana, Cámara de Comercio y Producción de Santo Domingo, Dirección General de Aduanas, Pinewood Dominican Republic Studios (PWDR), entre otros. El encuentro contó con la exposición tecnológica de marcas como NVT Phybridge, Bosch, CDVI, Softguard, Spark, BCD Video, KBC Networks y con una agenda académica que incluyó conferencias sobre seguridad en la industria hotelera, en la cadena de suministro y videovigilancia.

132

seguridadenamerica.com.mx


FOROS Y EVENTOS Fecha: 9 de agosto de 2019. Lugar: Hotel Sonesta, Bogotá, Colombia. Asistentes: más de 70 personas.

Desayuno ALAS en Bogotá, Colombia

L

a Asociación Latinoamericana de Seguridad (ALAS) realizó un desayuno enfocado en el mercado vertical de hotelería. Aunque los desayunos son eventos más pequeños, la asistencia mostró que en Colombia se viene haciendo un trabajo en el que la asociación va tomando protagonismo en el mercado y volviéndose cada vez más relevante como punto de encuentro. La presencia del gremio hotelero se vio representada por el Grupo de Hoteles GHL, Cotelco Nacional Asociación Hotelera y Turística de Colombia, Grupo Oxohotel, EK Hotel, Hotel Dreams Dominicus, Hoteles Charleston, entre otros. El evento contó con la exposición de Hanwha Techwin, Johnson Controls y Mircom. Además se expusieron temas sobre ciberseguridad, los nuevos desafíos de seguridad en la industria hotelera, entre otros.

Fecha: 21 de agosto de 2019. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 70 participantes.

Desayuno ALAS Comité México

L

a Asociación Latinoamericana de Seguridad (ALAS) Comité México realizó su desayuno mensual con la participación de Salvador Morales, director de Seguridad y Protección de Marca e Investigaciones de Flex; y Jesús Belmont, gerente de Seguridad Industrial y Protección Civil de Telmex, quienes hablaron sobre “Control de accesos: aliado fundamental en seguridad de la cadena de suministro”, bajo la moderación de Alejandro Colón, gerente regional de Ventas para LATAM EAD de dormakaba México. El desayuno estuvo patrocinado por Trilobit.

134

seguridadenamerica.com.mx


Fecha: 21 de agosto de 2019. Lugar: Hotel Marquis Reforma, Ciudad de México. Asistentes: más de 70 personas.

Seguridad en América realiza Roadshow sobre “Seguridad en instalaciones estratégicas” CICLO DE CONFERENCIAS

S

eguridad en América (SEA) efectuó un Roadshow enfocado en la “Seguridad en instalaciones estratégicas”, en donde los asistentes pudieron conocer las estrategias y tecnología más innovadoras del mercado a través de una serie de conferencias que brindaron las marcas participantes: Honeywell, Southwest Microwave, TeamVOX by Servitron, Hikvision, Tyco, Tamron, Optex, NVT Phybridge, y Qnap. El objetivo de los Roadshow es impulsar la realización de mejores prácticas en la industria de la seguridad, y la realización de networking, es por eso que se impartió además una conferencia magistral a cargo de José Luis Calderón, vicepresidente de la Asociación Mexicana de Empresas de Seguridad (AMESP) y especialista en seguridad en instalaciones estratégicas y director comercial de EXIMCO.

“Protección de Infraestructura Crítica en México, panorama y desafío” fue el título de la ponencia que expuso Calderón, en la que dio una breve introducción sobre qué es y cuáles son las características de una instalación estratégica y crítica, así como algunos datos estadísticos sobre estas instalaciones en el país. Sobre todo algunas estrategias y tecnología que pueden aplicarse a este tipo de instalaciones, como es el Modelo de Protección de Infraestructura Crítica (PIC), que contempla entre otros aspectos, la elaboración de un análisis de riesgos. Además se contó con la participación de Pedro Sanabria, presidente ejecutivo de ASIS Capítulo México, quien realizó una invitación a los asistentes para afiliarse al Capítulo.

José Luis Calderón, vicepresidente de AMESP y director comercial de EXIMCO

Alejandro L. Sonin, Global Solutions manager en Honeywell, inició el ciclo de conferencias con la ponencia titulada “Protección de Infraestructura Crítica”. Continuando con Yosti Méndez, general manager Fire LATAM de la misma firma, quien habló sobre seguridad contra incendios en instalaciones estratégicas y críticas. Por su parte, Sergio A. Rivera, gerente de Ventas para América Latina de Southwest Microwave, habló sobre “Los sistemas de detección perimetral de intrusos, planeando una implementación exitosa en sitios de Infraestructura Crítica”. “Ayudando a la continuidad de operaciones en Instalaciones Estratégicas”, fue la ponencia que impartió Alfredo Castro, Business Development manager de Hikvision. La empresa mexicana Servitron expuso el portafolio de soluciones TeamVOX a través de la conferencia “Soluciones de comunicación, control y seguridad en Instalaciones Estratégicas”. Mauricio Cañas, Regional Sales director, Access Control & Video Solutions de Tyco Security Solutions, con la conferencia “Optimice la operación y reacción a emergencias utilizando seguridad electrónica integrada”. David Lira, Business Development manager de Qnap habló sobre “Velocidad y flexibilidad storage server Qnap AI, IoT, HA”. Andrés Mosqueda, gerente de Desarrollo de Negocios en México para NVT Phybridge, expuso el tema “La LAN moderna, ¡ve a más de 100! En transmisión y potencia”. Para finalizar, Katzuhiko Minohara, Regional Sales manager México para Tamron, habló sobre cómo eliminar los puntos ciegos y mejorar la calidad en la imagen a través de los lentes que ha desarrollado la firma para instalaciones estratégicas. seguridadenamerica.com.mx

135


FOROS Y EVENTOS Fecha: 22 de agosto de 2019. Lugar: Pase La Plaza, Buenos Aires, Argentina. Asistentes: 600 concurrentes.

Continents Ideas lleva a cabo el Security Conference & Expo en Buenos Aires

L

a edición Ciudad Autónoma de Buenos Aires del evento Security Conference & Expo (SCE) presentó un innovador formato integrado por paneles de expertos en distintos temas relacionados al mundo de la seguridad, de la mano del moderador los panelistas debatieron y respondieron las preguntas del público. Buscando ofrecer un espacio donde se encuentren las distintas ramas del universo de la seguridad, los paneles estuvieron integrados por fabricantes, integradores y casos de éxito en los grandes temas de prevención de incendios, control de acceso y automatismos, monitoreo, smart cities y ciberseguridad. El SCE apuntó a ser más que una feria comercial de soluciones de seguridad, y convertirse en un evento de contenido y actualidad, que ayude a los asistentes a ser mejores profesionales de la seguridad o a poder tomar decisiones más informadas al momento de comprar y recomendar.

Fecha: 22 de agosto de 2019. Lugar: Foro Corona, Ciudad de México.

A

Axis Solutions Conference 2019

Asistentes: 900 personas.

xis Communications realizó la tercera edición de Axis Solutions Conference, presentando las soluciones tecnológicas más innovadoras del mercado de la videovigilancia a través de la integración de estas en diferentes sectores como: residencial, gobierno, industria automotriz, retail, y la banca, formando así una ciudad inteligente. “La finalidad en primera instancia es estar cerca de nuestros clientes, distribuidores e integradores, de la mano mostrarles un poco las tendencias del mercado, nuestras nuevas soluciones, de modo que para ellos sea mucho más fácil entender hacia dónde va Axis, qué queremos hacer y en qué nos vamos a enfocar, y a su vez mostrar la tecnología y sobre todo el gran potencial de integración que tenemos con muchas empresas”, señaló Leopoldo Ruiz, director regional para Latinoamérica de la marca.

136

seguridadenamerica.com.mx

Leopoldo Ruiz, director regional para Latinoamérica de Axis Communications


FOROS Y EVENTOS Fecha: 28 de agosto de 2019. Lugar: Senado de la República, Ciudad de México. Asistentes: más de 70 participantes.

CNSP firma convenio de colaboración con el Senado de la República

E

l Consejo Nacional de Seguridad Privada (CNSP) realizó la firma del Convenio de Colaboración con el Senado de la República a través del Instituto Belisario Domínguez, con la finalidad de generar sinergias y producir e intercambiar conocimientos, propuestas de leyes más eficientes y fortalecer el Estado de Derecho. Durante la firma estuvieron presentes Martha Patricia Patiño Fierro, directora general de Difusión y Publicaciones del Instituto Belisario Domínguez; Raúl Sapién Santos, presidente del CNSP; Pedro Sanabria Serrano, presidente ejecutivo de ASIS Capítulo México y consejero del CNSP; Armando Zúñiga Salinas, consejero del CNSP; Rodrigo Ávila Barreiro, secretario técnico del Comité del Instituto Belisario Domínguez; y Carlos Juárez Cruz, director en México del Institute for Economics & Peace.

Fecha: 29 de agosto de 2019. Lugar: Pepsi Center World Trade Center, Ciudad de México. Asistentes: más de 70 personas.

L

PROCCYT presenta el primer Congreso Internacional de Seguridad en el Negocio

a Asociación de Protección de Cultivos, Ciencia y Tecnología (PROCCYT) llevó a cabo el primer Congreso Internacional de Seguridad en el Negocio, en el que 12 especialistas en el tema impartieron una serie de conferencias. El Congreso tuvo como objetivo compartir conocimientos, generar alianzas y coordinarse con otras industrias que también están padeciendo los altos índices de inseguridad en el país, de igual manera la participación y coordinación con las autoridades fue otro de los objetivos para tratar de frenar el principal problema de esta industria: la ilegalidad. “Desde hace un par de años notamos que en la industria en protección de cultivos, existían complicaciones de mercado sobre comercio ilegal, robo, contrabando, productos sin registro; esta situación empezó a crecer y por eso surgió este Congreso”, señaló Gloria Meléndez, directora ejecutiva de PROCCYT. 138

seguridadenamerica.com.mx


Fecha: 29 de agosto de 2019. Lugar: oficinas de Hikvision, Ciudad de México. Asistentes: más de 60 invitados

Hikvision da a conocer la solución ‘Safe City’ para lograr una sociedad más segura

H

ikvision, proveedor líder en inteligencia artificial y fabricante de productos de videovigilancia a nivel mundial, presentó una serie de innovaciones tecnológicas que en conjunto generan una ciudad segura y en México ha tenido un buen impacto. Safe City ofrece seguridad municipal sólida, estable y confiable. Cuenta con una serie de tecnologías avanzadas y varios subsistemas de seguridad para salvaguardar las industrias, centralizar las operaciones e integrar plataformas de seguridad. “Estas tecnologías integradas permiten respuestas rápidas y efectivas a las necesidades y eventos de seguridad. Todos los componentes, el software y los servicios de Safe City Solution refuerzan la administración pública, mejoran la vida de las personas e impulsan un desarrollo sustancial a largo plazo”, explicó Miguel Arrañaga, Pre-Sales director de Hikvision México.

Miguel Arrañaga, Pre-Sales director de Hikvision México

seguridadenamerica.com.mx

139


FOROS Y EVENTOS Fecha: 3 de septiembre de 2019. Lugar: Hacienda de Los Morales, Ciudad de México.

A

Asistentes: más de 200 socios.

Reunión mensual ASIS Capítulo México: “El poder público y la seguridad”

SIS Capítulo México realizó su reunión mensual en la que el tema principal fue: “El poder público y la seguridad profesional”, conferencia impartida por Juan Antonio Arámbula, consultor privado y con una gran trayectoria en esta industria. El evento estuvo moderado por Fernando Polanco, vicepresidente del Capítulo, quien dio paso a Pedro Sanabria, presidente ejecutivo, para reconocer la labor que ha tenido el Capitán Salvador López Contreras, director general de Grupo Consultores Seguridad Privada Integral, en el sector de la seguridad y durante su periodo como presidente de ASIS México en el año 2012. Sanabria dio a conocer los avances del mes, entre ellos el crecimiento de los socios (445), informó además de la campaña de recertificación como CPP (Certified Protection Professional), PSP (Physical Security Professional), y PCI (Professional Certified Investigator).

Fecha: 5 y 17 de septiembre de 2019. Lugar: Quito, Ecuador; y Ciudad de Guatemala, Guatemala. Asistentes: 130 concurrentes.

Juan Antonio Arámbula, consultor privado

Encuentros tecnológicos ALAS en Ecuador y Guatemala

E

l recorrido de ALAS por Latinoamérica continúa y en septiembre el turno fue para Guatemala, con el Encuentro Tecnológico realizado en ciudad de Guatemala y para Ecuador, con el desayuno ALAS realizado en Quito. Fueron en total 130 asistentes entre ambas plazas, que disfrutaron de una agenda que contó con presentaciones académicas y muestra comercial. Por ejemplo, en Guatemala se presentó la conferencia “¡Algo Estoy Haciendo Mal! Breves reflexiones y anécdotas sobre las peores prácticas en seguridad electrónica y cómo evitarlas”, por Manuel Zamudio, vicepresidente Consultivo del Comité Nacional ALAS México y gerente de Asociaciones Industriales para el Norte de América Latina y el Caribe de Axis Communications. En Quito, Juan Zapata Silva, director general del ECU911, habló sobre “ECU 911: Buenas prácticas en la coordinación para la atención de emergencias”, entre otras conferencias.

140

seguridadenamerica.com.mx


Fecha: 18 de septiembre de 2019. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: más de 60 invitados.

Desayuno ALAS Comité México: “Edificios de 'bolsillo'”

L

a Asociación Latinoamericana de Seguridad (ALAS) realizó su desayuno mensual con la participación de Pablo Colás, presidente de Grupo ITD, quien expuso la conferencia titulada “´Edificios de 'bolsillo', tecnología, seguridad y confort” para conocer la importancia de la integración de sistemas de seguridad electrónica y de los BMS (Building Management System). En esta ocasión el desayuno estuvo patrocinado por Sissa, Monitoring Integral S.A. de C.V., empresa mexicana dedicada al desarrollo de soluciones tecnológicas de vanguardia en el campo de las tecnologías de la información, automatización e integración de sistemas de seguridad electrónica.

Fecha: 24 de septiembre de 2019. Lugar: Terraza Supra, Ciudad de México. Asistentes: más de 80 personas.

Dahua Tecnhnology desarrolla el “Innovation Day 2019”

L Rodrigo Escamilla, Business Development manager de Dahua Technology México y Centroamérica

a compañía global Dahua Technology, especializada en seguridad electrónica y líder en videovigilancia, llevó a cabo el evento “Innovation Day 2019” en el que los invitados de diferentes sectores, pudieron conocer la importancia de la integración de la Inteligencia Artificial (IA) en las diversas industrias, pero principalmente en la seguridad y sobre todo en las cámaras de videovigilancia. “Innovation Day” fue realizado en conjunto con Intel Solutions, bajo el eslogan: “Escucha a los expertos”, siendo un punto de encuentro para usuarios finales e integradores de sistemas de diferentes sectores, que van desde la logística y la construcción de edificios e infraestructuras inteligentes hasta el sector educativo, pasando por retail, servicios financieros y gobierno. Las soluciones que se presentaron contemplan el reconocimiento facial, detección inteligente y protección de perímetros con tecnología de inteligencia artificial, entre otras. seguridadenamerica.com.mx

141


FOROS Y EVENTOS Fecha: 2 de octubre de 2019. Lugar: Hotel Marquis Reforma, Ciudad de México. Asistentes: más de 70 participantes.

S

eguridad en América llevó a cabo la gira comercial enfocada en la Seguridad en la industria minera. En esta ocasión, la conferencia magistral estuvo impartida por Allan Julius Behul, Senior Corporate Security advisor en First Majestic, quien expuso el tema titulado: “Una estrategia integral de mitigación de riesgos para la Minería en México”. Los Roadshow tienen como finalidad exponer las herramientas tecnológicas más innovadoras y recientes de

Allan Julius Behul, Senior Corporate Security advisor en First Majestic; y Samuel Ortiz Coleman, director general de Seguridad en América

142

seguridadenamerica.com.mx

Seguridad en América organiza Roadshow “Seguridad en la industria minera”

la industria de la seguridad a través de una serie de ponencias elaboradas por socios comerciales, en esta ocasión las marcas participantes fueron: Hanwha Techwin, Southwest Microwave, Honeywell, NVT Phybridge, QNAP, Supra Techs, Ingeniería Operativa, Sistemas Integrales de Emergencia (SIEM), y Servitron by TeamVox.

CICLO DE CONFERENCIAS Además de la tecnología, los conferencistas compartieron con los asistentes, diferentes estrategias de seguridad que han implementado en el sector de la minería, ya que cuentan con una larga trayectoria en esa industria, las conferencias estuvieron presentadas de la siguiente manera: • “Retos de videovigilancia y energía enfocada a seguridad”, por Ana Coria, junior Sales engineer México de Hanwha Techwin. • “Sistemas de detección perimetral de intrusos. Planeando una implementación exitosa en la industria minera”, por Sergio A. Rivera, gerente de Ventas para América Latina de Southwest Microwave. • “Seguridad integrada para la protección de infraestructura crítica y estratégica para le sector minero”, por

Alejandro L. Sonin, Global Solutions manager LATAM Critical Infraestructure Protection; y Daniel Oswaldo González, gerente de Ventas, ambos de Honeywell. • “Cómo reducir los costos y tiempos de implementación al agregar recursos a la red de telecomunicaciones a largas distancias con NVT Phybridge”, por Andrés Mosqueda, Business Development manager México de NVT Phybridge. • “QNAP almacenamiento en tiempos de Nube”, por David Lira, Business Development manager en QNAP. • “Prevención de pérdidas en la industria minera”, por Álvaro Márquez Avena, encargado de Ventas de Ingeniería Operativa. • “La importancia de la centralización de los medios de seguridad electrónica en minas”, por Arturo Arcos, director comercial de ISS Supratechs. • “Retos y oportunidades de la protección contra incendio en la minería”, por Juan Ramiro de la Fuente, director general de Sistemas Integrales de Emergencia. • “Soluciones, comunicación, control y seguridad en la industria minera”, por Guillermo Silva, director de Marketing y Desarrollo de Canales de TeamVox.


NOVEDADES DE LA INDUSTRIA

Hikvision presenta cámaras a prueba de detonación

E

l riesgo de incendio y explosión está presente en el lugar de trabajo con un potencial intrínseco de pérdidas humanas y económicas importante para la población en general. Con todo, no siempre se adoptan las medidas necesarias para prevenirlo o protegerse contra el mismo, es por ello que Hikvision ofrece un portafolio muy variado de cámaras para ambientes industriales como la minería, extracción y transformación, lo que permite contar con cámaras tipo PTZ y con tecnología Dark Figther para poder obtener imágenes a color, aún en condiciones de iluminación muy adversas. También aquellas de alta resolución como 5MP, con iluminación adicional, analíticas de video, e inclusive el uso de cámaras térmicas, que basan la imagen que obtienen en el calor de la escena y permite calcular la temperatura del ambiente.

Prosegur Alarmas muestra soluciones en Seguridad Expo 2019

P

rosegur Alarmas participó del 27 al 29 de agosto en Seguridad Expo 2019 (Santiago, Chile), en donde presentó sus más innovadoras soluciones, como Ojo del Halcón, una estación de vigilancia conectada a la Central Receptora de Alarmas, que monitorea en tiempo real lo que sucede en un negocio, vivienda o comunidad durante las 24 horas los 365 días del año. “Optimiza la inversión en seguridad y genera mejoras en su gestión, permitiendo integrar los sistemas y complementar la vigilancia tradicional”, explicó Roberto Rivera, gerente general de Prosegur. Seguridad Inteligente es un servicio complementario al sistema de alarma con Triple Seguridad, mediante el cual se pueden controlar desde el smartphone, por medio de la APP Prosegur Smart, dispositivos de domótica en el hogar como cerradura inteligente, ampolletas inteligentes, dimmer y control de termostato.

144

seguridadenamerica.com.mx

Johnson Controls lanza el sistema victor y VideoEdge 5.4

J

ohnson Controls anunció el lanzamiento de la última versión de sus sistemas de gestión de video victor y VideoEdge NVR, diseñada para ofrecerles a los usuarios soluciones críticas a nivel empresarial, además de impulsar sus operaciones cibernéticas y consolidar aún más la unificación del sistema victor/VideoEdge con la plataforma de seguridad y administración de eventos C•CURE 9000 de Tyco de Software House. El lanzamiento de la versión 5.4 ofrece características dinámicas para brindar una compatibilidad flexible con cientos de cámaras, potenciar la biometría facial, proporcionar encriptación de medios de video y mejorar la gestión y la organización de video en vivo y grabado, incluso en entornos unificados con C•CURE.

Wisenet T, las cámaras térmicas de Hanwha Techwin

H

anwha Techwin ha consolidado su posición en la industria de las cámaras térmicas a través del lanzamiento constante de la serie Wisenet T, una línea vertical especializada con productos innovadores. Recientemente llamó la atención de la industria con sus tres nuevas cámaras térmicas radiométricas (TNO-4030TR / TNO-4040TR / TNO-4041TR), que respaldan la medición de temperatura y fortalecen aún más su línea térmica. La característica innovadora de estas nuevas cámaras es la supervisión perfecta a través de la detección precisa de la temperatura de las áreas de monitoreo. Los usuarios pueden establecer un punto certero para que las cámaras detecten si sube o baja la temperatura establecida (por ej. por encima / debajo de 40° C). De este modo, es posible detectar de antemano posibles peligros como enfermedades infecciosas o incendios.


NOVEDADES DE LA INDUSTRIA

Dahua prevé un futuro más seguro con Inteligencia Artificial

D

ahua Technology comprende la importancia del uso de la Inteligencia Artificial para un mundo más seguro. “Las soluciones de seguridad inteligente de AIoT no sólo ahorran poder humano, sino que, de varias maneras, superan el trabajo del hombre. Las cámaras de seguridad, por ejemplo, son ojos más agudos que los guardias de seguridad cuando se conectan a la base de datos. Cada día, una gran cantidad de información visual es recolectada por cámaras de alta definición y transformada, a través del algoritmo avanzado de Inteligencia Artificial (IA), en datos estructurados, que pueden ser calculados y comparados. De esta manera, AIoT hace posible que las cámaras no sólo graben lo que una persona hace, sino que también reconocen quién es esa persona de inmediato”, señaló Vivid Gu, senior Marketing Officer en Dahua Technology.

Axis Communications desarrolla cámaras PTZ con zoom óptico de 40x

Nace el Comité Nacional ALAS Argentina

A

xis Communications lanzó una nueva serie de cámaras de red PTZ AXIS Q60. Estas cámaras PTZ de alto rendimiento incorporan el chip de última generación que ofrece imágenes y funciones de seguridad mejoradas, capacidades analíticas ampliadas y compresión de video más eficiente. Las cámaras de red PTZ AXIS Q6075 y AXIS Q6075-E ofrecen sensibilidad a la luz superior gracias a Lightfinder 2.0, que toma imágenes con poca luz con colores más saturados en condiciones de iluminación baja e imágenes más nítidas de objetos en movimiento. Estas cámaras incorporan Autotracking 2 con funcionalidad de clic y seguimiento, así como una ayuda de orientación con superposiciones dinámicas para el seguimiento activo de objetos y una rápida orientación. Incluyen funciones de seguridad avanzada como firmware firmado.

A

LAS es una de las asociaciones más importantes del sector de la seguridad a nivel Latinoamérica y esto es posible gracias a más de 20 años de trabajo en los que muchas personas han pasado y aportado todo su conocimiento y dedicación. Lo que hace fuerte a ALAS son sus socios, si bien existe un equipo internacional que gestiona todas las acciones de la asociación, la posibilidad de crecer y hacerse fuerte en regiones específicas se logra gracias a los Comités Nacionales. México, República Dominicana y Colombia son los comités que están activos y a éstos se suma ahora el Comité Nacional ALAS Argentina. “Un punto muy importante será hacerle entender a los socios que ALAS es un centro neurálgico para realizar negocios. Un punto de encuentro para los empresarios”, comentó Diego Madeo, vicepresidente de Marketing.

HID Global presenta servicio Trusted Tag® en IoT Latin América 2019

H

ID Global desarrolló una tecnología que permite a los usuarios comprobar si un producto es original o no a partir de un simple toque desde el celular. Esto se hace a través de un servicio llamado Trusted Tag® que autentifican de forma confiable los productos desde su producción, pasando por las etapas de distribución hasta llegar al punto de venta, donde el consumidor puede comprobar su originalidad con un simple toque de un teléfono Android o iOS. Esta solución fue creada con la intención de proteger a las marcas contra las actividades del mercado negro y fue presentada en IoT Latin América 2019, una de las ferias de tecnología más importantes de la región que se realizó en São Paulo, Brasil, el pasado 17 y 18 de septiembre. La piratería y la falsificación están creciendo y generando pérdidas y un perjuicio para las marcas más importantes en todo el mundo. seguridadenamerica.com.mx

145


TIPS

SEGURIDAD AL ACUDIR POR FAMILIARES A CENTROS ESCOLARES

ÍNDICE DE ANUNCIANTES

L

a inseguridad es un tema que no ha disminuido, por el contrario los delincuentes han diversificado tanto sus métodos de robo como los lugares donde se apropian de lo ajeno, uno de ellos lamentablemente son las escuelas. Es por ello que Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones extraídas de El Arte de Cuidarte, escrito por Juan Carlos Cairo y Luis León Saniez, del apartado “Prevención individual salidas con miembros de la familia”.

AS3 Driver Training

21

ASIS México

119

AXIS Communications

15

CIA Kapital

111

Comexa 17 Clínica Oftalmológica Sor Juana

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

129

Cymez 49

1. 2. 3. 4.

Al acudir por sus hijos a la escuela, no deje estacionado su vehículo lejos del lugar de concurrencia.

Doorking 27 G4S 137

Al salir del vehículo y volver con sus familiares, verifique que no haya extraños con actitud sospechosa en las inmediaciones.

Garrett Metal Detectors

Lleve su bolso de tal manera que permita su rápida liberación si se ve forzada a hacerlo. Evite lesiones. Evite la confrontación directa con cualquier grupo de personas que se encuentren manifestando. Compórtese como si compartiera sus inquietudes.

5. 6. 7.

No pierda de vista a sus hijos. Después de recoger a sus familiares de la escuela, no ingrese con ellos a bancos o cajeros automáticos.

Durante el trayecto, si observa que lo sigue un auto o una motocicleta, trate de circular por calles transitadas y localice al personal policial para efectuar la denuncia del hecho.

GECSA 63 GSI Seguridad Privada

87

Grupo Águilas

79

Grupo IPS de México

9

Immediate Response

61

Impacto Total

67

Mak Extinguisher

47

Motorola Solutions

93

Multiproseg

8.

Y sobre todo, si se ve en peligro no exponga la integridad ni de usted ni de sus hijos, evite confrontaciones y denuncie.

23

2a. de forros y 1

PEMSA 57 Protectio Buró de Seguridad Privada y Logística

39

Protege 123 Foto: elheraldodetuxpan.com.mx

Renta de Blindados

SEA Newsletter 85 SEA Roadshow SEA Redes Sociales

Foto:unioncancun.mx

146

seguridadenamerica.com.mx

3a. de forros 21

SEA Suscripción

139

SEA Webinar

117

SEPSISA

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

125

4a de forros

Sepsa 95 Tracking Systems Universidad Pontificia Comillas Vea Consultores

33 115, 121 y 133 105

Vigilantia 109


Profile for Revista Seguridad en América

Seguridad en América 117  

Especial: Seguridad en casas de empeño Reportaje: Custodia de mercancías

Seguridad en América 117  

Especial: Seguridad en casas de empeño Reportaje: Custodia de mercancías