Page 1


Año 18 / No. 103 / Julio-Agosto / 2017 Es una publicación con 17 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ Jaime Owens, CPP +507-6618-7790 jowens.cpp@gmail.com

COLABORADORES

DIRECCIÓN GENERAL

Janik Arellano

ASISTENTE DE DIRECCIÓN

Samuel Ortiz Coleman, DSE

Katya Rauda

César Benavides Cavero REPRESENTANTE EN PERÚ Gladys Grace Andrich Muñoz Director Gerente, Nexo Consultores Internacionales 511-221-0445 / Cel. 51-9999-75218 nexo@terra.com.pe

Xandra Camacho

COORDINACIÓN EDITORIAL

Tania G. Rojo Chávez

COORDINACIÓN DE DISEÑO

Verónica Romero Contreras

Carlos Castañeda David Chong Chong Miguel Ángel González Luis Fernando Heimpel Boyoli

ARTE & CREATIVIDAD

Arturo Bobadilla

Julian Lovelock

REPRESENTANTE EN URUGUAY Diego Escobal, DSE VEA Consultores en Seguridad, (5892) 3553-341 (598) 9919-4768 descobal@veaconsultores.com.uy

Jaime A. Moncada

ADMINISTRACIÓN

Oswaldo Roldán

Fernando Montenegro Aldo Ortiz Anderson

Alex Parker, DSE EJECUTIVOS DE VENTAS

César Ortiz Anderson REPRESENTANTE EN CHILE Alfredo Iturriaga, CPP Vicepresidente Ejecutivo, RacoWind Consultores Ltda Tel. 56-2-871-1488 / 56-9-9158-2071

Carlos Perea

REPORTERO

Gabriela Soto Jorge Benito Hernández Acosta

Carlos Ramírez Francisco Ramírez Francisco Rodríguez Diofanor Rodríguez

REPRESENTANTE EN COSTA RICA César Tapia G. Presidente ASIS Capítulo 271 Costa Rica (2013-2015) Cel. + 506 70107101 Skype: cesar.tapia.g

COMMUNITY MANAGER / REPORTERA CIRCULACIÓN

K. Paola Sánchez Castro

Alberto Camacho

Enrique Tapia Padilla Jorge Uribe Maza

APOYANDO A:

ACTUALIZACIÓN Y SUSCRIPCIÓN

Elsa Cervantes Acosta

SOCIO DE:

FOTO DE PORTADA © Harun | Dreamstime

SÍGUENOS POR

Seguridad-En-América

@Seguridad_En_Am

CARTAS AL EDITOR prensa@seguridadenamerica.com.mx

www.seguridadenamerica.com.mx

ESTA RTE RE PA

M

PA R

AR

CO

STA VI

CO

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos, razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

M

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

TIR ES REC

seguridadenamerica.com.mx

IC

L

1


EDITORIAL

Reconocimiento

Editorial

S

in duda uno de los temas más sonados y que no podíamos dejar de comentar por lo preocupante del caso, es la noticia del famoso ransomware “Wanna Cry”, que puso en jaque a grandes empresas y organismos de 179 países al secuestrar su información accediendo a través de correo electrónico a sus computadoras. No obstante, uno pensaría que únicamente los grandes corporativos reconocidos a nivel mundial pudieran ser los afectados, sin embargo, los expertos en ciberseguridad indican que este virus no distingue particulares de empresas, por lo que todos debemos ser cuidadosos en el manejo que le damos a los datos que compartimos en Internet y reforzar las medidas de protección. Es por ello que en esta edición incluimos el reportaje especial de Seguridad en TI: ciberseguridad, hackers y robo de información, donde encontrará la opinión de los especialistas en el tema, que seguramente le serán de utilidad. Asimismo, nos dimos a la tarea de platicar con cuatro expertos para que nos hablaran de la Seguridad en Oficinas Corporativas desde sus trincheras, de donde salió una enriquecedora plática que hallará en este número. También queremos agradecer a nuestros colaboradores por su apoyo y los invitamos a que continúen compartiendo experiencias y reflexiones sobre la situación que América Latina está atravesando en estos momentos, que tanta falta hace reforzar el trabajo entre autoridades, sociedad y sector privado, puesto que recordemos que la seguridad la hacemos todos.

C

omo es costumbre Seguridad en América distingue a quienes, gracias a su interés en nuestra publicación, han formado parte del cuerpo de colaboradores al compartir su experiencia y conocimiento con nuestros lectores. En la presente edición, el director general de esta casa editorial, Samuel Ortiz Coleman, entregó un reconocimiento a Carlos Ramírez Acosta, quien en generosas ocasiones ha presentado a nuestro público lector interesantes artículos que atañen a la industria de la seguridad en su conjunto. Actualmente, Carlos Ramírez Acosta es CEO en PRISMA Consulting Latinoamérica. Si desea conocer más acerca del experto, consulte su currículo: seguridadenamerica.com.mx/colaboradores.php Por tal motivo decimos: “Gracias por pertenecer a nuestro selecto equipo de especialistas”.

Entrevista exprés con

Benancio Aldana González, gerente administrativo de GSI Seguridad Privada

¿Cuál es el programa de Responsabilidad Social que tiene su empresa y qué impacto brinda a la comunidad?

D

esde hace casi ocho años GSI Seguridad Privada, como parte del grupo Seguridad Integral, se ha dedicado a realizar actividades en favor del bienestar social y como muestra de ello estamos inscritos en el programa de Empresas Socialmente Responsables (ESR). Como cada año la empresa sigue mejorando sus prácticas a favor y al servicio de la comunidad.

2

seguridadenamerica.com.mx


CONTENIDO

28

VIDEOVIGILANCIA

5 usos que no conocía de los analíticos de video para su negocio.

30

El resguardo de la exposición de Picasso en São Paulo.

6

La videovigilancia en el Sistema de Justicia Penal Acusatorio (parte II).

32

Novedades de Videovigilancia.

CONTROL DE ACCESO

10

48

¿Quién dijo “privacidad” en mi teléfono inteligente?

50

Seguridad en TI: ciberseguridad, hackers y robo de información.

54

La ciberseguridad no sólo es tecnología, sino leyes.

56

5 razones para invertir en videovigilancia.

Servicios de emergencia: entre ataques y boicot.

12

La videovigilancia no elimina los delitos impunes.

REDES E INFRAESTRUCTURA TI

34

Hacia un Internet de las Cosas confiable (IoT).

38

El control de acceso a disposición de la rueda moscovita de Guayaquil.

40

16

El Código Dron.

18

Delitos que no fueron captados por cámaras de seguridad.

22

Seguridad como servicio: una oportunidad para las medianas empresas de maximizar su inversión.

26

Tecnología y sostenibilidad se suman en edificio de oficinas. 4

seguridadenamerica.com.mx

Tendencias de control de acceso para el sector hotelero.

42

Novedades de Control de Acceso.

58

¿Cuánto les cuesta a las empresas la pérdida de datos?

60

TRANSPORTE SEGURO

Competencias del analista de ciberinteligencia.

44

64

Experiencia y seguridad en cada blindaje.

Seguridad en Internet, ¿por dónde empezar?

CONTRA INCENDIOS

70

46

Columna de Jaime A. Moncada: Ingeniería de Protección Contra Incendio Industrial.

“Wanna cry” y el porqué no debo llorar aún.

72

Novedades de Redes e Infraestructura TI.


CONTENIDO

ESPECIAL SEGURIDAD EN OFICINAS CORPORATIVAS

EL PROFESIONAL OPINA

120

Decálogo de la protección de instalaciones.

122

El arte del interrogatorio frente a la corrupción.

74

FOROS Y EVENTOS

Seguridad en oficinas corporativas.

SEGURIDAD PRIVADA

82

124

SEGURIDAD PÚBLICA

102

Columna de Enrique Tapia Padilla: Constancia y consistencia regional.

Inseguridad ciudadana temor permanente.

84

104

Situación de la seguridad privada en Ecuador.

La seguridad en Latinoamérica, ¿hacia dónde vamos?

90

110

La voz y su capacidad de detectar la honestidad.

Situación actual del consumo de las drogas en México.

92

112

ASUME y Segob buscan ayudar a los repatriados en la reinserción laboral.

ADMINISTRACIÓN DE LA SEGURIDAD

¿Qué le preocupa a América en seguridad?

114

Hytera presenta productos innovadores en CCW 2017.

94

LA ENTREVISTA

Se busca gente honesta.

96

100

Situación de la protección ejecutiva a raíz de casos de agresión a civiles.

NOVEDADES DE LA INDUSTRIA

136

Nuevos productos y servicios.

OPORTUNIDADES DE NEGOCIOS

138

Proyectos que requieren equipos y servicios de seguridad.

AMENAZAS Y EXPLOSIONES

140

Reporte bimestral de amenazas y ataques con bombas.

ZONA DE OCIO

142

El fraude corporativo.

PROTECCIÓN EJECUTIVA

Acontecimientos de la industria de la seguridad privada.

Espacio para lectores que gustan de buenas películas y libros.

116

Benjamín Barona, un empresario por y para la seguridad.

TIPS

144

Tips para prevenir el robo de datos personales en Internet. seguridadenamerica.com.mx

5


VIDEOVIGILANCIA David Chong Chong

LA VIDEOVIGILANCIA

EN EL SISTEMA DE JUSTICIA PENAL ACUSATORIO (PARTE II)

Foto: © Dmitry Kalinovsky | Dreamstime

El ser humano actúa predominantemente con una perspectiva visual, por lo que una imagen es la forma más convincente de una prueba acerca de un hecho, cuya validez depende de la credibilidad de su vinculación como una “reproducción correcta”, es decir fiel, fehaciente o fidedigna del mismo

6

seguridadenamerica.com.mx

MÉXICO

E

l Instituto Nacional de Ciencias Penales (INACIPE) organizó, el 29 de abril de este año, un foro-debate acerca de “Los videos como prueba en el Sistema de Justicia Penal Acusatorio”, con el Maestro Roberto Hernández Martínez, en el cual se hicieron planteamientos


DE “LIBERTAD DE PRUEBA” APLICADO AL SJPA, LOS VIDEOS PODRÍAN SER CONSIDERADOS COMO ELEMENTOS DE PRUEBA, NO SÓLO “AUXILIARES”

1.

Una imagen no necesita explicaciones, se explica por sí misma y su efectividad descriptiva, así como su efecto en los involucrados en un proceso judicial, suele ser incuestionable.

2.

No existe un marco regulatorio específico, ni experiencia de casos ocurridos, que sirvan como referentes para determinar la forma de uso de los videos como pruebas en un proceso judicial, por lo que es indispensable crear un marco específico bajo las condiciones para el manejo de Elementos de Prueba en el Sistema de Justicia Penal Acusatorio (SJPA), y tomando en cuenta referentes en la materia de otros países.

Foto: © Nejron | Dreamstime

BAJO EL ENFOQUE

que coinciden con la perspectiva presentada en la colaboración publicada en la edición 100 de enero-febrero de 2017, entre los que destacan los siguientes:

para un proceso judicial, además de que puede transcurrir un cierto tiempo entre el momento de la grabación y el de su identificación como posible evidencia.

3.

Bajo el enfoque de “libertad de prueba” aplicado al SJPA, los videos podrían ser considerados como elementos de prueba, no sólo “auxiliares” de acuerdo al concepto del testimonio pictórico como apoyo al testimonio de un testigo, sino en carácter de “sustantivos”, como evidencias per se en forma de testimonio silente.

4.

Para estos efectos, el factor clave sería asegurar que las imágenes en el contenido de los registros de video constituyan una “reproducción correcta” de los eventos, condición que debería ser verificada y corroborada por un perito en la materia, aceptable por todas las partes intervinientes en un proceso judicial, con el propósito de que dichos contenidos sean válidos como elementos de prueba bajo los términos del SJPA, considerando que dicha valoración sería a través de alguna forma de escrutinio por parte de un juez y no de jurados, como ocurre en otros países.

5.

Asimismo, se deberá aplicar permanentemente alguna forma de mecanismo de cadena de custodia a la administración de los equipos de un sistema de videovigilancia (SVV), en particular sobre los procesos de manipulación de los registros de video ya que no es posible saber en qué momento uno de tales registros puede convertirse en un elemento de prueba

6.

Y con el propósito de asegurar la validez de los videos como prueba, se deberán considerar algunos aspectos como los siguientes, propuestos de manera enunciativa más no limitativa:

a.

Testimonio de expertos o peritos que corroboren la validez de los videos como “reproducción correcta” de los hechos, de preferencia representando a todas las partes involucradas en un proceso judicial.

b.

Testimonio de certidumbre con un procedimiento de cadena de custodia aplicado en la manipulación de los videos, desde los equipos en que fueron captados, hasta su presentación y reproducción en las instancias procesales.

c.

Mecanismo de control sobre el uso de los componentes del sistema de videovigilancia, y de la integridad fidedigna del contenido de los videos, a fin de asegurar su validez como elementos de prueba.

d.

Testimonio de certidumbre de la integridad fidedigna del contenido de los videos como “reproducción correcta” de los hechos.

e.

Procedimientos del SVV, respecto a la operación de los recursos, su funcionamiento, la administración de los registros, la ubicación de los recursos, la revisión del contenido de los registros, su extracción y el mecanismo de cadena de custodia.

seguridadenamerica.com.mx

7


VIDEOVIGILANCIA Personal capacitado

En este contexto la responsabilidad crucial que permitiría mantener la validez de los videos como elementos de prueba recaería en el personal de Soporte Técnico a cargo de la administración de los equipos, y de la manipulación de los registros de video. Por ello se requeriría que este personal tenga los conocimientos para administrar los equipos, y además para aplicar con precisión el mecanismo de cadena de custodia sobre los registros de video, desde su extracción hasta su entrega a las instancias de proceso judicial, así como para prestar testimonio como experto o perito en un proceso judicial bajo los términos del SJPA. Asimismo, se podría desestimar la necesidad de involucrar al personal de monitoreo como testigos de un hecho, en virtud de que su testimonio detentaría un fuerte grado de incertidumbre, debido a que las

UNA IMAGEN NO NECESITA EXPLICACIONES, SE EXPLICA POR SÍ MISMA Y SU EFECTIVIDAD DESCRIPTIVA

SE DEBERÁ APLICAR ALGUNA FORMA DE MECANISMO DE CADENA DE CUSTODIA A LA ADMINISTRACIÓN DE LOS EQUIPOS DE VIDEOVIGILANCIA

imágenes proyectadas en el momento estarían concurriendo con otras en un mosaico y con dimensiones reducidas, lo que dificultaría una visualización precisa y detallada de los hechos. En este sentido la validez de su testimonio sería el mismo o incluso menor al de cualquier otra persona que observara el mismo registro de video de los hechos ya que esa otra persona probablemente estaría concentrada sólo en los registros de los hechos de interés y con un enfoque retrospectivo de análisis forense. Por la naturaleza de sus responsabilidades y su ámbito de operación, se proyecta la mayor probabilidad de involucración para el personal de Soporte Técnico de los SVV de Seguridad Pública, por lo regular de servicio en los Centros de Comando, Control, Cómputo y Comunicaciones (C4). Sin embargo no se debe descartar la conveniencia de aplicar estas previsiones en instituciones públicas, así como en empresas y organizaciones privadas, a fin de que sus propios registros de video puedan ser aportados con validez de elementos de prueba en el caso de la comisión de delitos dentro de sus instalaciones. Las innovaciones, como los SVV, suelen presentar diferencias respecto a condiciones y situaciones pre-existentes, de tal manera que requieren el despliegue de medidas potencialmente inéditas para desplegar su aplicación, ya sea anticipándose a lo que pudiera ocurrir para evitar algunos problemas, reduciendo el posible número de víctimas y daños, o reaccionado a lo que ocurra después de sufrir las consecuencias de todos los problemas por lo regular en términos de víctimas o daños. Lo cual depende de la perspectiva con la que se asuman las responsabilidades hacia el ámbito de protección, con base en lo que se puede considerar como la consigna genérica en el ámbito de la seguridad. Ex malis, eligere minima (Entre dos males, elegir el menor).

“El que no aplique nuevos remedios debe esperar nuevos males, porque el tiempo es el máximo innovador”, Sir Francis Bacon.

David Chong Chong, secretario general para México de la Corporación Euro Americana de Seguridad (CEAS) México.

Foto: shutterstock

Más sobre el autor:

8

seguridadenamerica.com.mx


5 VIDEOVIGILANCIA

5

razones para invertir en

VIDEOVIGILANCIA

Contar con un sistema de videovigilancia no es exclusivo de grandes empresas pues sus múltiples bondades de los equipos actuales facilitan la protección de cualquier negocio

Foto: © Kittichai Kasemsarn | Dreamstime

Janik Arellano

MÉXICO

S

egún datos recientes del INEGI (Instituto Nacional de Estadística y Geograf ía), 97.6% de las compañías en México son microempresas y concentran el 75.4% del personal ocupado total. Le siguen las empresas pequeñas, que son un 2% y tienen el 13.5% del personal ocupado. Éstas generan el 52% del Producto Interno Bruto (PIB) del país, por ello es estratégico para la economía local pensar en su constante evolución. Por otro lado, las compañías mexicanas están haciendo frente todos los días a retos que los impactan directamente, uno que resulta básico para la rentabilidad y crecimiento de los negocios es la seguridad. La realidad es que los administradores de los pequeños negocios (tiendas, clínicas, restaurantes, hoteles, etc.) trabajan a un ritmo acelerado, controlando varias cosas a la vez en relación con la actividad diaria de la empresa: proteger a los clientes y los empleados, vigilar el establecimiento y sus productos con la máxima discreción, mejorar la seguridad de los pagos, entre otras muchas acciones. No obstante, hoy en día, los sistemas de videovigilancia integran software y tecnología de última generación que permiten ir mucho más allá de la seguridad tradicional, mejorando múltiples aspectos del funcionamiento de la compañía. 10

seguridadenamerica.com.mx

Para ello, proporcionamos cinco razones por las cuáles resulta clave para los pequeños negocios contar con sistemas de videovigilancia integral: Maximizan el tiempo: contar con un sistema de videovigilancia permite ahorrar horas en desplazamientos gracias al monitoreo remoto en tiempo real, el cual proporciona información para poder reponer los artículos rápidamente; mantener la limpieza y el orden de los almacenes, buen servicio al cliente y observar de cerca las conductas sospechosas de algún trabajador o consumidor. Además, el uso de cámaras inteligentes con detección de movimiento y alarma antimanipulación activada ayuda a detectar rápidamente acciones sospechosas fuera o dentro de la tienda después de las horas de apertura. Los dispositivos envían automáticamente imágenes al teléfono o PDA (Ayudante Personal Digital), permitiendo evaluar si es necesaria alguna acción.


Todo bajo control tanto de día como de noche: los equipos disponibles actualmente permiten la videovigilancia tanto en el día como en la noche con alta calidad de imagen ya que integran iluminación por infrarrojos para interior y exterior. Se trata de cámaras con alta resolución HDTV o de hasta dos megapixeles con las que se puede obtener resultados óptimos en condiciones de iluminación complicadas. Todo ello hace que sean el instrumento perfecto para la detección de intrusiones y actos de vandalismo, incluso por la noche. Mejoran la experiencia del cliente: las cámaras en red pueden identificar estantes vacíos y alertar a los trabajadores cuando necesiten reabastecerse. También avisan al personal cuando una fila es demasiado larga, para que puedan abrirse más cajas registradoras y complacer al público. En otras palabras, el video en red permite situar a los trabajadores donde más se necesite, y optimizar sus desplazamientos para satisfacer las demandas de los clientes. Además, cuando los gerentes informan a sus consumidores acerca de las iniciativas de video en red, el sentido de seguridad añade mucho valor para que permanezcan más tiempo en cualquier establecimiento.

Mayor comprensión del comportamiento de los consumidores, las acciones de promoción y mercadotecnia: con las cámaras ubicadas en sitios estratégicos es fácil grabar y medir el comportamiento de los clientes. También puede proporcionar un recuento de personas y la integración con el sistema PoS para ofrecer información valiosa acerca de los compradores. Como consecuencia, el video en red permite la evaluación inmediata de las campañas de marketing y promoción para ver fácilmente el impacto de las actividades específicas al mismo tiempo que se comparan con iniciativas anteriores. Los gerentes a través de los datos en tiempo real y los históricos pueden conocer rápidamente cuáles son los productos más y menos vendidos, señalización en el punto de venta o si los escaparates atraen a los clientes.

Facilidad de configuración y personalización: los sistemas de videovigilancia actuales integran un software de manejo de video que simplifica la instalación y el uso a través de aplicaciones para móviles iOS o Android. Esto permite que ya no se requiera de una computadora durante la instalación del sistema y sus usos posteriores. Estas herramientas diseñadas para la movilidad permiten que los usuarios accedan de forma segura a las grabaciones y operen las cámaras de forma remota desde sus teléfonos celulares u otros dispositivos móviles. 

LAS CÁMARAS EN RED PUEDEN

Para finalizar, es importante destacar que, a veces, las pequeñas empresas no se deciden a implantar soluciones de seguridad debido a que piensan que la inversión inicial y el mantenimiento resultarán muy elevados, y también porque creen que el cambio con base en la infraestructura que ya tienen instalada será complejo. La realidad es que hoy en día hay ofertas accesibles para cada necesidad y escalables, según el crecimiento de cada negocio. Además, aparte de todas las ventajas que ofrecen estas tecnologías, la clave reside en adquirir sistemas todo en uno que incluyan una competitiva oferta de cámaras, almacenamiento, software y otros componentes de primer nivel, pero muy fáciles de usar y fiables para que los propietarios puedan concentrarse en lo realmente importante y les brinde la tranquilidad que necesiten.

IDENTIFICAR ESTANTES VACÍOS

Foto: © Kittichai Kasemsarn | Dreamstime

Y ALERTAR A LOS

Janik Arellano, gerente de pequeños Negocios en México, Centroamérica y el Caribe de Axis Communications.

TRABAJADORES CUANDO NECESITEN

Más sobre el autor:

REABASTECERSE

seguridadenamerica.com.mx

11


VIDEOVIGILANCIA

LA VIDEOVIGILANCIA Foto: © Kittichai Kasemsarn | Dreamstime

NO ELIMINA LOS DELITOS IMPUNES Redacción / Staff Seguridad en América

S

MÉXICO

Los sistemas de videovigilancia son los mejores aliados de la seguridad en las calles, pero a pesar de contar con una gran parte del registro de los delitos de la ciudad, éstos no son castigados y terminan en la impunidad. Además, pocas personas conocen la función completa de los sistemas de emergencia y la forma adecuada de solicitar una grabación 12

seguridadenamerica.com.mx

in duda alguna contar con sistemas de videovigilancia en los sitios en los que transitamos suelen ser un gran aliado para la seguridad. Estas cámaras graban el acontecer de lugares públicos y privados, registrando desde episodios chuscos y rarezas, hasta accidentes de tránsito, robos, ataques, secuestros, balaceras, violaciones y demás delitos graves. Quizá para algunos, saber que contamos con sistemas que graban todas nuestras acciones suele ser paradójico, por un lado sentimos que nuestra privacidad es invadida y por el otro sabemos que contamos con un testigo aliado, el cual puede evidenciar las vejaciones que sufrimos, ¿pero qué tan efectivos son los sistemas de videovigilancia para castigar crímenes? En la Ciudad de México existen 8,088 sistemas tecnológicos de videovigilancia (según datos del Centro de Comando, Control, Cómputo y Comunicaciones de la Ciudad), es decir, sistemas que integran una cámara y, regularmente, un botón de pánico con altavoces, además de 15,073 cámaras de videovigilancia. Dichos instrumentos se despliegan alrededor de la ciudad con el fin de monitorear la seguridad de las calles.

De acuerdo con información publicada por Publimetro, el 80% de los delitos que son captados por las cámaras de videovigilancia quedan impunes. Sólo 51 mil 703 de los 234 mil 354 ilícitos terminaron en detenciones. Entre 2015 y 2016 se registraron a través de los sistemas de videovigilancia 490 mil delitos, de los cuales sólo el 24% lograron ser objeto de alguna detención, el 76% restante quedaron impunes por diversas razones y una de ellas es que el afectado no se presentó a levantar una denuncia.

¿Para qué sirven los botones de emergencia?

Estos dispositivos están diseñados para auxiliar a la población que es víctima o testigo de algún delito o siniestro. Básicamente debe ser accionado para que los servicios de emergencias o de Seguridad Pública acudan al lugar de los hechos y apoyen a los afectados. En la página web del CAEPCCM, es posible realizar una simulación con este botón, la cual consiste en oprimirlo y esperar a que un interlocutor responda, haga preguntas para identificar el tipo de emergencia y mande a las unidades que sean necesarias para la atención.


VIDEOVIGILANCIA Pero este proceso no es tan sencillo, ha logrado mimetizar el porcentaje de delitos que no son castigados y sí registrados por los sistemas de videovigilancia. Además, se debe tomar en cuenta la acción de los delincuentes para evitar que la ciudadanía haga uso de estos dispositivos ya que Milenio Diario publicó la manipulación que se ejerció a los botones de emergencia ubicados sobre la concurrida y peligrosa avenida Eje Central. Las investigaciones señalan como los probables responsables de esto a miembros de “La Unión de Tepito”, quienes se encargan de postrarse a un lado del botón y amenazar verbalmente o con la simulación de portar un arma a las personas que pudieran hacer uso de éste.

¿Qué pasa si necesitas un video de las cámaras de seguridad de la CDMX?

UN PARTICULAR PUEDE SOLICITAR UN VIDEO ACERCÁNDOSE A LA AUTORIDAD CORRESPONDIENTE

¿Quiénes se encargan de monitorear?

En la Ciudad de México en cuanto a videovigilancia se refiere se cuenta con tres entes encargados de monitorear y coordinar las operaciones de las cámaras en las calles: C2, C2M y C4i4.

Sí se requiere algún video ¿qué se debe hacer? Es necesario saber que los únicos autorizados para realizar la solicitud de un video son: el Ministerio Público, alguna autoridad judicial, autoridad especializada en justicia para adolescentes o autoridad administrativa. Para hacer la solicitud se debe contactar directamente a la Secretaría de Seguridad Pública de la ciudad y presentar: número de averiguación previa, asunto o expediente, autoridad ante la que se encuentra radicado el caso, fecha, hora y dirección donde ocurrió el incidente. Un particular puede solicitar un video acercándose a la autoridad correspondiente. Cabe mencionar que los videos de los monitoreos diarios quedan resguardados por siete días, esto puede ampliarse a petición explícita de la autoridad. Datos: CAEPCCM

C2M: los C2M son unida-

des móviles equipadas por drones con videocámaras, que se despliegan en eventos u operativos especiales, en lugares de difícil acceso.

C2:

C4i4: se trata del Centro de Comando, Control, Comu-

nicaciones, Cómputo, Inteligencia, Integración, Información e Investigación. Es el encargado de coordinar a los dos C2. Cuenta con tecnología avanzada y está construido con los mejores estándares de seguridad. Además, se han adherido servicios como el de Locatel, para convertir a los C4 en C5. El gobierno de la Ciudad de México tiene el deseo de que sus sistemas de videovigilancia puedan ser aplicados y homologados con los del resto del país.

Foto: SEA

son los Centros de Comando y Control encargados de las cámaras de videovigilancia que existen en las 16 delegaciones de la ciudad, hay cinco de ellos distribuidos estratégicamente para dar atención en la ciudad en el norte, centro, sur, oriente y poniente. En estos centros existe presencia de las instancias de gobierno que participan en la atención a emergencias, seguridad pública, protección civil, entre otras.

14

seguridadenamerica.com.mx


El uso de los drones conlleva importantes riesgos, por lo que en Portugal se implementó este código para reglamentar el uso y condiciones de vuelo

EL CÓDIGO DRON

Foto: © Kittichai Kasemsarn | Dreamstime

VIDEOVIGILANCIA

Fernando Montenegro

E

BRASIL

n las últimas décadas se observó un número reducido de aficionados en la actividad de aeromodelismo. Esto se debe en parte a los precios de las miniaturas a escala de aviones y helicópteros, que generalmente son importados y por los cuales se paga un impuesto. Desde hace varios años también hubo un aumento considerable de los vehículos aéreos no tripulados (VANT) y de drones; ambos funcionan a control remoto y utilizan hélices o propulsión a chorro para su desplazamiento. En realidad, ambos terminan siendo la misma cosa, la única diferencia es en la utilización que se les da. Para empezar y para efectos prácticos, los drones son para uso recreativo y los VANT se usan para actividades comerciales, militares, policiales y de investigación. Es impor-

16

seguridadenamerica.com.mx

tante aclarar que la persona que toma el mando de un dron o de un VANT pasa a ser el verdadero piloto del mismo. Por eso, también se vuelve responsable por todo lo que pueda suceder durante el vuelo. La importancia del tema se ha visto amplificada debido a la facilidad, en los últimos años, para adquirir estos artefactos, sea por la gran reducción en los precios de los mismos o por la falta de reglamentación inicial de venta. Se empezaron a observar varios eventos negativos y eso hizo que las autoridades empezaran a preocuparse. Como algunos ejemplos, podemos citar: En Brasil, la delincuencia organizada pasó a usar estos artefactos para hacerles llegar teléfonos celulares a los líderes criminales en las prisiones.


Basándose en una reflexión sobres estos eventos y pensando en los posibles eventos peligrosos que podrían suceder durante los Juegos Olímpicos Río 2016, se vio que el mismo tipo de dron podría transportar alguna sustancia biológica, química o radioactiva, y se caracterizó como arma de destrucción en masa (ADM). A raíz de ello se utilizaron bloqueadores de señal para ese modelo de objetos voladores durante los JJOO Río 2016.

Pérdida de privacidad

Entre otros ejemplos de uso nocivo de drones, podemos considerar la pérdida de privacidad de las personas, la transmisión clandestina de shows y eventos, y una propia colisión (accidental o intencional) con una aeronave de transporte de pasajeros, lo que causaría la muerte de centenas de personas. Ambos tipos de drones son considerados aeronaves, incluso aquellos que se vendan en tiendas de juguetes. Siendo así, deben acatar las normas legales y las reglas de seguridad. En Portugal, por ejemplo, se instauró recientemente el “Código Dron”, con la finalidad de reglamentar el uso y las condiciones de vuelo. Entre las recomendaciones que se deberían adoptar universalmente, se encuentran las siguientes: Asegurarse de que el dron se encuentre en perfectas condiciones. Seguir las instrucciones de seguridad del fabricante.

Mantener contacto visual con el dron durante todo el vuelo. Volar apenas con buena visibilidad y bajo buenas condiciones meteorológicas. Cuando se observe alguna aeronave tripulada, desviar el dron de la ruta y darle prioridad a la aeronave tripulada. Respetar la privacidad de todas las personas. Mantener una distancia segura de las personas y de los bienes, con el objeto de evitar daños causados por el dron. La distancia mínima que se debe mantener es de 30 metros. El mismo código también prevé las siguientes restricciones legales:

UNO DE LOS MAYORES PROBLEMAS ES SABER CÓMO IMPEDIR QUE UN DRON, QUE SE VENDA PARA ACTIVIDADES DE RECREACIÓN, Y POR ENDE, CON POCO CONTROL, SE USE COMO VANT PARA FINES IRREGULARES

Foto: © Serhii Liakhevych | Dreamstime

El día 14 de octubre de 2014, en Serbia, durante un partido de fútbol entre los equipos de Serbia y Albania, organizado por la Unión de las Federaciones Europeas de Fútbol (UEFA), un dron, con bandera de Albania, empezó a sobrevolar la cancha y hubo que interrumpir el partido. Algunos jugadores consideraron que era una provocación y eso a su vez dio origen a conflictos en la cancha.

No sobrevolar zonas de desastres donde se estén realizando operaciones de protección y socorro sin autorización del comandante de las operaciones de socorro. No volar sobre las alturas definidas en las áreas de protección operacional de los aeropuertos nacionales, sin autorización de la ANAC. No tomar fotografías ni hacer filmaciones aéreas sin entrar en contacto previo con la Autoridad Aeronáutica Nacional Fuerza Aérea (www.aan.pt). Si se trata de una aeronave de juguete, no volar sobre las personas ni arriba de los 30 metros de altura.

Se puede concluir que uno de los mayores problemas es saber cómo impedir que un dron, que se venda para actividades de recreación, y por ende, con poco control, se use como VANT para fines irregulares, especialmente por organizaciones criminales o terroristas. Este es un desaf ío tridimensional pues requiere de la actuación transversal de varios vectores: la Fuerza Aérea, la Aviación Civil, las Fuerzas de Seguridad Pública y la Seguridad Privada.

Fernando Montenegro, Coronel (de la Reserva) del Ejército Brasileño, director de Seguridad de Portugal con especialización en Seguridad Aeroportuaria y profesor del curso de posgraduación en Administración y Dirección de Seguridad de la Universidad Autónoma de Lisboa.

No sobrevolar donde haya una concentración de más de 12 personas. Se prohíbe volar drones que pesen más de 25 kgs. sin autorización de la Agencia Nacional de Aviación Civil (ANAC).

Más sobre el autor:

No se pueden hacer vuelos nocturnos, operaciones más allá de la línea de visión, vuelos sobre los 120 metros sin autorización de la ANAC. seguridadenamerica.com.mx

17


VIDEOVIGILANCIA

Delitos que no fueron captados por cámaras de seguridad

Foto: © yyyyyyyyy | Dreamstime

Dos crímenes ocurridos en México no fueron registrados por fallas en sistemas de videovigilancia

Foto: © Javarman | Dreamstime

Redacción / Staff Seguridad en América

MÉXICO

F

alta de mantenimiento, equipo en malas condiciones y operación deficiente en sistemas de videovigilancia han sido problema en el caso de registro de crímenes importantes en México.

Cámaras desconectadas en la Catedral

Uno de los lugares en que se debe reforzar la videovigilancia es en los templos e iglesias ya que no están exentos de sufrir algún ataque. Esto se ha demostrado a raíz de una agresión que se registró en la Catedral de la Ciudad de México. El padre Miguel Ángel Machorro fue apuñalado después de oficiar una misa en el recinto, aproximadamente a las 18:30 horas el pasado 15 de mayo. El agresor se identificó como John Rock Schild, de nacionalidad estadounidense. Los elementos de la Policía Federal arribaron al interior del templo y detuvieron al agresor. Al realizar las investigaciones, las autoridades se trataron de apoyar en los videos 18

seguridadenamerica.com.mx

que pudieron captar las cámaras de seguridad que tiene instaladas la Catedral, pero la sorpresa fue que el sistema de videovigilancia estaba desconectado. El vocero del Arzobispado, Hugo Valdemar, responsabilizó al Instituto Nacional de Antropología e Historia (INAH) por no atender sus demandas en reparar y dar mantenimiento al sistema de videocámaras que se usa para brindar seguridad dentro del recinto. “Las cámaras no están bien conectadas porque tenemos un problema en la luz que la autoridad no ha atendido, lo hemos dicho una y otra vez a las autoridades del INAH y no nos hacen caso. Desde hace varios meses se decidió interrumpir el servicio porque se


VIDEOVIGILANCIA cado negro. Como ejemplo de esto, Alcocer expuso el ejemplo de un robo que sucedió en el municipio de Irapuato, donde el robo fue captado por las cámaras de seguridad y se pudo recuperar la pieza que se pretendía empeñar.

LAS CÁMARAS DE SEGURIDAD QUE SE ENCUENTRAN EN EL LUGAR DEL ASESINATO DE JAVIER VALDEZ ESTABAN

Foto: Archivo SEA

DESCONECTADAS

estaban quemando. Ya se habían quemado tres veces”, recalcó. Este sistema de cámaras se instaló el año pasado para la visita del Papa Francisco, en coordinación con el Gobierno de la Ciudad de México.

Asesinato de periodista que no fue captado por las cámaras de seguridad pública

Otro de los crímenes que no fueron captados en video fue el asesinato de Javier Valdez, periodista fundador del diario Riodoce, editorial especializada en información relacionada con el crimen organizado. El hecho ocurrió en la ciudad de Culiacán, Sinaloa, el pasado 15 de mayo a mediodía en la calle de Riva Palacio, donde se encuentran instaladas cámaras de seguridad colocadas por el Gobierno del estado. El fiscal José Ríos Estavillo, después de realizar investigaciones, informó que sólo funciona el 9% de las cámaras del sistema de videovigilancia de la ciudad. Debido a esto no existe ninguna imagen de los culpables ni se puede conocer la ruta por la que escaparon. Sin embargo el secretario de Seguridad Pública de Sinaloa, Genaro Robles, comunicó que 128 cámaras de 141 que han sido instaladas funcionan, pero no aseguró que los dispositivos que se encuentran en el lugar del homicidio estén operando. Ésta es una muestra más de la importancia del buen funcionamiento de los sistemas de videovigilancia en las calles, que sea eficiente para la prevención e investigación de delitos y que personal capacitado esté encargado de operarlos.

Fallido sistema de videovigilancia

El secretario de Seguridad Pública, Genaro Robles, confirmó que la cámara de ellos más cercana al lugar del crimen de Javier Valdez está a tres cuadras

dán

seguridadenamerica.com.mx

Cristobal Colòn Javier Valdes fue asesinado en Riva Palacio entre Juan José Ríos Epitacio Osuna.

o

der Blvd. Francisco I. Ma

la yva So riel Le b a G . Blvd Epitacio Osuna

A unos metros de donde quedó el auto hay otras cámaras de videovigilancia

es Ser

20

El automóvil de Javier Valdez fue abandanado en Aquiles Serdán entre Madero y Colón

La cámara de gobierno más cercana al lugar del crimen está en la esquina de Rodolfo G. Robles y Madero.

Vicente Riva Palacio

A raíz de estos hechos de violencia, en el municipio de León, Guanajuato, se ha decidido colocar sistemas de videovigilancia en el interior de recintos religiosos. Casi el 50% de las iglesias de dicho estado ya cuenta con cámaras debido a la inseguridad que se vive actualmente, expresó Roberto Muñoz, vocero de la Arquidiócesis de León. Los templos católicos son el principal blanco de la delincuencia y entre los robos más comunes son el hurto de la charola de las limosnas y el arte sacro. Cuadros y figuras de santos son los artículos que más son sustraídos, comunicó Roberto Muñoz. Por su parte, Juan Alcocer Flores, director del Instituto Estatal de la Cultura, propuso para los sacerdotes realizar un catálogo del arte sacro que tiene cada templo. Con ese registro sería más fácil rastrear y recuperar artículos que sean robados y se intenten vender en tiendas de empeño o en el mer-

uil Av. Aq

Videovigilancia en iglesias

Por Riva Palacio está otra cámara de videovigilancia

no

Por aquiles Serdán. cerca de donde abandonaron el auto. Hay una Cámara de gobierno

Crédito: El Debate de Sinaloa


VIDEOVIGILANCIA Francisco Rodríguez

Seguridad como servicio: una oportunidad para las medianas empresas de maximizar su inversión MÉXICO

D

e acuerdo con la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE), coordinada por el Instituto Nacional de Estadística, Geograf ía e Informática (INEGI), el año pasado, el 41.8% del total de los hogares mexicanos invirtieron en soluciones de videovigilancia. Por otro lado, según el Consejo Nacional de Seguridad Privada (CNSP), en México, las compañías destinan entre el 6 y el 12% de sus ingresos en protección y vigilancia para evitar ser víctimas de robos u otro tipo de delitos. Mientras la importancia de las soluciones de videovigilancia IP crece de

forma acelerada, existe una tendencia que consiste en tercerizar la seguridad a proveedores externos. Esto no sólo es una realidad en los corporativos y las instalaciones con infraestructura crítica, sino que las compañías de tamaño mediano del país están recientemente incrementando la contratación de servicios de seguridad especializados para mantener sus activos seguros y protegidos, siendo una alternativa más eficiente a las tradicionales alarmas antirobos.

Analíticos de video

Sin embargo, muchos dueños de negocios, cuando piensan en un centro de videovigilancia, lo que visualizan son salones espaciosos con docenas de monitores. Por lo que su siguiente pregunta es: ¿Cómo pueden las personas monitorear paralelamente las múltiples pantallas donde se pro-

Foto: © Dmitry Kalinovsky | Dreamstime

El uso de las aplicaciones de analíticos de video está creciendo rápidamente en las empresas de todos los tamaños y sectores además de empujar la evolución del funcionamiento de la industria de la seguridad

22

seguridadenamerica.com.mx


yectan los videos en tiempo real, sin perder detalle de cualquier situación que pueda producirse en las locaciones? La respuesta es que, actualmente, las centrales de seguridad están introduciendo analíticos de video con el fin de eficientar el trabajo. Estas soluciones no solo reducen los requerimientos del personal en las empresas, sino que también mejoran la precisión y permiten una vigilancia ilimitada, remota y en tiempo real para monitorear diversas actividades. Por ejemplo, se incluyen analíticos para la detección de intrusos, reconocimiento facial, reconocimiento de placas de los automóviles, y conteo de personas. Estas aplicaciones pueden mejorar las investigaciones forenses con una clasificación según si se trata de personas, animales o vehículos. Los algoritmos avanzados permiten identificar e interpretar escenas, de manera más rápida y precisa comparado con la visión de los trabajadores de seguridad. Por ello, la contratación de la seguridad como un servicio puede realmente convertirse en una oportunidad para las pequeñas y medianas empresas que no cuentan con un elevado presupuesto para invertir en la seguridad de sus establecimientos y, al mismo tiempo, aprovechar estas ventajas de negocio.

Mayor ahorro de costos

Otro de los beneficios que impactan directamente al rendimiento de las organizaciones es, con la ayuda de cámaras estratégicamente ubicadas que integran analíticos de video avanzados, tendrán que contratar a menos operadores que monitoreen las instalaciones las 24 horas, los siete días de la semana, además que podrán reaccionar de forma más rápida y adecuada ante cualquier incidente ya que estas aplicaciones activan alertas en tiempo real ante alguna situación sospechosa, incluyendo una persona que está caminando por áreas restringidas o alguien que está tratando de alterar la propiedad, incluyendo las cámaras de video.

Foto: © Alexey Kuzin | Dreamstime

VIDEOVIGILANCIA

En el momento que la aplicación de analíticos de video ha alertado a algún operador sobre un incidente, este puede verificar la alarma antes de enviarla a los guardias de seguridad en la locación específica. En este sentido, disminuye el número de falsas alarmas y desplazamientos innecesarios debido a emergencias y por ello, los profesionales de seguridad se pueden enfocar en las áreas donde más se necesiten. En algunas ocasiones, la respuesta más efectiva se basa en persuadir al intruso haciéndole saber que está siendo observado y grabado a través de una cámara. Las bocinas conectadas al sistema permiten a los operadores hacer frente a la persona no autorizada mientras las cámaras trasmiten sus reacciones. Al no requerir guardias de forma f ísica para estas situaciones, las empresas pueden ahorrar un porcentaje elevado que finalmente provocará un mejor precio para el cliente final. En conclusión, el uso de las aplicaciones de analíticos de video está creciendo rápidamente en las empresas de todos los tamaños y sectores además de empujar la evolución del funcionamiento de la industria de la seguridad. Sin duda, no harán que se reemplace completamente a los guardias de seguridad ya que depende de ellos, en muchas ocasiones, validar cualquier alarma que se active y tomar la decisión correcta en el momento de reaccionar. Sin embargo, estas tecnologías ayudan a hacer su trabajo más eficiente, al mismo tiempo que las organizaciones obtienen un retorno de la inversión más alto de sus sistemas de videovigilancia.

LAS BOCINAS CONECTADAS AL SISTEMA PERMITEN A LOS OPERADORES HACER FRENTE A LA PERSONA NO AUTORIZADA MIENTRAS LAS CÁMARAS TRASMITEN SUS REACCIONES

Foto: © Robwilson39 | Dreamstime

Francisco Rodríguez, Professional Services manager de Axis Communications.

24

seguridadenamerica.com.mx

Más sobre el autor:


VIDEOVIGILANCIA

TECNOLOGÍA Y SOSTENIBILIDAD

SE SUMAN EN EDIFICIO DE OFICINAS Para estar a la altura de las necesidades de sus usuarios, el edificio BC Empresarial optó por un VMS que le permite ofrecer una sensación de seguridad a sus ocupantes mientras garantiza la máxima eficiencia operativa

B

COLOMBIA

C Empresarial es un edificio de oficinas que está orientado hacia las grandes corporaciones, nacionales e internacionales, y que fue diseñado bajo altos parámetros de sostenibilidad con el fin de obtener la certificación LEED (Leadership in Energy & Environmental Design). Para tal fin, optó por instalar un sistema VMS manejado por el software Andover Continuum. El edificio —con aproximadamente 12 mil metros cuadrados de oficinas y 19 pisos— recibe diariamente 1,500 visitantes, entre trabajadores y público flotante. Y al ser un centro empresarial exclusivo, desde el comienzo implementó la filosof ía de trabajar con marcas que le pudieran ofrecer soluciones a largo plazo, escalables y de fácil operación. “Instalamos tecnologías de 26

seguridadenamerica.com.mx

videovigilancia IP con base en un concepto de arquitectura abierta y un sistema de automatización de edificios que monitorea y controla los servicios básicos del edificio”, confirmó Naisir Abdala, representante de AP Ingeniería (firma integradora a cargo del proyecto). El experto agregó que para tal fin —para el sistema de CCTV IP— se utilizó la plataforma de VMS Milestone Systems, cámaras IP de Axis Communications y la plataforma de automatización de Andover Continuum. Para complementar lo anterior, de acuerdo con Eric Domínguez, vocero de BC Empresarial, el principal objetivo de este proyecto era la automatización y control de los sistemas que más aportan al consumo de energía del edificio, como la iluminación y el aire acondicionado.

El reto de la sostenibilidad

Para Abdala, el gran reto de esta iniciativa era el enfoque que tenía el cliente en que todo lo instalado debía ofrecer sostenibilidad, ahorro de energía y eficiencia operativa, de manera que se obtuviera la certificación mencionada previamente. “Para este edificio se diseñó el sistema de CCTV IP basado en una plataforma abierta, escalable y fácil de manejar. En este punto fue donde Milestone Systems jugó un papel importante al ofrecer una interfaz amigable, sin dejar de ser robusta como lo debe ser un sistema VMS”, explicó el experto, quien agregó que se logró automatizar los servicios de mayor consumo (aire acondicionado e iluminación) con la plataforma Andover Continuum. En este proyecto, tanto Milestone Systems como Andover contribuyeron a que


BC empresarial alcanzara un alto nivel de eficiencia operacional, aportando todo lo necesario para alcanzar la certificación LEED Oro, siendo el primer edificio en la costa Caribe de Colombia en alcanzar esta importante distinción. Dentro del proceso de implementación fue necesario que los operadores recibieran entrenamiento para conocer todas las funcionalidades adicionales que ofrecen Milestone Systems y Andover en comparación con otros softwares de seguridad y automatización tradicional respectivamente. Para el caso de Milestone Systems, se refiere a poder realizar búsquedas de videos de forma sincronizada y simultánea entre cámaras, poder tener un administrador de alarmas, características que generan un aporte significativo a la operación de la seguridad del edificio. En lo que respecta a Andover, las funcionalidades son la generación de alertas y eventos de forma automática en varios subsistemas ante eventos de detección de incendios.

“Prácticamente los sistemas se convierten en el mejor aliado de la operación del edificio, dejando todo debidamente registrado, auditado y lo más importante es que los sistemas trabajan por el operador”, aseguró Naisir Abdala.

EL EDIFICIO RECIBE DIARIAMENTE 1,500 VISITANTES, ENTRE TRABAJADORES Y PÚBLICO FLOTANTE

Demostrando efectividad desde el comienzo

A pesar de que es evidente que la implementación y desarrollo del proyecto se realizaron con total normalidad, hubo un incidente que, aunque fue delicado, evidenció la importancia del sistema. Eric Domínguez relató que, durante la construcción, cuando aún no se había puesto en marcha todo el sistema y las cámaras se estaban probando, unos miembros del personal de la obra hurtaron dos cámaras. “La persona a cargo se acercó a nosotros y nos dijo que nos tenía una noticia mala y una buena… La mala era que los equipos habían sido hurtados y la buena era que todo el suceso había quedado registrado. Rápidamente pudimos ubicar a las personas que cometieron el robo y fue posible recuperar las cámaras”, concluyó Domínguez. Pese a que tanto el integrador, como el usuario final aseguraron que no hay planes de expansión futura con Milestone Systems, Naisir Abdala hace énfasis en que el retorno de la inversión es positivo, incluso en el corto plazo, dado que únicamente se requiere un operador para administrar todo el sistema del edificio, gracias a las funcionalidades operativas y de manejo de la plataforma. Además, no se requerirán inversiones adicionales en el largo plazo, puesto que se trata de una plataforma de arquitectura abierta. Para Abdala es muy importante recalcar que BC Empresarial es el primer edificio con certificación LEED Oro en la costa Caribe de Colombia. En este edificio operan compañías de gran reconocimiento como Transelca (principal administrador de la infraestructura de energía en el país) y Cable & Wireless (administrador de uno de los cables de fibra óptica que llega a Colombia), estas dos compañías también implementaron en sus instalaciones internas las soluciones de Milestone Systems y Axis, después de comprobar los beneficios ofrecidos por ambas marcas.

¿Qué es la certificación LEED?

Se trata de un sistema de reconocimiento para edificios sostenibles que fue desarrollado por el Consejo de la Construcción Verde en Estados Unidos y cuyo surgimiento data del año 1993. La certificación comprende unas normas sobre el uso de estrategias que buscan la sostenibilidad en todo tipo de edificaciones, cubriendo aspectos como el uso de energías alternativas y la eficiencia del consumo de agua, entre otros. Cabe anotar que esta certificación trabaja en pro del mejoramiento del impacto ambiental a nivel mundial. De acuerdo con el sistema de puntuación implementado por esta certificación, los edificios galardonados pueden pertenecer a categorías como certificado (LEED Certificate), plata (LEED Silver), oro (LEED Gold) y platino (LEED Platinum). En Latinoamérica, países como México, Brasil, Argentina, Chile, Costa Rica, Panamá, Perú, Uruguay, Islas Vírgenes y, por supuesto, Colombia cuentan con edificios que ya han obtenido la certificación LEED y otros que están en proceso de alcanzarla. Fuente: Milestone Fotos: Milestone

seguridadenamerica.com.mx

27


VIDEOVIGILANCIA

5

QUE NO CONOCÍA DE LOS ANALÍTICOS DE VIDEO PARA SU NEGOCIO Francisco Ramírez

Foto: © Warinthorn Krueangkham | Dreamstime

USOS

MÉXICO

A

Descubra más de los analíticos que puede aprovechar en beneficio de su empresa

28

seguridadenamerica.com.mx

ctualmente, los sistemas de videovigilancia IP ofrecen herramientas y aplicaciones que van mucho más allá de la seguridad tradicional, brindando a las empresas de todos los tamaños nuevas posibilidades para mejorar el rendimiento del negocio. Al permitir capturar video como información digital y acceder a él desde cualquier parte a través de una red basada en IP, estas soluciones permiten a los gerentes y dueños de las organizaciones prevenir pérdidas, analizar y gestionar las grabaciones, detectar y alertar automáticamente al personal de posibles robos o comportamientos sospechosos. Estas son solo algunas de las ventajas. Para las tiendas del comercio minorista, por ejemplo, esta misma inteligencia abre la puerta a nuevos métodos de investigación de los puntos de venta para determinar la efectividad de la distribución de la tienda, el diseño de los aparadores y el comportamiento de los clientes y empleados. Gracias a la utilización

de la tecnología digital y de conexión de red común, las empresas pueden conseguir mucho más, desde un bajo costo total de la propiedad a una resolución de imagen superior que mejora la calidad de las pruebas y permite su readaptación para formación y otros usos. Además, con las cámaras de video en red que continúan reemplazando las instalaciones analógicas, existe una creciente tendencia por agregar valor a los diferentes sistemas de videovigilancia implementados en las organizaciones a través de funcionalidades adicionales. A medida que las imágenes capturadas se han vuelto más detalladas, las cámaras también han evolucionado, y son ahora mucho más inteligentes, integrando analíticos de video que permiten aplicaciones avanzadas que impactan directamente al rendimiento de cualquier negocio. Ante este panorama, proporcionamos cinco aplicaciones de los analíticos de video para tu negocio que probablemente no conocías:

1)

Protección perimetral: las últimas soluciones de protección perimetral están basadas en cámaras térmicas con software de análisis de video incorporado. Pueden “ver” en completa oscuridad y proporcionar alertas automáticas cuando una persona entra en un


3)

Reconocimiento facial: el reconocimiento facial no sólo mejora la seguridad, sino que también puede ayudar a las organizaciones a crear una mejor experiencia al cliente. Las cámaras con software de reconocimiento facial tardan fracciones de segundo en realizar un análisis y relacionar rostros grabados en video en tiempo real con una base de datos de imágenes previamente almacenadas, que se clasifican según la aplicación, ya sea para el control de acceso, como identificación VIP o para detectar personas deseadas y no deseadas. Sistemas como estos son utilizados en aeropuertos, estaciones de autobús/tren y casinos, entre otros.

Detección de sonido: las cámaras inteligentes no sólo ven, también pueden escuchar. Muchos incidentes son precedidos por algún tipo de ruido como gritos, un cristal roto o los neumáticos de un vehículo rechinando. Por ello, las cámaras con capacidades de detección de sonido pueden agregar gran valor a un sistema de seguridad.

4)

Conteo de personas: las soluciones de conteo basadas en video miden de manera confiable las distancias en las tiendas y en las cajas. Entender cómo el número de clientes varía con el tiempo ayuda a los dueños de las tiendas a mejorar las promociones y ajustar los niveles de personal. También es útil en aeropuertos, museos y en otras instalaciones donde se necesitan estadísticas detalladas de los visitantes.

5) LAS ÚLTIMAS SOLUCIONES DE PROTECCIÓN PERIMETRAL ESTÁN BASADAS EN CÁMARAS TÉRMICAS CON SOFTWARE DE ANÁLISIS DE VIDEO INCORPORADO

Reconocimiento de placas: la instalación de sistemas de reconocimiento automatizado de placas de automóviles tenía un costo elevado hace algunos años ya que tenían que contar con tecnología propia, desde hardware específico dedicado a aplicaciones de software basadas en servidores. Hoy en día, es posible lograr esta aplicación utilizando cámaras IP estándar en combinación con el software de análisis de video. Esto reduce los costos y mejora la escalabilidad. Además, hace que el reconocimiento de matrículas sea relevante para un número mayor de usos: automatizar la entrada y salida de aparcamientos, cobro de tarifas de estacionamiento, permitir el libre flujo de tráfico en las carreteras y controles de accesos.

En conclusión, los analíticos de video permiten a los usuarios obtener mucho más de su infraestructura de videovigilancia. Combinados con información adicional incluyendo audio y los datos recolectados a partir de sensores de IoT tales como detectores de humo, ambiente, estacionamiento, agua y teléfonos inteligentes, las posibilidades de aplicación son infinitas. Sin duda, estas herramientas están abriendo nuevas oportunidades para generar ingresos al poder analizar mejor el rendimiento de los negocios y al proporcionar una mejora de la experiencia de los usuarios finales que redunda en un incremento en las ventas. Francisco Ramírez, country manager para México, Centro América y el Caribe de Axis Communications.

Foto: © Wing Ho Tsang | Dreamstime

2)

Foto: © Peerapat Tharawiwat | Dreamstime

área predefinida dentro del campo de visión de la cámara. Los equipos se pueden configurar para detectar personas en movimiento o vehículos y advertir de posibles intrusos en tiempo real. También pueden reconocer la actividad sospechosa y verificar visualmente lo que ocurre antes de tomar las medidas pertinentes. Estos sistemas se pueden integrar fácilmente con otras cámaras IP, focos o altavoces para disuadir a posibles intrusos.

Más sobre el autor:

seguridadenamerica.com.mx

29


VIDEOVIGILANCIA

El resguardo de la exposición de

Picasso en São Paulo El software (VMS) XProtect Enterprise de Milestone fue el elegido para vigilar las 150 piezas de Picasso que se exhibieron en el Instituto Tomie Ohtake BRASIL

E

l Instituto Tomie Ohtake, ubicado en el barrio de Pinheiros de la ciudad de São Paulo, Brasil, fue inaugurado en el año 2001 y como homenaje a la artista que le da el nombre, desarrolló exposiciones que focalizan los últimos 60 años del escenario artístico, o movimientos anteriores que llevan a entender mejor el periodo en el que Tomie estuvo actuando. En ese sentido, desde el 22 de mayo hasta el 14 de agosto de 2016, se exhibió la muestra “Picasso, mano erudita, ojo salvaje”, una exposición del artista español Pablo Picasso compuesta por más de 150 piezas pertenecientes al acervo del Museo Nacional Picasso-París.

Seguridad de la expo

El Instituto Tomie Ohtake definió que era necesario un monitoreo las 24 horas del día de las obras de Picasso ya que debían garantizar la seguridad total de una muestra de tal magnitud. 30

seguridadenamerica.com.mx


con Internet de alta velocidad, características, según el integrador, ideales para el monitoreo 24/7 de la exposición. Gracias a esta completa estrategia de seguridad, no hubo ningún incidente durante la muestra “Picasso, mano erudita, ojo salvaje”, y en definitiva, el sistema de monitoreo acaba previniendo y colaborando no solo con la seguridad del ambiente, sino también de las personas que están en él. Fuente: Milestone Fotos: Milestone

“Buscamos ofrecer soluciones personalizadas según las necesidades de cada uno, en este caso, realizamos una consultoría previa del local donde iba a ser instalado el sistema de seguridad y monitoreo”, expresó el integrador. El Instituto Tomie Ohtake recibe gente de todo Brasil de diferentes estratos sociales, en 2014, por ejemplo, recibió 1 millón 300 mil visitantes para las 210 exposiciones que realizó ese año. El lugar cuenta con 2,300 m2 de áreas expositivas, divididas en siete salas de exposiciones climatizadas, tres para galerías grandes, y cuatro para exposiciones de menor magnitud. Para la exposición de Picasso se utilizaron dos salas grandes, de 300 m2 cada una. Según el integrador, el objetivo para la exposición de Picasso era no dejar ningún punto ciego y sin monitoreo, ya fuese por medio de las rondas de supervisión de su equipo de vigilantes patrimoniales o con el monitoreo de las cámaras. Se implementó una solución completa con personal capacitado y tecnología de punta. Los vigilantes que actúan en el monitoreo de los sistemas de seguridad tenían formación específica para ejecutar esta operación, además poseían un curso de CCTV. Por el lado de la tecnología, para cumplir con estas metas, se utilizó el XProtect Enterprise de Milestone Systems, software de gestión de video (VMS) sobre IP de plataforma abierta y las cámaras Axis 3007pv. De la misma manera, se instaló también un switch Alied Telesis PoE y la tecnología de fibra del Internet SPEEDY. No fue necesaria ninguna integración con softwares locales. Una de las principales ventajas del software VMS XProtect Enterprise de Milestone es que ejecuta el proceso que hace normalmente un DVR, realiza grabaciones, exhibe imágenes y las rescata en caso de un incidente; además posibilita su visualización vía tablet o celular, con sistemas iOS o Android o también a través de un ordenador seguridadenamerica.com.mx

31


NOVEDADES DE VIDEOVIGILANCIA

Ofrece Honeywell

Lanza Axis cámaras con protección a explosiones y tecnologías térmicas

Safety Products

H

oneywell comunicó que cuatro de sus productos de seguridad han ganado los premios iF Design de 2017 como reconocimiento a su diseño orientado al usuario e innovación sobresalientes. Un jurado independiente de 58 expertos en diseño seleccionó el detector de gas portátil BW Clip4 de Honeywell Industrial Safety, los detectores de gas fijos Sensepoint XCL y XRL y el respirador Honeywell Mad Air para los premios de diseño de producto de 2017 como parte de la competición iF International Forum (iF) Design. Los productos Honeywell, de entre una gama de más de 5,500 inscripciones de 59 países, ganaron gracias a su innovación, usabilidad, diseño ergonómico y calidad de diseño, además de su atractivo estético y emocional.

A

xis Communications ha anunciado la incorporación de tres nuevas cámaras térmicas con alarmas de temperatura y protección. Estas cámaras de red con protección contra explosiones integran tecnologías térmicas de última generación y alarmas de temperatura que permiten a los operadores de las zonas industriales monitorear áreas críticas, remotas e inaccesibles, permitiendo una rápida respuesta ante cualquier incidente. También brindan protección a los empleados de las plantas, maquinaria e infraestructura.

Amplía Milestone el

soporte para cámaras de cuerpo

M

ilestone presentó el Device Pack 9.1 para el software de gestión de video, XProtect de Milestone brinda soporte al almacenamiento local de cámaras de cuerpo de Digital Barriers. El soporte de ONVIF ha sido reforzado con la compatibilidad del estándar de compresión H.265, que permite el uso de video de ultra alta definición (4K). Los device packs se lanzan cada dos meses y contienen actualizaciones de software que brindan soporte a nuevos equipos.

32

seguridadenamerica.com.mx

Presenta Hikvision

H

Turbo HD 4.0

ikvision anunció los primeros productos Turbo HD 4.0 lanzados al mercado, incluyen las cámaras tipo bullet varifocal de ocho megapixeles, y DVRs con salidas HDMI 4K UHD. Las cámaras de 8MP ofrecen la máxima resolución disponible en un sistema de vigilancia analógica. Los modelos equipados con función Power over Coax 2.0 (PoC) patentadas por Hikvision también permiten a los usuarios transmitir video UHD y alimentación a través del mismo cable coaxial, con instalaciones más rápidas, sencillas y menos costosas utilizando la infraestructura existente.


NOVEDADES DE VIDEOVIGILANCIA

Anuncia D-Link nuevos

Lanza Dahua

modelos de cámaras

cámaras con software Axxon

D

-Link presentó sus nuevos modelos de cámaras de seguridad para el hogar y las pymes: DCS-936L y DCS5000L, estas nuevas opciones en seguridad poseen grandes características en tecnología para la tranquilidad de la familia y/o el ámbito laboral. Estos modelos están equipados con beneficios y actualizaciones tecnológicas. En el caso del modelo DCS-936L es la evolución de su antecesora la DCS-942 y la cámara DCS-5000L es la solución ideal para los hogares y empresas medianas permitiendo supervisar amplias áreas.

D

ahua anunció la integración de AxxonSoft con sus cámaras de red Eco-Savvy 3.0 y sus cámaras domésticas wifi. Axxon es un renombrado desarrollador de  software  que combina soluciones punto a punto, gestión de seguridad f ísica basada en IP, videovigilancia inteligente y una plataforma para todas las áreas corporativas. Los programas Axxon  Next 4  Video Management e Intellect Physical Security Information Management  se integran con las cámaras de la serie Eco-Savvy 3.0 de Dahua

VIVOTEK da a conocer cámara tipo domo

Las soluciones de

Hanwha Techwin

se integran con SureView Immix

L

a gama de cámaras y videograbadoras de Hanwha Techwin integró la central receptora de alarmas de CS Immix de SureView. Esta fusión permite que la serie más reciente de cámaras IP, WiseNet, y videograbadoras digitales, así como los analógicos, interactúen con la central receptora de Immix, diseñada para mejorar la eficiencia de las centrales de alarmas que ofrecen servicios de supervisión de video. Immix es una plataforma software PSIM (gestión de información de seguridad f ísica) utilizada por empresas, instituciones y agencias para supervisar sistemas de alarmas, control de accesos, y audio.

L

a compañía VIVOTEK presentó dos nuevas cámaras de red tipo domo anti-ligaduras de montaje en esquina con lente fijo CD8371-HNVF2 y lente varifocal CD8371-HNTV. Ambas cámaras de red tipo domo esquineras de tres megapixeles cuentan con un diseño anti-agarre, una cubierta robusta IK10 e iluminadores IR de 940nm invisibles al ojo humano. Gracias a la tecnología WDR Pro, estas cámaras pueden capturar las áreas oscuras y brillantes de una imagen y combinar las diferencias para generar una representación altamente realista de la escena original. Asimismo, también cuentan con la tecnología SNV (Visibilidad Nocturna Suprema) para asegurar imágenes de alta calidad incluso en condiciones de poca luz.

seguridadenamerica.com.mx

33


CONTROL DE ACCESO

HACIA UN INTERNET DE LAS COSAS CONFIABLE (IOT) El control de acceso fusionado al Internet de las Cosas ha permitido extremar la seguridad de espacios, como los edificios inteligentes

Foto: © Cuteimage | Dreamstime

Julian Lovelock

E

EUA

l IoT está cambiando nuestras vidas, transformando todo, desde la forma en que trabajamos por nuestro estado f ísico hasta la automatización de nuestras casas y la conexión de nuestros automóviles. Asimismo, esta nueva tendencia está acelerando cambios en las plantas f ísicas modernas. Oficinas, hospitales, plantas de fabricación y campus universitarios son cada vez más inteligentes, la fuerza de trabajo que está dentro de estas instalaciones se ha vuelto más móvil y conectada que nunca. La aceptación de la conectividad y del IoT reporta valiosos beneficios, pero también expone a las organizaciones a posibles amenazas a su seguridad, a los procesos de las instalaciones y a su integridad operativa. 34

seguridadenamerica.com.mx

El mayor temor entre los responsables de la infraestructura de las compañías es que los vínculos entre los sistemas y los activos se vean comprometidos con la implementación del IoT. La industria ya ha apaciguado estos temores en las aplicaciones de control de acceso con la llegada de las identificaciones confiables que se comunican a través de canales protegidos utilizando los últimos algoritmos criptográficos. En la actualidad, los lectores y las credenciales son, en esencia, dispositivos confiables que están conectados al sistema de control de acceso de las instalaciones. Más recientemente, los teléfonos inteligentes también se han convertido en credenciales confiables que pueden conectarse a estos sistemas a través de la nube. Una evolución natural es conectar estos dispositivos dentro del entorno del IoT para mejorar, en el futuro, el control de acceso f ísico y, al mismo tiempo, hacer que las aplicaciones de IoT sean más seguras y fáciles de usar.

LOS USUARIOS DEL CMMS PUEDEN, MEDIANTE CREDENCIALES DE AUTENTICACIÓN ROBUSTAS, INICIAR FÁCILMENTE ÓRDENES DE TRABAJO Y SOLICITUDES DE SERVICIO TÉCNICO


CONTROL DE ACCESO Identificación móvil

Un ejemplo de cómo el control de acceso y el IoT se están fusionando en los edificios inteligentes es el uso de la tecnología de acceso móvil para ayudar a los encargados de la planta f ísica a controlar de forma eficiente los sistemas de climatización, según el ingreso o la salida de personas en una habitación o área común, usando una identificación móvil. Los sistemas de climatización y de gestión energética ajustan automáticamente las configuraciones, por ejemplo, apagando las luces cuando la última persona salga de un área determinada. Esto es lo que el integrador Datawatch Systems está haciendo para sus clientes con una combinación de su sistema de acceso Datawatch Direct y HID Mobile Access. La empresa ha implementado HID Mobile Access para la entrada de edificios y el acceso a puertas internas, incluyendo áreas comunes del edificio, ascensores, habitaciones individuales y apartamentos en casi 30 propiedades comerciales de Nueva York (NY), Washington (DC), Chicago (Illinois), Houston (Texas), Atlanta (Georgia), Raleigh (Carolina del Norte) y otras ciudades importantes. En el futuro, Datawatch seguirá explorando la integración del control de acceso móvil con más sistemas de servicios básicos de los edificios. Las mismas identificaciones confiables utilizadas para el control de acceso se pueden extender a muchas otras aplicaciones de IoT en numerosas actividades que se realizan en los edificios inteligentes. Un excelente ejemplo de ello es la automatización de los sistemas de gestión del mantenimiento que están f ísicamente conectados a los equipos contra incendios, los sistemas de climatización y a otros activos esenciales de alto valor. Durante décadas, los transpondedores de identificación por RF han conectado estos activos f ísicos a las aplicaciones empresariales, permitiendo a las organiza-

ciones administrar y rastrear los niveles de inventario, así como mejorar la eficiencia de los procesos operativos. Ahora, es posible combinar dispositivos móviles con etiquetas confiables y autenticación en la nube para proteger las aplicaciones del software de gestión computarizada de mantenimiento en la nube (CMMS, por sus siglas en inglés). Los usuarios etiquetan el equipo para conectarlo a Internet, permitiendo a los técnicos utilizar, luego, sus dispositivos móviles para simplemente dar un toque a la etiqueta y acceder a estas aplicaciones CMMS en la nube. En este caso, los usuarios del CMMS pueden, mediante credenciales de autenticación robustas, iniciar fácilmente órdenes de trabajo y solicitudes de servicio técnico, automatizar una implementación técnica, supervisar y rastrear los eventos de servicio en varias zonas geográficas y autorizar y asegurar las transacciones de los técnicos. Al presionar el teléfono móvil contra la etiqueta confiable, se identifica el equipo, se abre un boleto de solicitud de servicio, se autoriza al técnico y se proporcionan los acuerdos de nivel de servicio (SLA, por sus siglas en inglés), el historial del servicio y manuales. Es importante destacar que este modelo también permite hacer un seguimiento de la hora de inicio del servicio, de su duración y del estado de finalización para mejorar la precisión en la facturación. Desde el toque inicial para poner en marcha el servicio hasta el toque final que cierra la solicitud, el proceso manual anterior ahora se realiza de una forma totalmente automatizada, lo cual mejora el flujo de trabajo y minimiza cualquier interrupción en la productividad de los equipos. Combinar el control de acceso con aplicaciones de IoT usando identificaciones de confianza en los edificios inteligentes promete hacer que los sistemas y las aplicaciones sean mucho más fáciles de usar para los distintos equipos de trabajo. La posibilidad de proteger el CMMS y otras aplicaciones de IoT hará mucho más sencillos y fáciles de gestionar todos los procesos, desde el inicio hasta el seguimiento, lo que redunda, en último término, en una fuerza de trabajo móvil más productiva y con mayor capacidad de reacción.

LA POSIBILIDAD DE PROTEGER EL CMMS Y OTRAS APLICACIONES DE IOT HARÁ MUCHO MÁS SENCILLO Y FÁCIL DE GESTIONAR TODOS LOS PROCESOS

Julian Lovelock, vicepresidente de Innovación y Estrategia de Plataformas de HID Global.

Foto: shutterstock

Más sobre el autor:

36

seguridadenamerica.com.mx


CONTROL DE ACCESO

El control de acceso a disposición de

LA RUEDA MOSCOVITA DE GUAYAQUIL

Los equipos Boon Edam son los encargados de controlar el acceso a La Perla, la noria más grande de América del Sur, instalada en la ciudad de Guayaquil, Ecuador

ECUADOR

C

on sus 58 metros de altura, equivalentes a un edificio de 18 pisos y sus 36 cabinas, con capacidad para 216 personas, la rueda moscovita La Perla se convirtió en uno de los mayores atractivos turísticos de Guayaquil, Ecuador. Más que una atracción extrema, esta noria, conocida en Ecuador como rueda moscovita o rueda de la fortuna, fue diseñada como mirador, de ahí su ubicación en el Malecón 2000, reconocido por sus monumentos históricos, museos, jardines y por su vista al río Guayas. Dada la importancia de este proyecto para la ciudad, el tema de seguridad no podía quedarse atrás y, lógicamente, por la naturaleza de la atracción, el control de acceso tampoco. El ingreso a la rueda está dividido en dos carriles, cada uno de ellos cuenta con un torniquete Trilock 75 CA de media altura; luego, para la salida, la atracción dispone del torniquete Turnlock 100 C de altura completa.

38

seguridadenamerica.com.mx


Este sistema de control de acceso de Boon Edam se puso a prueba desde la primera vuelta de la rueda. La noche de la inauguración (26 de octubre de 2016), el alcalde resolvió que los ciudadanos podían ingresar gratis, rápidamente se formó una larga columna de personas que colmaron el muelle, ubicado en la zona norte del malecón. “Los torniquetes Trilock 75 CA tienen la capacidad de bajar sus brazos para situaciones especiales o en caso de emergencia a través de un botón de pánico; por su lado, el objetivo principal del Turnlock 100 C es evitar que las personas ingresen por la salida, lo que es posible gracias a su función mecánica”, explicó Carlos Guerrero, gerente de Ventas de Only Control S.A., firma integradora de los equipos. “Fue un evento muy publicitado, nuestro personal técnico tuvo que trabajar horas extra el fin de semana previo a la inauguración para que todo el sistema estuviera listo pues los ojos de la ciudad estaban esa noche sobre La Perla”, recordó Guerrero.

El valor agregado de un control de acceso

Los torniquetes están integrados al sistema de boletería de la rueda por medio de un lector de códigos de barras y códigos QR, de esta manera admiten o niegan el acceso de las personas según la validez del ticket. “Estos equipos nos permiten ofrecer una solución sin depender de la intervención humana para controlar el acceso ya que es nuestro sistema el que lo valida si los tickets son lícitos, el personal de seguridad se encarga de dirigir el flujo de personas, y no tiene que decidir quién ingresa o no. Con este sistema el cliente tiene la seguridad que sólo ingresarán las personas que compraron el boleto”, explicó el ejecutivo de Only-Control. Entre turistas y guayaquileños, desde su apertura la rueda moscovita recibe cerca de 75 mil personas cada mes. Al tratarse de un sitio abierto y al lado de un río, la propiedad de acero inoxidable toma más relevancia en los torniquetes. Asimismo, “el hecho de que el sistema sea rápido y eficiente, nos ayuda a atender un alto volumen de personas en poco tiempo”, aseguró Carlos. La velocidad de La Perla no supera los 10 kilómetros por hora y la vuelta dura 12 minutos con 24 segundos. Fuente: Boon Edam Fotos: Boon Edam

seguridadenamerica.com.mx

39


CONTROL DE ACCESO

Tendencias de

CONTROL DE ACCESO para el sector hotelero

Innovación en tecnología que se centra en brindar beneficios para la operación hotelera y los huéspedes MÉXICO

S

abemos que el sector hotelero en México es uno de los más importantes, esto debido a la cantidad de huéspedes, visitantes y trabajadores que lo componen, además del crecimiento exponencial que se ha visto en los últimos años. Paralelamente a lo anterior, el tema de la seguridad también ha tomado una importancia imprescindible en todos los sectores, siendo de alto impacto en el sector de la hospitalidad pues ya no es suficiente mencionar aspectos como la ubicación del hotel o la cantidad de restaurantes que albergará, sino que ahora como un importante valor agregado, además del principio básico de la experiencia, el confort y el descanso del huésped, es ofrecer un lugar seguro donde el riesgo a ser víctima de algún siniestro sea prácticamente nulo. Es por eso que en la actualidad, la industria hotelera en nuestro país debe permanecer al tanto de los estándares internacionales de seguridad que están prevaleciendo para no quedarse atrás y seguir innovando; uno de los casos es la importancia de los sistemas de control de acceso, tanto para las habitaciones como para áreas específicas estratégicas dentro del complejo hotelero.

40

seguridadenamerica.com.mx

De tarjetas magnéticas a tecnología de proximidad SURGE EL DESARROLLO DE LA TECNOLOGÍA DE COMUNICACIÓN INALÁMBRICA EN CERRADURAS PARA MEJORAR LOS DIVERSOS SERVICIOS DE ACCESO

Desde el punto de vista tecnológico en la industria, por 20 años se desarrolló y operó con tecnología de banda magnética, que hoy en día sigue utilizándose en un gran número de hoteles, el cual consiste en proporcionar al huésped una tarjeta con banda magnética que necesita introducirse en la cerradura para obtener el acceso a la habitación. Esta tecnología innovó en muchos sentidos el concepto de seguridad después de las llaves convencionales mecánicas, sin embargo, también contaba con algunos retos que se han ido trabajando y desarrollando con el paso de los años y la evolución tecnológica. Un ejemplo de esto es que si se llega a rayar la banda ya no puede leerse bien, o como se trata de tecnología magnética, otro medio magnético puede alterar o incluso clonar la información; todo esto teniendo que ver con la calidad y tipo de la banda magnética. “Hace aproximadamente 10 años, se desarrollaron nuevas tecnologías de radiofrecuencia RFID, donde ya no hay un elemento magnético de por medio, sino que ahora se trata de un chip con una antena dentro de la tarjeta. Esto ha traído una gran cantidad de ventajas, innovaciones y plataformas para cosas nuevas, un ejemplo son las soluciones que dan posibilidad de aperturas con teléfonos móviles, entre muchas otras”, comentó Ramiro Gordillo, director of Sales & Business Development de dormakaba México.


Tecnología inalámbrica: la innovación en control de acceso

Siguiendo con los avances tecnológicos que están marcando tendencia dentro de la industria hotelera para ofrecer mejores soluciones y comodidad a los usuarios, surge también el desarrollo de la tecnología de comunicación inalámbrica en cerraduras para mejorar los diversos servicios de acceso a las habitaciones y puntos dentro de los complejos hoteleros. “Este tipo de tecnología tiene la capacidad de comunicar remotamente, de manera bidireccional y en tiempo real, a través de antenas que se integran en las mismas cerra-

INTEGRANDO TODAS LAS PUERTAS DEL HOTEL EN UNA RED, ES POSIBLE ADMINISTRARLAS DESDE UN MISMO LUGAR, YA SEA LOCAL O REMOTO

duras y dispositivos tipo access points, los cuales se instalan estratégicamente, de tal manera que podamos comunicar, gestionar y reportar eventos, todo desde una misma plataforma, obteniendo muchos beneficios relacionados con la seguridad, la operación y la mejora en la experiencia del huésped”, explicó Gordillo. Usando esta tecnología e integrando todas las puertas del hotel en una red, es posible administrarlas desde un mismo lugar, ya sea local o remoto, por ejemplo, la tecnología ZigBee inalámbrica, que es un protocolo de comunicación que se usa en la industria, parecido al wifi pero de baja potencia; se puede tener como resultado que la cerradura también funcione como detonante para realizar una administración de sistemas de energía y domótica, tales como abrir las persianas, poner diferentes escenarios de iluminación, prender la televisión, entre muchas otras posibilidades. Así, al tener la posibilidad de integrar distintas tecnologías vía inalámbrica y por la red de datos, se obtienen beneficios importantes, por un lado, en términos de consumo y ahorro de energía que se traduce en eficiencia operativa y por el otro lado de satisfacción y experiencia del cliente. Fuente: dormakaba Fotos: dormakaba

seguridadenamerica.com.mx

41


NOVEDADES DE CONTROL DE ACCESO

Tyco Security

presente en Expo Seguridad 2017

Ofrece RBH Access control

de acceso con credenciales móviles sin costo

R E

n la edición anterior de Seguridad en América (SEA) se publicó por error que el stand de Tyco Security Products en Expo Seguridad Mexico 2017 “no había exhibido el portafolio completo de productos de control de acceso […]”. No obstante, Ricardo Pulido, director de Ventas de Tyco Security Products para América Latina y el Caribe, aclaró que la empresa presentó en esa ocasión una limitada cantidad de su portafolio de productos pues se enfocó en exhibir sus soluciones en entornos del mundo real que abordan tres aplicaciones clave: las viviendas inteligentes, la automatización de edificios, y un centro de monitoreo y comando que integró soluciones de video, control de acceso e intrusión para distintos tipos de tamaño de empresas, comercios, residencias y mercados verticales.

Lanza Boon Edam

la nueva serie Speedlane Lifeline

B

oon Edam presentó la serie Speedlane Lifeline, que es una gama de torniquetes ópticos, que gestionan y canalizan el flujo de personas que ingresan y se desplazan por los edificios. Por ejemplo, para guiar a la persona que ingresa al edificio le va marcando el camino desde su entrada con luces. La serie está compuesta por tres modelos: Slide, Swing y Open, cada uno de los cuales viene en una variedad de opciones en acabados y funciones. Estos nuevos torniquetes están fabricados con vidrio templado y acero inoxidable, además se pueden integrar a cualquier sistema de seguridad.

42

seguridadenamerica.com.mx

BH Access Technologies presentó la aplicación RBH Access que simplifica la gestión de los diferentes accesos restringidos que hay en grandes empresas. Con este sistema no sólo se reducen los tiempos de respuesta, sino también un respaldo de datos registra quiénes intervinieron en la operación. RBH Access cuenta con la tecnología NFC disponible en lectores biométricos y próximamente estará disponible en nuevos modelos de lectores. La ventaja para el usuario que implemente esta solución es que las credenciales digitales móviles no tendrán costo.

Anuncia ZKTeco

L

la serie Opera

a división de Seguridad de ZKTeco, ZKAccess, se unió al programa Amag Symmetry Preferred Partner y creó una integración de software con Symmetry, que permite usar el lector biométrico ZKAccess OP-200 dentro del Symmetry Security System. También se unió al Lenel OpenAccess Alliance Program con el OP-200, que completó el registro de productos para socios de OAAP de Lenel. Las certificaciones muestran que la tecnología de verificación biométrica de la firma ha sido altamente reconocida por los líderes internacionales de seguridad profesional. Esta serie contiene los primeros lectores de verificación biométrica en la industria de la seguridad en poder conectarse directamente a los sistemas OnGuard de Lenel y Symmetry de Amag sin ningún middleware. Además, es de fácil operación y está integrada con el lector de huellas digitales más innovador SilkID, también soporta tarjetas multi-formato incluyendo ID, HID, DESfire, MIFARE y iCLASS.


TRANSPORTE SEGURO

EXPERIENCIA Y SEGURIDAD

EN CADA BLINDAJE Redacción / Staff Seguridad en América

Trabajan con la tecnología más avanzada, con procesos estandarizados y supervisados por profesionales, para garantizar la calidad que los ha distinguido en el mercado del blindaje MÉXICO

B

lindajes Goldman es filial de la compañía norteamericana Goldman Armor con casi 11 años de experiencia en la industria del blindaje y seguridad integral, siendo el sector gubernamental y el privado los que más demandan su servicio. Además, es una empresa de procesos y de ingeniería con la homologación de marcas como VW de México, entre otras. Joseph Buchsbaum, Director General de Blindajes Goldman, comentó: “Somos una solución en materia de seguridad y una empresa comprometida con lo que vendemos, que es realmente protección y nos especializamos en la fabricación de vehículos blindados. Tenemos una división de vehículos tácticos para aplicaciones de autoridad en diferentes niveles como nuestra Goldman Defender, cuya versión 2017 se acaba de lanzar al mercado. Además, hacemos camionetas tácticas tipo S.W.A.T. comando, así como vehículos de inteligencia”.

Estándares de calidad

Blindajes Goldman ofrece en todo momento la asesoría oportuna y confiable al cliente, las recomendaciones son siempre apegadas a normas internacionales en balística y dentro de los más altos estándares de calidad. Respecto a esto, todos los materiales que se incorporan e integran en los blindajes están certificados por laboratorios in44

seguridadenamerica.com.mx

ternacionales, bajo la norma europea “CEN 1063” o la norma norteamericana “NIJ”. En México la industria del blindaje recibe el permiso de operación por parte de la Comisión Nacional de Seguridad. Blindajes Goldman cuenta con ese permiso y es miembro de SIA (Security Industry Association), asociación norteamericana que aporta y está activa en todo lo que es materia de seguridad. Asimismo, todos los miembros de Goldman pertenecen a ASIS, importante organismo en el medio de seguridad con presencia en todo el mundo. “Goldman siempre está buscando la mejora continua, invertimos mucho en la tecnología, en la gente que colabora con nosotros, en cada uno de los proyectos o programas que tenemos dentro de la planta. Todo lo que se produce y se saca al mercado es un producto de excelente calidad, somos muy profesionales en lo que hacemos con nuestros clientes y en lo que vendemos”, puntualizó.


DURANTE EL PROCESO DE BLINDAJE NO SE REPINTA EL VEHÍCULO, SE PROCEDE POR BAHÍAS DE TRABAJO Y CADA UNA CUENTA CON SU GABINETE DE PIEZAS

Un traje a la medida

Blindajes Goldman posee la gama de vehículos que solicita el sector gobierno y también la iniciativa privada. Desde un auto sedán o una camioneta SUV, cualquier tipo de camioneta que califique para el blindaje. Por ejemplo, la empresa acaba de lanzar al mercado su vehículo táctico Goldman Defender en dos versiones, largo y corto, que cuenta con la tecnología sumada de 18 años de experiencia de un equipo de expertos construyendo este tipo de vehículos y con mano de obra mexicana. “Tenemos 70 años de experiencia en la industria automotriz y especialización en materia de seguridad de 15 años, construyendo vehículos de inteligencia y de vigilancia. Contamos con certificaciones en la industria y hemos trabajado con distintos sectores de gobierno y privados alrededor del mundo, que nos han confiado su seguridad. Goldman no sólo comercializa sus vehículos en México, sino también exporta unidades a países como: Estados Unidos, Nigeria y Dubai, dijo.

El cliente puede llevar el seguimiento del proceso de blindaje en su totalidad a través del sistema de monitoreo vía web establecido por Goldman. Semanalmente se va actualizando ese monitoreo con imágenes y al final el cliente recibe un kit con fotos del proceso. Hoy por hoy las unidades Goldman conservan el mayor valor de reventa en el mercado de vehículos blindados. Parte de la ingeniería de un Goldman es que nace con todos los elementos que debe llevar un auto blindado, no se vende por módulos o por precio. No son los más caros, pero sí los mejores y los más profesionales.

AL MANEJAR UN GOLDMAN SE PERCIBE DIFERENTE A UN VEHÍCULO BLINDADO CONVENCIONAL, SE SIENTE COMPACTO, SÓLIDO Y SILENCIOSO

Garantía de seguridad

Todo vehículo Goldman contiene protección desde frenos, suspensión, amortiguadores, la protección al piso, refuerzo a defensas, protección al radiador y a los componentes importantes del área del motor. La protección completa a la pared de fuego y los traslapes que debe llevar un vehículo blindado. “Detrás de lo que es el blindaje está tu seguridad, tu vida, está la responsabilidad en manos de alguien a quien vas hacer una compra. No es sólo que el vehículo cumpla con tus expectativas, sino que te cuiden, que te dé seguridad, la cual no está peleada con los acabados. En Goldman cuidamos mucho la estética, pero es más importante lo de adentro, que no se ve, que lo que se ve, y una cosa no está peleada con la otra”, mencionó. Fotos: Blindajes Goldman seguridadenamerica.com.mx

45


CONTRA INCENDIOS Jaime A. Moncada, PE, es director de International Fire Safety Consulting (IFSC), una firma consultora en ingeniería de protección contra incendios con sede en Washington, DC. y con oficinas en Latinoamérica. Es ingeniero de protección contra incendios graduado de la Universidad de Maryland, coeditor del Manual de Protección contra Incendios de la NFPA, y vicepresidente de la Sociedad de Ingenieros de Protección contra Incendios (SFPE).

Columna de Jaime A. Moncada jam@ifsc.us

INGENIERÍA DE PROTECCIÓN

E

n columnas pasadas he comentado sobre la introducción al mercado latinoamericano de los nuevos cursos que la Sociedad de Ingenieros de Protección contra Incendios (conocida como SFPE, por sus siglas en inglés). Por primera vez en la región se están discutiendo las técnicas más avanzadas de análisis de riesgos de incendios, a través de programas de software y fórmulas matemáticas como herramientas diarias de trabajo. El curso de la SFPE sobre Ingeniería de Protección Contra Incendio Industrial, que se está dictando ya en muchas capitales latinoamericanas, busca introducir las técnicas de ingeniería de protección contra incendios que se utilizan para analizar riesgos industriales, los cuales no son siempre fáciles de evaluar siguiendo la normativa de la NFPA. Es-

Foto: © Lisa F. Young | Dreamstime

Contra Incendio Industrial

EUA

46

seguridadenamerica.com.mx


tructuras urbanas como edificios de gran altura, hospitales, centros comerciales, hoteles, etc., son típicamente evaluados a través de las normas de la NFPA. Pero el riesgo industrial es mucho más complejo y variado. Por consecuencia, este curso es importante para todos aquellos que tienen que ver con la seguridad contra incendios de un riesgo industrial, desde jefes de Seguridad, ingenieros de planta, diseñadores, inspectores de riesgos e instaladores de sistemas contra incendios.

Descripción del seminario

En el primer día se introducen estrategias para examinar la interrelación de las características de seguridad contra incendios y su efecto en el cumplimiento de las metas y objetivos. Se identifican las herramientas que asisten a los profesionales en seguridad contra incendios en la comunicación de los conceptos protección contra incendios, utilizando el árbol de decisiones para seguridad contra incendios. En este curso se aprende a entender las limitaciones de área, altura y espaciamiento entre edificios industriales de acuerdo al International Building Code, el IBC, el código modelo de la construcción, adoptado por la mayoría de los estados de la Unión Americana. También se presenta el concepto de Riesgo Altamente Protegido, llamado en inglés como Highly Protected Risks, conociendo las Guías de Protección de Bienes y de Prevención de Pérdidas de FM Global y XL GAPS. Se presenta también un tema actual como es la protección con rociadores automáticos de bodegas de almacenamiento, siguiendo NFPA o FM Global. En el segundo día se evalúan los objetivos de protección en riesgos más específicos, como instalaciones petroquímicas, mineras, de generación de energía y plantas industriales. Se explica la clasificación de Áreas Peligrosas de equipos eléctricos en plantas químicas y estrategias de protección contra incendios de cuartos de control. Los conceptos de diseño de los sistemas de seguridad contra incendios más comunes en plantas industriales, se presentan de manera práctica, como por ejemplo para redes contra incendios, sistemas de supresión, sistemas de alarma y detección, bombas contra

incendios y su almacenamiento de agua, y el sistema de evacuación. El objetivo de este curso es el de entender cómo evaluar el riesgo de incendios de una manera coherente y costo-beneficiosa para cualquier tipo de instalación industrial. En el sitio web www.fireprotectioninstitute.org se puede obtener más información sobre el alcance de este curso, el cual estoy seguro será de interés para todos los profesionales de protección contra incendios que trabajan en instalaciones industriales.

Este curso es de dos días, y está dividido en 10 módulos, donde se introducen métodos para comprender el alcance de los riesgos más comunes en los procesos industriales, así como su análisis de ingeniería de riesgos de incendios. El seminario incluye ejercicios para que los estudiantes demuestren la aplicación de los principios y técnicas presentadas en el seminario en la solución de riesgos de incendios en instalaciones industriales específicas.

seguridadenamerica.com.mx

47


REDES E INFRAESTRUCTURA TI

¿QUIÉN DIJO “PRIVACIDAD”

EN MI TELÉFONO INTELIGENTE? Xandra Camacho

La tecnología nos ha facilitado la vida, pero también ha logrado invadir nuestra privacidad y obtener nuestros datos para diversos fines COLOMBIA

¿Quién lo ve?

Las empresas que fabrican los móviles, las que diseñan los sistemas operativos, las que crean las aplicaciones, las proveedoras de servicios celulares, las que nos ofrecen correos públicos, etc. Nuestro historial registra información como: Quiénes somos con nombre y apellido. Dónde vivimos.

Si nos enfermamos. Qué nos interesa en los buscadores. Si compramos casas. Qué tipo de auto buscamos. Si tenemos redireccionado el SMS de nuestra banca móvil. También se registran los depósitos especificando la cantidad y cada cuánto tiempo se realiza. Se registra todo porque cometemos tres errores: Infravalorar la información que generamos en nuestros equipos cada día.

Depreciar el valor real de esa información.

Dónde trabajamos o estudiamos. De dónde venimos y a dónde nos dirigimos.

Pensar que nuestra información no le sirve a nadie.

Con quién vamos. En qué restaurante comemos y cuánto nos tardamos. A quién llamamos y cuánto tiempo hablamos. Con quién nos mensajeamos y qué. Con quién salimos de vacaciones. Si vamos en avión. Dónde nos quedamos. Qué compramos. 48

seguridadenamerica.com.mx

Foto: © Tashka2000 | Dreamstime

¿

Sabía que nuestra vida es completamente pública en manos de completos desconocidos? En la palma de su mano está su vida entera ¡y se vende! O dígame usted, ¿para qué necesitaría una app inocente de simples juegos su ubicación? Entregamos información valiosísima a cualquiera con sólo aceptar las condiciones de apps. Algunas veces completamente inútiles y que la mayoría de las veces bajamos sólo por ociosidad. Estamos dando “aceptar” para que se utilicen nuestros archivos multimedia, nuestra ubicación y fotos.

ción? ¿No podrían interesarle a alguien más comprarla? La respuesta a estas tres interrogantes es la misma: sí. No tenemos derecho a quejarnos de inseguridad si seguimos siendo nosotros mismos la principal fuente de fuga de información. Aquí y ahora debemos empezar a valorar la información que generamos en un mundo donde la tecnología nos ha rebasado y la prevención ha quedado de lado. Yo lo llamaría teléfono inteligente, ¿pero en manos de quiénes hemos denotado lo contrario?

Somos un algoritmo

Cada vez que checamos nuestro celular estamos conectados al satélite, a la red y generamos información, por tanto, un historial. Nuestro perfil es automático que de momento podría no ser útil a nadie, pero el día que a alguien le interese nuestra vida podría cambiar porque se convierten en nuestros antecedentes. ¿No podría ser esa una herramienta poderosa para, por ejemplo, negarnos la visa de entrada a algún país? ¿No podrían esas empresas de apps vender nuestra informa-

Xandra Camacho, analista de seguridad en ARMATEC.

Más sobre el autor:


REDES E INFRAESTRUCTURA TI

SEGURIDAD EN TI: ciberseguridad, hackers y robo de información Jorge H. Acosta / Staff Seguridad en América

MÉXICO

El aumento de ciberataques y el robo de información es un tema que está preocupando a las grandes organizaciones, pero también está afectando a la población en general 50

seguridadenamerica.com.mx

N

o es de sorprender que los ataques cibernéticos y la filtración de datos e información vayan en aumento, ya sea por cuestiones económicas, políticas y hasta sociales. Recientemente se han registrado casos de hacking en el ámbito político, como la manipulación de las elecciones en los Estados Unidos por parte de Rusia, el filtro de información en el caso de “WikiLeaks” o “Panama Papers”. Esto repercute en la economía de las empresas y las organizaciones que intentan proteger sus sistemas de información. Como consecuencia, las organizaciones e instituciones han intentado asegurar sus datos apoyándose en productos, softwares,

protocolos y métodos que salvaguarden la información cibernética. Los hackers éticos se han convertido en parte de una nueva revolución en materia de ciberseguridad ya que éstos son los que ponen a prueba qué tan eficaces son las medidas de seguridad que se están empleando. ¿Usted pagaría a un ladrón para que entre a robar a su propia casa, sólo para saber si su sistema de seguridad es confiable? Este es el trabajo que las empresas e instituciones en el mundo están buscando de los hackers éticos para probar sus sistemas de seguridad en información. Principalmente, lo que se busca con este tipo de ataques cibernéticos tiene fines económicos, ya sea por parte de las empresas para perjudicarlas en diferentes ramas o socialmente, con una persona a la que se roba la información que ha subido a la red, para extorsionarla o extraer dinero de sus cuentas bancarias usurpando su identidad.


Para que el pentesting se lleve a cabo se debe seguir con una metodología básica que propone Jesús Ramírez Pichardo, ingeniero especializado en seguridad de la información: Conocer al enemigo: el hacker debe realizar un reconocimiento general del sistema al que se pretende atacar. Joel Guerrero, TRAPX

Exploración: se tienen que identificar los espacios o lugares del sistema que sean vulnerables sin las herramientas o personas encargadas de salvaguardar el conjunto de datos que está siendo atacado.

Explotación de las debilidades: se evalúa las redes usando los eslabones débiles que existan para así tratar de infectar el banco de datos y obtener el control total de éste.

Foto: © Stnazkul | Dreamstime

Luis Serrano, SOLCOMP

Ramón Castillo, Forcepoint

Una de las profesiones más demandadas En Europa se ha detectado una gran demanda del servicio de los hackers éticos. Así mismo como los ciberataques han crecido, el número de especialistas en informática que son contratados por empresas y organizaciones ha aumentado gradualmente cada año. El Centro Universitario de Tecnología y Arte de Madrid es uno de las instituciones de educación superior que creó una maestría en Ciberseguridad. En promedio uno de estos profesionales podría ganar entre 82 mil y 130 mil dólares.

Intervenir para prevenir El trabajo de un hacker ético es tratar de evadir los sistemas y herramientas de seguridad que tengan las organizaciones resguardando cualquier clase de información, desde datos acerca de sus clientes hasta movimientos bancarios y qué cantidad de dinero podrían tener en sus cuentas, por citar un ejemplo. Es entonces que los hackers éticos comienzan con un trabajo de pruebas de penetración o pentesting.

Mantener el acceso en el sistema: ya que se obtuvo un acceso y control del sistema se deben vulnerar las entradas para así tener un acceso más fácil ya que esto permitirá no ser identificado como un usuario no autorizado.

Joel Guerrero, director regional de TRAPX para México y Latinoamérica, comentó en entrevista para Seguridad en América (SEA), que desde el punto de vista de los hackers éticos, ofrecen una versión demo a los prospectos de su compañía para que conozcan el estado de seguridad de sus sistemas y les muestran el diagnóstico de amenazas. Cuando estos prospectos miran el resultado del diagnóstico se percatan que tienen atacantes dentro de sus entornos informativos que han permanecido durante más de 100 días sin ser vistos y han estado sustrayendo información o generando amenazas a la red. Todo dispositivo informático que esté conectado a una red alámbrica o inalámbricamente puede ser vulnerable de sufrir un ataque cibernético. “En TRAPX recibimos constantes ataques a fin de comprobar la robustez y alta protección que nuestra tecnología ostenta. Las agresiones informáticas en el mundo fueron más sofisticadas, audaces y resistentes en 2016, lo que generó que sólo el 59% de las compañías conf íe en tener la mejor tecnología para contenerlos, un 5% menos que el año anterior, según estimaciones, hasta el punto de que cada día de 2016 fue necesario bloquear unos 20 mil millones de intentos de robos de información hacia empresas, principalmente del sector financiero y bancario”, declaró. De acuerdo con Luis Serrano, director general de SOLCOMP, explicó que de la mano con otras empresas de ciberseguridad se buscan clientes que crean que sus entornos están seguros y protegidos. “Cuando los visitamos se sorprenden de recibir el resultado del análisis de sus sistemas, y notan que, aunque aparentemente tienen instalado lo más sofisticado en materia de ciberseguridad, se dan cuenta que están cortos en protección en algunos módulos. Realizamos demos de hackeo ético, incluso les damos la garantía de que nuestro demo permanezca activo durante un plazo de alseguridadenamerica.com.mx

51


Foto: Creativeart - Freepik

REDES E INFRAESTRUCTURA TI

LOS SMARTPHONES SE ESTÁN CONVIRTIENDO EN EL NUEVO BLANCO PARA LOS CIBERCRIMINALES

gunos días en el entorno de la red para detectar amenazas. Basta con unas horas instalado en el entorno para que comience a ofrecer resultados fiables de las amenazas prevalecientes en la red”.

Robo de información a nivel personal

“Actualmente gracias a la expansión de las redes y los nuevos esquemas de colaboración, los datos se pueden encontrar en móviles, laptops, en la nube, etcétera. Esto hace más dif ícil para las corporaciones tener un control en el acceso y uso de gran cantidad de datos. Se tienen que buscar soluciones de seguridad que les provea visibilidad de quién está accediendo a la información, para qué se usa, qué se está haciendo con ella y sobre todo con quién se está compartiendo para saber si se está realizando un mal uso”, explicó.

¿Qué hacer para no ser tan vulnerables? Es prácticamente imposible no estar dentro del mundo de las redes sociales, ya sea por trabajo, por querer estar informado o simplemente por entretenimiento, somos parte de ese mundo cibernético que cada vez nos acerca más a personas geográficamente distantes, pero también nos expone a ser víctimas de la delincuencia cibernética. Casi en todas estas redes exponemos quiénes somos, qué nos gusta, a qué nos dedicamos, parte importante de nuestras vidas, familiares, amigos, pero ¿qué tan seguros estamos? Por ello, Ramón Castillo recomienda usar passwords robustos, que no sean triviales y que sean dif íciles de adivinar o de intuir, que no se relacionen con nombres de personas con las que tenemos contacto constantemente o que no tenga que ver con nuestro nombre de usuario. Evitar el que sea visible nuestra ubicación, así como los lugares que frecuentamos, por ejemplo tiendas, parques, casas de conocidos, etc., puesto que la primera instancia de un hacker que trata de violar la identidad de un usuario de redes sociales es realizar una investigación puntual de la persona que se pretende ser vulnerada, esto no sólo pone en riesgo su identidad cibernética, sino que puede ser víctima de un delito f ísico más grave. Por su parte, Joel Guerrero y Luis Serrano proponen las siguientes medidas de seguridad cuando los usuarios naveguen en Internet:

No sólo las grandes empresas y corporaciones están en el objetivo de los ciberdelincuentes, ahora es común saber de casos de robos de identidades, cuentas falsas o compras a nombre de otras personas. Ramón Castillo, ingeniero de Preventa en Forcepoint para México y Centroamérica, comentó que el robo de información afecta a gran parte de la población. A nivel personal se le conoce como ingeniería social, el cual no se hace de manera técnica ni a los servicios de seguridad, sino vulnerando a las mismas personas o usuarios de la red, tratando de obtener claves de acceso, documentos, datos o utilizándolos para tratar de atacar a las mismas organizaciones en el caso de que haya un vínculo con éstas. Para los hackers éticos es Configura importante identificar qué personas reprecorrectamente sentan riesgos para la empresa y de esta matu privacidad de ser posible al nera ver cómo las organizaciones podrían máximo. ser vulneradas a través de éstas debido a sus actividades cotidianas. Los smartphones son el nuevo objetiUtiliza antivo de los delincuentes cibernéticos ya que virus actualizaen ellos se guarda información altamente dos e invierte confidencial, pensando que nunca podrían en ciberseguser atacados desde sus dispositivos móviles, ridad. pero la realidad es que son vulnerables y podrían ser el conducto para atacar la infraestructura de una organización. Estamos frente a un gran paradigma de las tecnologías de la información, explicó Ramón Castillo, ahora los datos se pueden Sé precavido obtener de cualquier lugar. Hace algunos cuando utilices años si se quería obtener información imuna computadora portante nos teníamos que conectar a un compartida. datacenter o a un servidor y desde ahí se accedía, se trabajaba con la información y se le daba un valor. 52

seguridadenamerica.com.mx

Cuidado con las estafas. Usa tu sentido común para elegir qué mensajes publicitarios son ciertos y cuáles no.

No aceptes solicitudes de amistad de desconocidos.

Utiliza “https://” y no “http://”.

Usa herramientas para administrar la seguridad.

Controla el uso que hacen los menores de la computadora.


REDES E INFRAESTRUCTURA TI Carlos Perea

La ciberseguridad

no sólo es tecnología, sino leyes MÉXICO

Desafortunadamente, hoy la tecnología está más del lado de los atacantes, que del

La ciberseguridad siempre ha existido, la única diferencia es que en los últimos quizás 12 ó 18 meses hemos tenido un dramático incremento en la cantidad de ataques y de estrategias de penetración para el robo de información o para cambiar las cosas, el rumbo de algún país, entidad o compañía. Específicamente desde el punto de vista de infraestructura de seguridad la ciberseguridad se debe de pensar como una táctica, con una serie de procesos que involucran diferentes tipos de acciones en particular para poder tener una protección de la infor-

Foto: shutterstock

lado de los que protegen

L

a ciberseguridad, la seguridad e integridad de las personas, de sus bienes, de los países y de la información, son muchos ángulos que aborda la ciberseguridad, término acuñado para identificar este tipo de riesgos y acotar las diferentes estrategias para proteger los activos, actualmente, casi en su totalidad envueltos en redes informáticas interconectadas a nivel mundial. Insisto en un principio para proteger todo lo que está relacionado con sistemas informáticos: “No puedes proteger lo que no puedes ver”.

54

seguridadenamerica.com.mx


mación. Partiendo de la base de que no puedes asegurar lo que no es posible ver, lo que antes conocíamos como videovigilancia, la seguridad f ísica en las calles, centros comerciales, campus universitarios, hoy, todo eso se traslada al mundo informático y ese mundo sólo se puede proteger desde un punto de vista de visibilidad de la información y del tráfico de los datos en movimiento de un sitio a otro.

Afectación a instalaciones críticas

Foto: © Andrey Burmakin | Dreamstime

La transparencia en el manejo de la información, desde los mismos gobiernos, en particular desde el punto de vista de la protección y resguardo de la información de misión crítica, digamos de operación estratégica para un país. Un ejemplo claro de esto es el ataque informático a instalaciones esLA CIBERSEGURIDAD ES UN tratégicas de Ucrania, donde cibercriminaTEMA CRUCIAL QUE DEBERÍA les penetraron el sistema GRID de energía eléctrica, lo que tuvo al país prácticamente ESTAR PRESENTE EN TODOS LOS detenido durante casi dos días. USUARIOS CON UN DISPOSITIVO Este tipo de ataques va a ser mucho más recurrente e inclusive, hay países que pueMÓVIL EN SUS MANOS den respaldar este nivel de ataques, lamentablemente el día de hoy la tecnología está del lado de los atacantes, no está de lado de los que protegen y esto es, como muchas veces lo mencioataques. Los riesgos de ciberseguridad han crecido de manamos, a un nivel de la época medieval pues simplemente la nera radical durante los últimos 18 meses. única diferencia entre proteger dentro de la muralla y detrás En muchos casos han rebasado cualquier agenda polítide ella. ca desde el punto de vista de protección a la información y China pasó una ley de ciberseguridad con efecto a partir mientras más conectados están los países y más dependiendel 1 de junio de 2017. Esta controvertida ley, de acuerdo a tes sean de la información ya sea de manera transparente o diversas fuentes, tendrá tanto efectos adversos como benéfino, el riesgo crece. cos, dependiendo de la postura con la que se analice. Esta ley Europa y Asia son regiones donde se comienza a tener refuerza notablemente el acceso y control de la información una agenda tecnológica y de ciberseguridad completamente en un país de por sí criticado por el nivel de intervención en diferente y avanzada. Latinoamérica es un ejemplo de una prácticamente todo lo que involucra el Internet y las comuexposición extremadamente alta, sobre todo Brasil, donde nicaciones. no sólo están siendo cotidianamente atacados, sino que es Sus disposiciones se aplican específicamente a lo que un país de donde se están generando ataques a otras regiola ley llama “Infraestructura de Información Crítica” (CII), nes. Debido a su falta de regulación, estructura y tecnología. la cual define como industrias clave que mantienen datos Al final del día, lo que marca un avance real es la legislación que pueden suponer un riesgo de seguridad nacional o de desde el punto de vista de tecnologías de información y desinterés público si se dañan o se pierden. Las empresas de de el punto de vista de protección a los datos. los sectores de energía, finanzas, transporte, telecomunica El reto de Latinoamérica es que no tiene una cantidad ciones, medicina y salud, electricidad, agua, gas y seguridad suficiente de expertos en seguridad que a su vez coadyuven a social han sido identificadas como CII. definir marcos legales y sepan regular estructuras operativas y de procedimientos. La ciberseguridad se convierte en todo ¿Quiénes deben protegerse? un conjunto de estrategias y de acciones que no son sólo una Desde el punto de vista de ciberseguridad, todos reconocesola tecnología o producto; son procesos, estructuras, decimos erróneamente que el tema de la ciberseguridad está en siones legales y leyes que en su conjunto deben evolucionar manos sólo de expertos y tal vez en el sentido técnico más continua y rápidamente. elevado sí, sin embargo, la ciberseguridad es un tema crucial que debería estar presente en todos los usuarios con un dispositivo móvil en sus manos. Cuidando que las aplicaciones Carlos Perea, que tienen en sus teléfonos no sean apps que pueden llegar vicepresidente de Ventas para Latinoamérica de a extraer información sobre todo cuando están relacionadas Gigamon. íntimamente a nuestro trabajo, como Google Drive, DropMás sobre el autor: box o One Drive, por mencionar algunas aplicaciones. Muchos países lo que están haciendo el día de hoy es cambiar radicalmente su agenda de ciberseguridad de una manera urgente y la razón es que no hay ningún país en el mundo que esté 100% protegido y con una estrategia completamente estructurada para poder hacer frente a este tipo seguridadenamerica.com.mx

55


REDES E INFRAESTRUCTURA TI

entre ataques y boicot Redacción / Staff Seguridad en América

El servicio de emergencias 911 colapsó en Estados Unidos tras un ciberataque propiciado por teléfonos móviles, lo que preocupó a los especialistas en seguridad, pero éstas no son sus únicas amenazas, existen otros factores que ponen en riesgo la integridad y la vida de quienes requieren atender una emergencia 56

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

SERVICIOS DE EMERGENCIA:

MÉXICO

E

n octubre pasado, el servicio de emergencias de Estados Unidos vivió un episodio poco común y bastante alarmante por su naturaleza nociva. De acuerdo con información publicada por el periódico Reforma, entre el 25 y 26 de octubre de 2016, el servicio telefónico de emergencias 911, colapsó tras una avalancha de llamadas que no se lograban atender. Por 12 horas las redes se saturaron con llamadas que salían sin cesar de smartpho-

nes que parecían fuera de control, así fue relatado por una adolescente en la ciudad de Olympia, Washington, quien narró el incidente explicando que las llamadas salían de su móvil sin siquiera tocarlo. El hecho se extendió desde California hasta Texas y Florida, por lo que se ha declarado a éste como el mayor ciberataque al 911 en la historia de Estados Unidos. La seguridad del servicio es un asunto que ya preocupaba a los investigadores an-


tes del ataque de octubre pues el sistema utiliza anticuadas líneas telefónicas de cobre, lo que lo convierte en un blanco sumamente susceptible a ataques de esta índole. El riesgo es latente pues hace un año investigadores en la Universidad Ben-Gurion, en Israel, concluyeron que menos de 6 mil teléfonos inteligentes infectados con software malicioso podrían paralizar los sistemas del 911 en un estado. En esta ocasión el software malicioso se desató gracias a una liga en Twitter que decía: “no puedo creer que la gente sea tan estúpida”, posteada desde la cuenta @SundayGavin. Fue a través de esta liga que jóvenes de Olympia infectaron sus teléfonos y comenzaron a llamar infinitamente al 911. Hasta ahora este ataque no ha sido vinculado con alguna venganza, debido a muertes o lesiones por la demora en la atención, sin embargo los expertos permanecen alarmados ya que podría suscitarse un problema mayor. Este acontecimiento dejó abierta la oportunidad para reflexionar acerca del interés que ponen las autoridades en el servicio que salva miles de vidas en Estados Unidos. Para 2015 sólo cuatro estados: Florida, Michigan, Texas y Washington habrían invertido algún presupuesto para el servicio. El causante del que fue denominado el mayor ataque contra el 911, es un joven de 18 años llamado Gavin Hasler, quien negó ser el autor de la escritura del código malicioso. Comentó que él también ingresó a la liga, lo que hizo que su teléfono marcara incesantemente al 911, y tras ese acto retuiteó la liga a sus 1,200 seguidores, originando la saturación de las líneas telefónicas. Según declaraciones de Hasler, trató de borrar el tuit, pero era demasiado tarde pues el daño estaba hecho.

LA SEGURIDAD DE LAS PERSONAS PUEDE SER VULNERABLE POR DIVERSOS FACTORES, EL CIBERATAQUE SIN DUDA ES UNO DE LOS QUE MÁS PREOCUPAN A LAS AUTORIDADES

En otro hecho, Williams habría cortado la denuncia de un guardia de seguridad, acerca del exceso de velocidad de dos vehículos en la autopista de Houston. Al escuchar la operadora el motivo de la llamada cortó y se limitó a responder: “nadie tiene tiempo para esto. De veras”. Por este hecho la operadora podría pasar un año en prisión y pagar 4 mil dólares de multa por cada llamada cortada.

Y México…

A partir del 9 de enero de 2017 empezó a funcionar el 911 como servicio telefónico de emergencias en varios estados, entre ellos la Ciudad de México. De las 72 mil llamadas que se registran a diario sólo 4 mil 300 son emergencias verdaderas, es decir, sólo el 6% de las llamadas atendidas. De acuerdo con el portal Alto Nivel, es fácil detectar a la persona que hace uso de la línea de emergencia puesto que el operador dispone de un monitor que le puede indicar el sitio de donde proviene la llamada, cuántas veces se han recibido llamadas de ese número y cuáles de ellas no han sido reales. Gracias a las personas que hacen mal uso de los servicios de emergencia, los operadores conocen su patrón de comporta-

miento y también los números de los que se reciben llamadas continuamente y a determinado horario, sólo para hacer bromas o colgar el teléfono, incluso se ha registrado acoso para las operadoras e insultos a los operadores. ¿Qué provoca que existan llamadas falsas al 911? En primer lugar, la saturación de las líneas y la demora en la atención, lo que puede ser fatal en necesidades de extrema urgencia. Además, en el caso de las llamadas falsas, se desperdician los recursos de los servicios de auxilio (ambulancias, patrullas y bomberos), lo que provoca caos, pérdida de recursos y el riesgo de no atender oportunamente casos verídicos de socorro. Los servicios de emergencia no deben ser entendidos como un acceso fácil a la diversión, las bromas y falsedades de algunos comediantes callejeros pues estos comportamientos pueden costarle la vida a miles de personas. Es cierto que los gobiernos de todos los países deben mantener las condiciones de servicios como el 911 en óptimas condiciones para evitar ataques como los de Olympia, pero es una responsabilidad ciudadana cuidarlos y hacer buen uso de ellos.

La operadora que cortó llamadas

Foto: Creativeart - Freepik

La seguridad de las personas puede ser vulnerable por diversos factores, el ciberataque sin duda es uno de los que más preocupan a las autoridades, pero ¿qué pasa cuando los prestadores de estos servicios hacen mal su trabajo y las personas mueren? La televisora KPRC informó que Crenshanda Williams, una mujer de 43 años, se desarrollaba laboralmente como operadora del 911, y ahora es acusada por cortar miles de llamadas pues Williams está implicada en llamadas de corta duración (menores de 20 segundos). La negligencia de esta operadora costó la vida de al menos una persona. Se registró que tras un asalto a una tienda, un hombre llamó al 911 para denunciar el hecho, la llamada fue atendida por Williams y cortada, para cuando el hombre se comunicó con otro operador el gerente de la tienda había recibido un balazo de muerte. seguridadenamerica.com.mx

57


REDES E INFRAESTRUCTURA TI

¿CUÁNTO LES CUESTA A LAS EMPRESAS

LA PÉRDIDA DE DATOS?

Ante los recientes hechos de robo de información en el mundo, la protección de los datos debe ser prioridad para las compañías ya que impacta fuertemente en su economía

MÉXICO

58

seguridadenamerica.com.mx

Foto: © Chainat | Dreamstime

T

odas las empresas a nivel mundial están en alerta debido al ciberataque que ha afectado ya a más de 74 países. Estos virus informáticos están secuestrando y cifrando la información de las computadoras a cambio de un rescate. Colombia tampoco se ha librado de este ataque informático y dos organismos públicos como son el Fondo Financiero de Proyectos de Desarrollo (Fonade) y el Departamento Nacional de Planeación se han visto afectados. Y aunque ya se ha encontrado una solución para acabar el efecto del ransomware, tal y como se denomina a este tipo de virus, no se ha planteado la disyuntiva de realmente cuánto le cuesta a una empresa la pérdida de información.


Foto: © Everythingpossible | Dreamstime

Con el fin de mantener segura la información de una organización, Martínez ofreció las siguientes recomendaciones: Es importante tener instalado un buen antivirus que pueda eliminar cualquier error o filtración de un archivo (virus) que dañe de cualquier forma el sistema operativo.

Es importante destacar que la información de una organización es uno de sus principales activos y que si se perdiera o algo le llegara a suceder pondría en serios problemas la estabilidad de la misma, pudiendo ser incluso razón de cierre del negocio. “Esta pérdida de datos puede producirse por múltiples causas: error humano, daño o deterioro del equipo, borrado accidental o intencionado, robo, ataque de hackers, sin olvidar cómo pueden afectar las condiciones meteorológicas a los aparatos eléctricos, subida de tensión, apagones, entre otros”, afirmó Fredy Martínez, gerente comercial de SATpcs (Sistemas de Alta Tecnología).

Impacto económico

Según un análisis del estudio sobre el costo de la Pérdida de Datos de 2016 realizado por el Instituto Ponemon, el cual realiza investigaciones independientes sobre la privacidad, la protección de datos y la política de seguridad de la información de las empresas, reveló que la media del costo de la pérdida de datos en las organizaciones aumentó de 3.2 a 4.3 millones de dólares desde 2015. Además, la empresa de backup de software y recuperación de datos, Solarwinds, afirmó que para el año 2019 el daño económico causado por la pérdida de datos superará los 2.1 billones de dólares. “Estos estudios demuestran que la conservación y protección de los datos debe ser una de las principales prioridades de una organización. Así en el futuro evitarán al empresario más de un dolor de cabeza”, recalcó Fredy Martínez. Por otro lado, hablando de la probabilidad de cierre de un negocio por esta causa, la compañía de búsqueda e investigación, The Diffusion Group, realizó un estudio a pequeñas empresas, que reveló que el 60% de las organizaciones que pierden información cierran dentro de los seis meses siguientes al suceso. O como afirma la Cámara de Comercio Británica, el 93% de los negocios que sufren pérdida de datos durante más de 10 días, se declaran en quiebra un año después. Datos y cifras alarmantes que los empresarios deben tener presentes.

Realiza una copia de seguridad (backup), en un disco duro externo o USB, de los datos importantes que no quiere perder debido a un fallo del sistema informático.

ES IMPORTANTE TENER INSTALADO UN BUEN ANTIVIRUS QUE PUEDA ELIMINAR CUALQUIER ERROR QUE DAÑE EL SISTEMA OPERATIVO

Guarda tus datos en la nube (Google Drive, DropBox, iCloud) y así dispondrás de ellos en cualquier momento que los necesites con tan sólo tener acceso a Internet. Que además, según el vicepresidente de Oracle para América Latina, Adriano Chemin, las empresas se ahorran hasta 40% contratando servicios. Prevé una falla eléctrica que dañe tus equipos e instala un sistema de energía interrumpida (UPS) que contiene unas baterías internas, el cual permite que cuando se vaya la luz, los equipos eléctricos y electrónicos que estén conectados continúen funcionando. “En época de alerta por lluvias y deslizamiento de tierra en la que nos encontramos actualmente a nivel nacional es de suma importancia contar con equipos tecnológicos que protejan aún más nuestros aparatos y por ende la información que hay en ellos, ya que la información (bases de datos, proyectos, fotos, documentos, reportes, informes, pedidos de entregas, etc.) que se recopila a diario en las empresas, además de ser vital, les proporciona a éstas un alto nivel de competitividad frente a su competencia”, apuntó. Utiliza un multitomas que permita transportar y distribuir la energía desde el punto de suministro hasta los equipos dependientes de ésta, de una manera segura y eficiente, para evitar así su daño por sobrecarga de energía. Fuente: SATpcs seguridadenamerica.com.mx

59


REDES E INFRAESTRUCTURA TI

COMPETENCIAS del analista de ciberinteligencia Carlos Ramírez Acosta

Nuestro colaborador invitado nos presenta la segunda parte de su artículo, en el que explica con mayor precisión las labores del experto en inteligencia informática

MÉXICO

60

seguridadenamerica.com.mx

Foto: © Aniram | Dreamstime

E

ste apartado presenta un detalle más completo de lo que implica la actividad del analista de ciberinteligencia en términos de comprender los productos que genera, las capacidades por desarrollar y una introducción en las subdisciplinas de la ciberinteligencia, pero antes, unas líneas sobre el “pensamiento crítico”.


En primer lugar, se necesita empezar con la meta final en la mente: los productos de inteligencia. Un producto de inteligencia significa que la evaluación final de los datos e información que se entregan están en un reporte cuidado y fácil de entender para un tomador de decisiones o un usuario. En algunos casos el usuario puede ser el mismo analista, o bien sus superiores en la organización o usuarios privilegiados de la empresa. No existen formatos estandarizados para un producto de inteligencia, pero una redacción técnica clara y sencilla es definitivamente una habilidad que se necesita desarrollar apropiadamente. El objetivo debería ser siempre presentar aquellos reportes de inteligencia que satisfacen la meta original planteada. Un método común es presentar argumentos concretos que estén sintetizados en un reporte ejecutivo cuya sinopsis pueda leerse en unos 15-20 segundos. Enseguida, los productos de inteligencia deberían contener los detalles importantes de la información evaluada y las opiniones específicas del analista. Tales opiniones deberían estar claramente separadas de los hechos presentados ya que esto indica que el analista ha sido cuidadoso en no confundir los datos con su interpretación, a la vez de no confundir a sus usuarios. A fin de cuentas, es el análisis de inteligencia del analista lo más importante. Él es el experto en la materia y sabe que las decisiones trascendentes serán a menudo tomadas de los productos de inteligencia. Con el objetivo final identificado del producto de inteligencia que se espera, la pregunta a contestar es cómo lograr que el analista de inteligencia resulte muy efectivo en la preparación de los reportes. Las habilidades técnicas para escribir son imprescindibles, pero normalmente se desarrollan con la práctica de escribir y con el tiempo. El aspecto más importante de un analista de inteligencia es su habilidad de analizar, sintetizar y presentar su reporte. La habilidad para redactar de un analista es más un tema de arte que de ciencia. Sin embargo, se puede mejorar y fortalecer dicha habilidad.

Características del analista de inteligencia

Primero, se necesita que el analista de inteligencia sea un especialista y técnico en su área de trabajo. Desafortunadamente, muchos analistas novatos piensan que las actividades de inteligencia son un campo difuso que las personas sin conocimientos técnicos pueden desarrollar y con el tiempo volverse expertos. Lo contrario es lo acertado. Para desarrollar la ciberinteligencia correctamente demanda de capacidades técnicas, varias de las cuales resultan complejas y sofisticadas.

Foto: © Rancz Andrei | Dreamstime

Productos de inteligencia

MUCHOS ANALISTAS NOVATOS PIENSAN QUE LAS ACTIVIDADES DE INTELIGENCIA SON UN CAMPO DIFUSO QUE LAS PERSONAS SIN CONOCIMIENTOS TÉCNICOS PUEDEN DESARROLLAR Y CON EL TIEMPO VOLVERSE EXPERTOS

Un buen analista en su campo de estudio debería percatarse rápidamente de aquella información que de manera obvia es cierta de la falsa cuando se la presentan. Un analista que no comprende bien, por ejemplo, protocolos de rutina e infraestructura no podría realizar un apropiado análisis o qué significa una amenaza cuando un adversario se conecta y se comunica con sus servidores para enviarle paquetes de información irregulares y manipulados de TCP (Protocolo de Control de Transmisión, rutina fundamental en Internet). Igualmente, si el analista de ciberinteligencia no tiene mucho conocimiento y experiencia con el tratamiento de exploits (fragmentos de software, de datos o secuencias de comandos y/o acciones, utilizadas con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo), para identificar la diferencia entre un día cero que es inefectivo y un día cero real (ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso explotando vulnerabilidades desconocidas por usuarios y fabricantes de productos), que puede dañar severamente un centro de operaciones, entonces su análisis será de poca o nula utilidad para accionar recomendaciones de defensa. De esta manera, los buenos analistas de ciberinteligencia son aquellos que tienen un alto entendimiento de su organización, conocen las necesidades de inteligencia y son especialistas técnicos. Estas competencias se desarrollan con el tiempo, pero pueden ser rápidamente afinadas, refinadas y fortalecidas a través de la práctica y la lectura frecuente de libros de seguridad, blogs en Internet y conocer de amenazas por colegas en el campo donde se desempeñan. Adicionalmente, un buen analista de ciberinteligencia debería tener identificados, señalar y separar a los “analistas de inteligencia expertos” que ofrecen análisis deficientes, mal intencionados o francamente peligrosos. En ciertas ocasiones resultará más importante tener la capacidad de identificar la mala inteligencia que generar buenos productos de inteligencia. seguridadenamerica.com.mx

61


REDES E INFRAESTRUCTURA TI

Pensamiento crítico

Un segundo camino para afinar las habilidades analíticas es la práctica del “pensamiento crítico”. En lugar de sólo pensar sobre la respuesta que debe darse, o conocer la respuesta a la que llega otro analista, un buen analista de ciberinteligencia pensará sobre qué procesos y preguntas deberían hacerse ellos mismos para llegar a las mejores respuestas. El pensamiento crítico es un proceso mediante el cual se usa el conocimiento y la inteligencia para llegar, de forma efectiva, a la posición más razonable y justificada sobre un tema, y en la cual se procura identificar y superar las numerosas barreras u obstáculos que los prejuicios o sesgos introducen. El pensamiento crítico se basa en valores intelectuales que tratan de ir más allá de las impresiones y opiniones particulares, por lo que requiere claridad, precisión, evidencia y equidad. Una de las principales firmas norteamericanas especializadas que ha desarrollado metodologías para las comunidades de inteligencia en el ámbito del pensamiento crítico tiene establecidas 11 habilidades para un analista. Se enumera a continuación y se acompaña un diagrama que facilita su aplicación y comprensión:

1. Imaginar el objetivo (estado final del producto) de los análisis.

2. Evaluar y filtrar los datos e información para sustentar su relevancia y validez.

3. Identificar y extraer el mensaje esencial de la información procesada.

4. Reconocer patrones y relaciones resultantes del análisis de información.

62

seguridadenamerica.com.mx

Foto: © Hywards | Dreamstime

EL PENSAMIENTO CRÍTICO ES UN PROCESO MEDIANTE EL CUAL SE USA EL CONOCIMIENTO Y LA INTELIGENCIA PARA LLEGAR, DE FORMA EFECTIVA, A LA POSICIÓN MÁS RAZONABLE Y JUSTIFICADA SOBRE UN TEMA

5. Repensar las hipótesis para generar inferencias mejor estructuradas.

6. Establecer relaciones lógicas de los datos y la información recolectada y evaluada.

7. Considerar siempre la posibilidad de perspectivas alternativas.

8. Evitar sesgos en la información por una incorrecta sim

plificación de los datos.

9. Evaluar hasta dónde es suficiente la recolección, análisis y evaluación de datos.

10. Buscar pruebas que puedan refutar los hallazgos, premisas e inferencias obtenidas.

11. Evaluar la solidez de las relaciones lógicas de los datos e información evaluada.

Los argumentos basados en el pensamiento crítico no son necesariamente los más persuasivos. Con frecuencia, los argumentos más convincentes son aquellos destinados a recurrir a las emociones más básicas como el miedo, el placer y la necesidad, más que a los hechos objetivos. Por esta razón, es común encontrar en los argumentos más persuasivos de muchos políticos o vendedores una intencionada falta de objetividad y razonamiento crítico. Si un adversario está extrayendo documentos electrónicos de la red es importante pensar como el atacante y hacerse preguntas tales como “cuál sería mi siguiente movimiento si yo fuera el atacante”.


El analista va armando las piezas de información con el propósito de visualizar el panorama completo. Tal vez un atacante vaya detrás de un documento especifico y dado el caso, el analista con pensamiento crítico puede determinar dónde será el siguiente golpe. La respuesta no es en realidad que se está buscando un cierto documento, sino cómo se está realizando esta acción, por qué, qué es lo que se desea obtener finalmente, cómo fue descubierta la intrusión, cómo será el siguiente ataque no obstante haberse realizado cambios, etc.

Análisis de Inteligencia y Pensamiento Crítico Evaluar datos e integrar información

Puntos 1-2-3

Generar premisas con base en la información

Puntos 4-5

Elaborar hipótesis

Puntos 6-7-8

Probar las hipótesis

Preparar y diseminar inferencias

Puntos 9-10-11

Diagrama típico para generar inteligencia

Ciberinteligencia

Referencias JP 2-0, Joint Intelligence. US Armed Forces. Critical Thinking, Douglas H. Harris. ANACAPA Sciences.

Carlos Ramírez Acosta, Criminal Intelligence Certified Analyst (CICA) e International Association of Law Enforcement Intelligence Analysts (IALEIA, USA).

Más sobre el autor:

seguridadenamerica.com.mx

63


REDES E INFRAESTRUCTURA TI

La aparición de ciberataques y amenazas persistentes avanzadas requiere un nuevo enfoque de protección y seguridad cibernética

Seguridad en Internet,

¿por dónde empezar? Luis Fernando Heimpel Boyoli

MÉXICO

S

Foto: © Aleksey Boldin | Dreamstime

iempre hemos imaginado que los ataques informáticos son llevados a cabo por verdaderos genios en programación que desarrollan complicados algoritmos para violar la seguridad implementada por organizaciones con tecnología muy alta y recursos fuertes, pero la verdad es que la realidad es tremendamente lejana a esto porque no hace falta que se cuente con una jugosa cuenta bancaria o podamos ser objetivo por nuestra exposición social debido al trabajo o mercado en el que nos encontramos, este tipo de delitos suele ser tan barato que robar los cinco mil pesos (260 dólares) que puedas haber dejado de la quincena en la cuenta para alguna emergencia son muy buenos por el esfuerzo.

64

seguridadenamerica.com.mx


Cuando uno pregunta por la seguridad de las computadoras lo primero que recibimos de información es instalar un antivirus que además pueda protegernos de programas spyware y otro tipo de código malicioso como se le conoce, algunos más aventurados comentarán sobre establecer canales “seguros” encriptando los datos con algún algoritmo “fuerte” que permita saber que estamos realmente comunicándonos con el destinatario esperado, pero lo que casi nadie platica es el componente más importante de la seguridad en cómputo… el usuario. Sí, ese conjunto de sensaciones, pensamientos, emociones, deseos, planes, proyectos, y todo un cúmulo de experiencias previas que le generan un referente respecto de lo que “está bien” que permiten interactuar en el mundo real; esa importante pieza que se encuentra entre la silla y el teclado a

LA INGENIERÍA SOCIAL ES DEFINIDA COMO LA PRÁCTICA DE OBTENER INFORMACIÓN CONFIDENCIAL A TRAVÉS DE LA MANIPULACIÓN DE LOS USUARIOS LEGÍTIMOS

la que muy pocas veces informamos o capacitamos para que tenga el conocimiento del cómo puede perder su información, su identidad e inclusive su dinero. Desde hace ya varios años Gartner Group y varios analistas especializados en seguridad informática han señalado que aproximadamente un 75% de los ataques que las empresas reciben y tienen éxito, son provocados por personal que debía tener acceso a la información y que por un error entregó a una persona que no debe tenerla ni conocerla, este proceso se lleva a cabo por medio de algo que llamaremos ingeniería social. La ingeniería social es definida como la práctica de obtener información confidencial a través de la manipulación de los usuarios legítimos, es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga a la persona u organismo comprometido a riesgo o abusos. El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”.1 Quiero compartirte la información que la Universidad Nacional Autónoma de México (UNAM) comparte en la página del CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo) perteneciente a la DGTIC (Dirección General de Cómputo y de Tecnologías de Información y Comunicación) respecto de los incidentes que detectaron en la RedUNAM durante el año 20162, uno puede pensar que una casa de estudios no es un objetivo viable, pero para sorpresa de algunos les comparto un resumen de dicha información:

Medición

Trimestre

Registros

enero – marzo

3,525

Incidentes

abril – junio

23,050

2016

julio – septiembre

17,889

octubre – diciembre

2,303

Lo interesante de estas mediciones por un lado es que hay una cantidad impresionante de eventos que han podido detectar en una red que se diseñó para atender los requerimientos de alumnos y académicos al interior de la casa de estudios. Por otra parte, también es muy impresionante darse cuenta de que la mayor cantidad de eventos se registran entre abril y junio, que es cuando las preparatorias ya están de vacaciones, la universidad está a punto de salir y no hay mucha labor académica en la institución. De igual manera es importante notar que si bien los ataques de fuerza bruta son el mayor número reportado, también se encontraron eventos tales como bots, malware, error de configuración, DDoS, spam y otros (entre los que se menciona son bajas incidencias y se registran desfasamientos, redireccionamientos, XSS, SQLi, phishing y web shell).

seguridadenamerica.com.mx

65


Foto: © Michał Rojek | Dreamstime

REDES E INFRAESTRUCTURA TI

¿Y de qué me sirve saber todo esto? Muy fácil, entre más conocimientos se tengan respecto del cómo sufren ataques las organizaciones mejor preparados estaremos para evitar caer en una trampa nosotros mismos que pueda llegar a perjudicarnos, las tendencias son múltiples hoy en día, pero quiero hacer un recuento de aquellas que por su difusión y amplia aplicación entre personas y organizaciones han tenido, representan el mayor peligro para los usuarios de servicios de cómputo y en particular del Internet y las herramientas que se han desarrollado en los últimos tiempos.

Suplantación de identidad

La suplantación de identidad solía provenir del mal uso de la documentación como en el caso de una amiga a la que le hicieron el favor de generar dos líneas telefónicas celulares en su nombre abusando de su credencial del Instituto Nacional Electoral (INE), que de alguna manera obtuvieron copia y cambiaron exclusivamente la firma en ella para poder registrar los contratos, si bien definitivamente debe haber contubernio con la

66

seguridadenamerica.com.mx

UN 75% DE LOS ATAQUES QUE LAS EMPRESAS RECIBEN Y TIENEN ÉXITO, SON PROVOCADOS POR PERSONAL QUE DEBÍA TENER ACCESO A LA INFORMACIÓN Y QUE POR UN ERROR ENTREGÓ A UNA PERSONA QUE NO DEBE

agencia que expidió los contratos también debemos tener cuidado de la forma en la que utilizamos dichos documentos para evitar un mal uso de los mismos. Actualmente se han encontrado sitios de supuestos servicios en los que al registrarse se piden una serie de datos que permiten la identificación personal del objetivo de modo que puedan ser utilizados para posteriormente registrarlos en otros servicios legítimos y obtener un beneficio al utilizar una identidad que no es la propia; en alguna plática hace ya varios años un oficial de la defensa americana mencionaba que los ataques cibernéticos son extremadamente convenientes al no poner en peligro o riesgo al atacante y permitir generar beneficios con un mínimo esfuerzo. Mi recomendación en este tipo de riesgo es poner mucha atención en dónde estamos registrando y qué datos estamos capturando, lo que pudiera parecer un servicio legítimo o la obtención de alguna ventaja puede convertirse en una pesadilla tremenda para volver a poner las cosas en orden. Algo que podemos hacer con mucha facilidad es buscar nuestro nombre en un


buscador de Internet y verificar que las páginas que aparezcan efectivamente hayamos abierto una cuenta o registrado nuestros datos directamente; también nos puede servir para ver si alguna persona hizo mal uso de nuestro nombre o información sin tener que llegar a un problema legal pero de manera que pueda dañar nuestra imagen personal.

LA RECOMENDACIÓN PARA EVITAR LA SUPLANTACIÓN DE IDENTIDAD ES PONER MUCHA ATENCIÓN EN DÓNDE NOS ESTAMOS REGISTRANDO Y QUÉ DATOS ESTAMOS CAPTURANDO

Phishing

Foto: © Pressureua | Dreamstime

El phishing es posiblemente la técnica con mayor complejidad técnica de las mencionadas aquí, debido al hecho de que en muchas ocasiones se harán copias idénticas de páginas en las que regularmente accedemos para poder realizar operaciones bancarias, revisar nuestro correo, compartir archivos o trabajar de manera colaborativa e inclusive las páginas de escuelas u otras organizaciones académicas en las que nos encontremos registrados. El objetivo principal es obtener datos de usuario y contraseña que le permitan al criminal obtener un acceso legítimo al servicio para poder realizar operaciones en nuestro nombre y representación llegando inclusive a la pérdida de nuestros recursos económicos. Esto es en definitiva el segundo dolor de cabeza más grande después de la suplantación de identidad, debido a que las instituciones regularmente no están preparadas para atender este tipo de casos y la solución es dejarlo a uno sin servicio durante un periodo de tiempo que suele ir desde semanas hasta meses completos para poder garantizar la seguridad de la información, los recursos e inclusive la identidad del usuario que está registrado al servicio. Este es el riesgo que mayores pérdidas económicas produce de manera individual, al parecer estar ingresando al servicio auténtico y directamente darle la confianza de ingresar nuestra información, sin embargo siempre existirán diferencias sutiles entre la página original y la suplantada que nos permiten identificar este riesgo y no ser una víctima más de este delito de fraude.

Mi sugerencia es revisar siempre que la página tenga habilitada la opción de seguridad del navegador de Internet que estemos utilizando, regularmente podemos observar un candado al lado de la dirección de la página y el que la respuesta de error con un acceso inválido provenga de la misma institución a la que pretendemos ingresar; regularmente los criminales ya no cuidan este pequeño detalle y pasan una dirección de una página cualesquiera por lo que se puede identificar fácilmente “equivocándonos” la primera vez con la contraseña en caso de no estar seguros de que la página sea la correcta.

seguridadenamerica.com.mx

67


REDES E INFRAESTRUCTURA TI

Ingeniería social

Como ya mencionamos las personas son el eslabón más débil dentro de la cadena de seguridad que deseamos implementar y la ingeniería social hace abuso de dicha situación para poder hacerse inclusive de instrucciones del cómo realizar la configuración o descargar el programa necesario para poder ingresar a la red institucional de la organización. Hay una técnica muy simple y ya demasiado conocida en la que el atacante habla al soporte técnico de la organización fingiendo ser el director general, el nombre es tremendamente fácil de obtener desde la página de Internet de la empresa o haciendo una llamada a la organización y dando un nombre que puede ser inclusive erróneo o sin actualizar para obtener el real. En este caso la ingeniería social hace uso de la disposición de las personas por ayudar a otras y más cuando se trata del primer mando en la organización, haciendo la llamada en tono molesto o enojado e inclusive hasta desesperado porque compró una nueva computadora en casa y no puede ingresar en la red de la organización para poder revisar un asunto muy importante que puede terminar en un estupendo cierre de ventas para la organización, la persona que toma la llamada regularmente no conocerá en persona al director y por ende confiará en que se trata de dicha persona de inmediato y hará lo imposible por resolver el problema para no ser reportado como un mal elemento.

68

seguridadenamerica.com.mx

Foto: © Wavebreakmedia Ltd | Dreamstime

ENTRE MÁS CONOCIMIENTOS SE TENGAN ESTAREMOS MEJOR PREPARADOS PARA EVITAR CAER EN UNA TRAMPA QUE PUEDA LLEGAR A PERJUDICARNOS

Si bien es un punto muy complicado de atacar, lo recomendable es tener políticas y procedimientos muy estrictos de aplicación general en los que se pueda contener algún intento de suplantar a las personas que tienen acceso legítimo a la información con preguntas de seguridad que permitan su plena identificación antes de proceder a cualquier ayuda o descripción de los accesos en general de la organización.

Malware

Aquí encontramos a nuestros viejos amigos los virus y algunas clasificaciones más modernas que denominaron spyware y otros tipos, lo único que puede hacerse es evitar que las personas abran archivos que no esperaban o no solicitaron, instalar un buen programa que pueda detectar este tipo de amenazas y asegurarse que tanto el programa como el sistema operativo están actualizados hasta la última revisión de seguridad o liberación de firmas de revisión de virus.

Aplicaciones “gratis”

La tentación más grande de la vida moderna, sólo quiero que pienses por un momento la razón por la cual una persona invertiría muchas horas de su tiempo en hacer un programa para regalarlo, lo más seguro es que dicho “regalo” tenga adicionalmente algo que le permita al criminal hacer algo con tu máquina como atacar otras o tomar el tiempo de procesador para generar contraseñas para un ataque de fuerza bruta. Cuidado

con lo que instalas en tu computadora y asegúrate de provenga de una fuente confiable. Lo único que podemos hacer ante la mayor exposición y necesidad de uso del Internet y compartir tanto documentos como trabajo por este medio, es capacitar a nuestro personal para que conozca y se mantenga actualizado de las diferentes formas de ataque y riesgos a los que está sujeto, de modo que no se vea afectado su trabajo, sus bienes e inclusive la organización como tal. Espero que esto pueda servir como base para el trabajo que tienes por delante, y que de verdad no quede en saco roto el consejo, capacítate y capacita a la gente a tu cargo.

Referencias Recuperado de https://es.wikipedia.org/ wiki/Ingenier%C3%ADa_social_(seguridad_ inform%C3%A1tica) el 26 de abril de 2017.

1

Recuperado de http://www.cert.org.mx/ estadisticas.dsc el 26 de abril de 2017.

2

Luis Fernando Heimpel Boyoli, propietario de Comercializadora PIEC.

Más sobre el autor:


REDES E INFRAESTRUCTURA TI

“WANNA CRY”

y el porqué no debo llorar aún Carlos Castañeda MÉXICO

E

l ataque masivo del ransomware “Wanna Cry”, expone el nivel de riesgo mundial al que países, empresas, organismos públicos y personas del común son vulnerables a un secuestro o robo de información. La evolución y sofisticación que han alcanzado estas tecnologías muestran acciones cada vez más hostiles y que se propagan a mayor velocidad. Este tipo de ataques han generado gran preocupación que han llevado a que muchos de los gobiernos tomen este asunto como una prioridad y comiencen a desarrollar estrategias y mecanismos de defensa contra los ataques cibernéticos.

Foto: © Gualtiero Boffi | Dreamstime

Este ataque informático que afectó a decenas de países destapó las grandes vulnerabilidades de la ciberseguridad en las organizaciones

70

seguridadenamerica.com.mx


Foto: © Marcin Kempski | Dreamstime

Quienes trabajan en ciberseguridad saben que acuñar la frase “cero incidentes de seguridad” en una red es algo imposible de alcanzar y lo que realmente buscan los responsables de seguridad es poder minimizar al máximo los riesgos que se pudiesen suceder, es decir reducir la probabilidad de materialización de una amenaza y en el caso que inevitablemente ocurra, éstas generen el menor impacto posible y que la vuelta al servicio sea hecha en un tiempo razonable y que el impacto económico y de reputación no se vean grandemente afectados. Los ransomware tienen como objetivo principal restringir el acceso a la información cifrando los ficheros de los equipos infectados pidiendo a cambio un pago para que la información sea liberada. El mecanismo de distribución del ataque “Wanna Cry” se materializa a través de correos que invitaban a descargar un documento que era el distractor para que el malware se instalara en la máquina. Desde la máquina infectada se iniciaba el intento de movimiento lateral dentro de la red en busca de equipos Windows vulnerables a MS17-10 para infectar ese equipo y continuar la infección.

Exposición de fallos en la seguridad

Aunque ha habido un gran despliegue en los diferentes medios de comunicaciones mundiales, “Wanna Cry” no ha conseguido un impacto tan alto en términos de recolección de dinero (número de equipos infectados vs. dinero recibido), pero si ha demostrado que

el movimiento lateral, que es el salto entre máquina a máquina producida por la vulnerabilidad de los sistemas Windows es el problema real. El ataque ha dejado expuesto que hay algo que las organizaciones y empresas no están haciendo del todo bien. Es momento de repensar las arquitecturas de red y hacerlas más orientadas a la seguridad, crear microsegmentos que acoten los saltos entre equipos de la red LAN como lo hizo “Wanna Cry” y muy importarte ocultar la información de los datos en movimiento usando mecanismos de cifrado; estos conjuntos de acciones pueden reducir la propagación tan voraz del ataque, y romper la “cadena de muerte”, que son los diferentes pasos que sigue un atacante para lograr su objetivo. ¿Qué ha pasado con el análisis de intentos de inicio de sesión fallidos o el aumento inusual del tráfico de la red producido por un determinado PC o servidor? La utilización extraña de CPU o la ejecución de procesos desconocidos son pistas de que algo puede estar sucediendo. Herramientas con elementos de inteligencia artificial o machine learning son los requeridos para los desaf íos actuales pues permiten aprender los comportamientos normales y los anómalos dentro de las redes. Para mejorar la ciberdefensa, también es necesario usar herramientas que ofrezcan a los expertos de seguridad, mecanismos de automatización para detectar ataques desconocidos y evitar que sus organizaciones queden a merced de los malos. Los analistas

LAS EMPRESAS DEBEN TENER CUIDADO DE DEPENDER DE UN ÚNICO PROVEEDOR PARA LOGRAR PROTEGER SU INFRAESTRUCTURA

de seguridad poseen un gran talento analítico, pero la cantidad de información que reciben pueden conllevar a falsos positivos y desconocer que algo está sucediendo. Las empresas deben, por supuesto, tener cuidado de depender de un único proveedor para lograr proteger su infraestructura, deben buscar interoperabilidad de las soluciones para que funcionen bien conjuntamente y aporten información con una visión holística del riesgo. Es importante tener en cuenta y es entender que la seguridad informática no es un conjunto de artefactos conectados entre sí, sino elementos que responden a una estrategia, la cual define cómo evitar la tan temida cadena de muerte del ataque. El estado de madurez de cada organización se materializa en este plan. El proceso de fortificación de una empresa exige poner todas las medidas de seguridad que sea posible siempre que una no afecte a otra y exige balancear las inversiones en prevención, detección y respuesta.

Carlos Castañeda, experto en Seguridad Digital de Unisys.

Más sobre el autor:

seguridadenamerica.com.mx

71


NOVEDADES DE REDES E INFRAESTRUCTURA TI

Ofrece Forcepoint

nuevas ofertas de seguridad cibernética analítica y centros de datos

F

orcepoint anunció que ha sumado a sus soluciones de seguridad para la nube nuevas capacidades de software y ofertas para los centros de datos, las cuales aceleran la adopción segura de las aplicaciones en la nube. La tecnología de Forcepoint protege a los empleados de las empresas y de gobierno, a los datos críticos y a la Propiedad Intelectual (PI) contra las amenazas avanzadas, tales como el ransomware y los ataques de phishing. Las innovaciones cibernéticas de la marca están disponibles a través de su red global de distribuidores y proveedores de servicio. Dichas innovaciones aceleran el cambio empresarial a la nube e incluyen: descubrimiento de aplicaciones en la nube y evaluación de riesgos incluidos en web security; Análisis de Seguridad para la Prevención contra la Pérdida de Datos (DLP) para web e e-mail; detección avanzada de malware para CASB; dispositivos web security con puerto espejo de desencripción para SSL y Servicio de Nube Certificado que ofrece controles de cumplimento de GDPR.

Impulsa Zebra Technologies vida más

larga y segura a los sistemas operativos

Z

ebra Technologies Corporation dio a conocer Lifeguard for Android,  el primer servicio de seguridad en la industria, el cual extiende el ciclo de vida de los parches de seguridad para Android en los equipos de cómputo móvil e igualmente ofrece apoyo que es crítico para los despliegues de las empresas. Esta solución ayuda a reducir el costo total de propiedad, logra bajar los costos de soporte y aumenta la seguridad a través de actualizaciones frecuentes en adición al soporte de seguridad heredado del anterior sistema operativo. Este servicio de protección fortalece la plataforma Zebra Mobility DNA, misma que incluye una multitud de aplicaciones de apoyo para Android y se ofrece como parte del contrato de mantenimiento, Zebra OneCare.

Extreme Networks lanza

plataforma de switches Ethernet

Presenta SonicWall nueva generación de E-mail Security

S

onicWall anunció la nueva generación de su plataforma E-mail Security y las nuevas capacidades de su sistema operativo utilizado en sus firewalls para prevenir amenazas avanzadas, ataques de día cero y ransomware. SonicWall E-mail Security 9.0 ahora se integra con el servicio Capture Advanced Threat Protection (ATP) para entregar un sandbox multi-motor basado en la nube que no sólo inspecciona tráfico de correo en busca de códigos sospechosos, sino que también bloquea archivos maliciosos que entran a la red hasta que se pueda determinar su verdadera intención. La firma además dio a conocer una versión preliminar de su sistema operativo SonicOS 6.2.7 con mejoras en la prevención de brechas de seguridad, API (Application Program Interface) de amenazas, mayor escalabilidad y conectividad, así como mayor facilidad de gestión. 72

seguridadenamerica.com.mx

E

xtreme Networks presentó, durante Interop 2017, el lanzamiento de varias plataformas de switches Ethernet vanguardistas diseñadas para incrementar el valor y aumentar las operaciones flexibles de las redes empresariales de los clientes. La nueva ExtremeSwitching X870 ofrece a los clientes switches fijos de 100 gigabits (GB) de alta densidad, ideales para las arquitecturas de tipo top-of-rack y leaf-spine, mientras que los nuevos switches Ethernet de transmisión de datos de múltiples velocidades, Extreme Switching X620-16p y X460-G2 integran las normas de Ethernet de velocidades múltiples más recientes de IEEE 802.3bz y NBASE-T Alliance para ofrecer compatibilidad con velocidades de transferencia de datos de 1 GB, 2.5 GB y 5 GB. Este lanzamiento hace hincapié en el objetivo de Extreme Networks de proporcionar a sus clientes soluciones de redes basadas en software que aborden todo el espectro de la infraestructura empresarial de acceso a núcleo.


ESPECIAL SEGURIDAD EN OFICINAS CORPORATIVAS

Juan Manuel Valverde Sinecio, responsable de Seguridad Patrimonial de Productos Rich

Jorge Luis Acatitla Anguiano, director de Seguridad Operativa de Televisa

SEGURIDAD EN OFICINAS CORPORATIVAS Tania G. Rojo Chávez / Staff Seguridad en América

74

seguridadenamerica.com.mx


Control de acceso, protección de la información, recursos humanos y políticas internas son algunos de los puntos que se trataron durante la charla con los expertos en el tema

MÉXICO

E

Víctor Manuel Vergara Vázquez, subdirector de Seguridad y Servicios Corporativos de Seguros Monterrey

Kael Malo-Juvera, director de Seguridad de IBM

n esta ocasión Seguridad en América (SEA) tuvo la oportunidad de conversar con Jorge Luis Acatitla Anguiano, director de Seguridad Operativa de Televisa; Juan Manuel Valverde Sinecio, responsable de Seguridad Patrimonial de Productos Rich; Víctor Manuel Vergara Vázquez, subdirector de Seguridad y Servicios Corporativos de Seguros Monterrey; y Kael Malo-Juvera, director de Seguridad de IBM, durante una reunión celebrada en el restaurante Azul Histórico de la Ciudad de México, para que compartieran con nuestros lectores su opinión sobre el panorama actual, las medidas que se han implementado y los desaf íos que afronta la seguridad en oficinas corporativas.

seguridadenamerica.com.mx

75


ESPECIAL SEGURIDAD EN OFICINAS CORPORATIVAS

“Aunque en la Ciudad de México el problema de las intrusiones armadas no es común, en otras partes de la república sí sucede con frecuencia, sobre todo en el norte, donde esto preocupa a las organizaciones importantes, en especial las que tienen más reflectores. Lo relevante es tener cierta inteligencia o identificación del entorno para ver qué es lo que sucede alrededor de nuestras compañías y saber en qué tomar atención o tener el cuidado de ciertas situaciones de crisis”, Juan Manuel Valverde

Situación actual

Para Víctor Manuel Vergara Vázquez la seguridad en oficinas corporativas se encuentra en un nivel controlado de riesgo porque hoy en día dichos espacios no se toman como un blanco para algún tipo de delito en el sector privado. “Considero que los espacios corporativos son de los centros de trabajo más seguros que pudiera haber, si bien están expuestos a robos cotidianos y de ocasión, y por ello se deben mantener controles para evitar los robos internos e intrusiones, dependiendo de la ubicación, nivel de riesgo y de la compañía que representan”. Kael Malo-Juvera mencionó que actualmente la empresa en la que trabaja está en un proceso de reinvención identificando las nuevas tecnologías y necesidades del mercado en un ambiente virtual, incluso los de seguridad ya que en algunas de las unidades de negocio han decidido promover el trabajo desde casa, lo que significa menos espacios que rentar y mantener, por lo tanto, que vigilar. Esto da como resultado una reestructuración de las áreas de Seguridad con modelos diversos que deben ser tropicalizados a las necesidades de cada continente, país, estado o región. “En Estados Unidos y Europa alguien que intenta entrar a un edificio sin autorización, sabe que puede terminar en la cárcel. Aquí en México no pasa nada, las intrusiones son más fáciles y con menos riesgo para los delincuentes, lo cual te pone en una situación delicada, donde necesitas más elementos para poder reaccionar. Sin embargo, la parte tecnológica puede compensar hasta cierto punto y buscas tener gente de mejor perfil que pueda tomar decisiones más avanzadas”, señaló. Por su parte, Juan Manuel Valverde Sinecio dijo que específicamente en la compañía donde labora el panorama actual de la protección es muy básico, de hecho, la posición que él ocupa se creó recientemente, por lo que están comenzando a hacer todo un sistema de seguridad corporativa. “Lo interesante de esto es que la empresa instauró 76

seguridadenamerica.com.mx

el puesto por la necesidad de empezar a cubrir ciertas brechas entre lo que tenían antes como la seguridad patrimonial y ahora corporativa”. Agregó que tienen dos plantas de producción y el edificio corporativo en donde están realizando todo para crear un sistema de seguridad patrimonial y en un tiempo breve poderlo escalar a oficinas foráneas en ciertas partes de la república mexicana. “Estamos revisando lo que se tenían como procedimientos para enriquecerlos, viendo si falta algo de lo que se había implementado anteriormente y que no aplica ahora a la compañía para hacer todo un plan de seguridad en donde abarque desde los asociados hasta los ejecutivos en el sentido de que ciertas prácticas en materia de seguridad están


muy relajadas y holgadas. Entonces si es importante que la gente genere conciencia de que deben tener ciertas precauciones puesto que es conocido por todos que la inseguridad ha ido al alza, y eso es lo que crea una posibilidad mayor de que uno pueda ser víctima de la delincuencia”, expuso. De acuerdo con Jorge Luis Acatitla Anguiano, hay muchos retos en el ámbito de la seguridad corporativa, pero considera que hoy en día hay que poner especial enfoque en los siguientes temas: resguardo de la información, control de activos, manejo de crisis y plan de continuidad de negocios. “En todos estos conceptos es muy importante tener desarrollados procesos claros que permitan involucrar a todos los empleados de la empresa con actividades y simulacros

recurrentes que fomenten la participación de manera activa en un esquema de prevención basado en la autoprotección y reacción en caso necesario con funciones muy específicas”. “De esta manera iremos creando en nuestro personal una cultura de seguridad, misma que no debe verse como una obligación únicamente de los guardias, sino que debe convertirse en un comportamiento de todo el personal de la empresa. Esta cultura se fomenta con pequeños detalles de práctica diaria como el que todos porten su gafete de identificación, situación que complica la intrusión de personas ajenas a la empresa, por citar un pequeño ejemplo que ayuda a prevenir muchas situaciones de riesgo para las empresas”, expresó.

“Como responsables de Seguridad Corporativa y teniendo instalaciones en distintos lugares, con distintas condiciones internas y externas, con diferentes niveles de riesgos y con diverso tipo de población, siempre se tiene que estar trabajando en el ámbito preventivo, evolucionando en todo momento y estando un paso delante, sin dejar a un lado el balance control-servicio y sin dejar de ver y adecuar la seguridad al proceso de cambio generacional que te exige mayor flexibilidad”, Víctor Manuel Vergara Vázquez

Medidas a implementar

Respecto a las medidas que se deben implementar para el resguardo de las oficinas corporativas, Kael Malo-Juvera explicó que llevando la tecnología con los procedimientos correctos de control de acceso y de identificación del personal por medio de tarjetas, así como contar con un elemento de vigilancia efectivo es una relación costo-beneficio de cuánto voy a invertir en tecnología y cuál es el resultado contra cuánto es lo que pudiera perder si no tengo esta solución. “Se tiene que encontrar la relación correcta, si me roban un millón, pero invierto dos millones y me ahorra un millón, vale la pena, se le da ese sentimiento de seguridad, pero si gasto cuatro millones para que no me roben 100 mil pesos (cinco mil dólares) no vale la pena”, puntualizó. Víctor Vergara indicó que en la organización que representa tienen diversos controles de seguridad documental, que trabajan y son regulados por diversas instituciones y asociaciones, que los obligan a mantener segura y controlada la información, pero no solamente la de los procesos internos para asegurar el uso, clasificación, resguardo, archivo y destrucción de la misma, sino también para no exponer la información de los clientes. Mencionó que debe existir un balance entre la tecnología y los recursos humanos, tener protocolos sólidos y entender que el área de Seguridad en las oficinas corporativas hoy en día es fundamental tanto en la apertura como en el cierre de los ciclos de atención ya que dicha área muchas veces es el primer y último contacto con clientes y empleados. “Por un lado, tenemos procedimientos de control, pero también seguridadenamerica.com.mx

77


TRANSPORTE SEGURO EN OFICINAS CORPORATIVAS ESPECIAL SEGURIDAD de servicio, entonces hay que actuar con un balance, tener sistemas y procesos robustos en los controles de acceso, ver cómo se mueve la población interna y los clientes. Nosotros recibimos muchos clientes en nuestras oficinas corporativas y eso nos obliga a tener ese balance, debemos tener procesos y controles que no sean invasivos hacia los consumidores y a nuestros empleados”, comentó. Juan Manuel Valverde señaló que en un edificio corporativo lo que se requiere es tener un control de acceso más robusto, por ejemplo, implementando visitas mediante citas, concientizar más a los empleados en el tema de identificaciones y portar identificaciones a la vista, que es algo que está muy relajado porque todos se conocen en la empresa. Jorge Luis Acatitla externó que las empresas deben contar con un área especializada que se encargue del tema de seguridad en la información con acciones muy definidas que contemplen medidas de protección en sus redes, centros de datos, uso y manejo de puertos periféricos, procedimientos en el uso y manejo adecuado de la información, política de escritorio limpio, normas de archivo y destrucción de documentos, entre otras. Todo esto con el objetivo de poder elevar los niveles de seguridad en estos aspectos.

Retos que enfrenta

Hablando de los desaf íos en la protección de estos espacios, Kael opinó que el gran reto a futuro será que la industria de Seguridad Privada empezará a crecer en la parte tecnológica y se reducirá en la parte de elementos de seguridad, donde la diferencia será la capacitación y el nivel de respuesta. Esto significa menos gasto en guardias; así como un buen balance con la tecnología y las grandes corporaciones se van a preocupar más por los temas de ciberseguridad. “Vendrán nuevas tecnologías, pero al mismo tiempo esta capacidad de tener toda la información en un servidor virtual (cloud), donde te puedas conectar desde tu casa o donde debas viajar, puede provocar que ya no se utilicen oficinas corporativas”. “Es la parte de cómo voy a asegurar que mi empleado, que no está en mis oficinas, está usando una red segura para transmitir mi información como empresa que podría ser confidencial o una transacción. La tendencia es hacia allá, le juegas más a la parte cibernética que a la seguridad f ísica de los edificios. Cada día va a ser más importante la parte de ciberseguridad”, apuntó. Además, expresó que normalmente todos los equipos de cómputo en las corporaciones tienen antivirus y para poder soportar una red, que no es la interna de la empresa, tienen conexiones o puentes seguros, que son los VPN. De esa manera se asegura que los movimientos o transacciones vayan encriptados y no puedan ser extraídos en el camino por algún hacker, no obstante, cada día tienen que ser más fuertes, lo que conlleva a que diariamente se debe tener en el domicilio más capacidad de Internet para poder soportar los robos de estos sistemas y no alentar los procesos. “Las corporaciones tienen diferentes retos y el principal es con las nuevas generaciones, los millennials, que no tienen esa capacidad de espera, son impacientes y quieren los resultados rápido, cuando las generaciones anteriores tenían otros tiempos en producción y trabajo. Yo veo un cambio generacional interesante donde es bien dif ícil poder hacer entender a estas nuevas generaciones sobre los temas de seguridad. Son jóvenes que no vivieron incluso un teléfono fijo, ahora todo es celular, computadora y nube, todo es interactivo y eso genera otro tipo de intereses”, dijo. Por tanto, Kael señaló que las áreas corporativas deben buscar cómo comunicarse con estas generaciones para hacerlos partícipes e implementar la cultura de la seguridad pues ahora todo es en línea y a los millennials no les gusta sentarse en un auditorio y que alguien se pare a dar una plá-

“Uno de los desafíos es hacer que converjan de manera armónica los recursos tecnológicos, los humanos, la infraestructura y las políticas adecuadas. Todas las empresas tenemos diferentes tipos de riesgos y cada una requiere de un esquema hecho a la medida para mitigar las amenazas. En la seguridad no hay una receta de cocina, para ser eficientes todos tenemos que elaborar mediante diversas herramientas un diagnóstico que nos permita identificar cuáles son los principales riesgos para posteriormente priorizarlos y atacar aquellos que representen un mayor impacto consecuencial”, Jorge Luis Acatitla Anguiano

78

seguridadenamerica.com.mx


tica, ellos quieren algo en YouTube o en un servidor donde lo vean, lo apaguen, lo aceleren, etc. Hay que analizar de qué manera se promueve la cultura de la seguridad de una manera moderna. Por otra parte, Víctor explicó que las oficinas están expuestas a diversas situaciones que se deben evaluar. “Si en tu oficina corporativa tienes una población de empleados sindicalizados o no, si por ello deberías tener otras medidas de seguridad adicionales, etc. El trabajo de la prevención se debe cuidar, estar modificando los análisis de riesgo dependiendo de la población, el lugar y el tipo de instalación, y saber si están expuestos a más riesgos externos. También, la respuesta de emergencia ante diversas situaciones que se pudieran presentar como oficina corporativa te obliga a tener ciertos protocolos bien establecidos por la cantidad de población, como la fija o la flotante e implementar un adecuado programa de entrenamiento ante emergencias”. Respecto a la cultura de seguridad en los corporativos, dijo que ésta ha madurado pues los responsables de seguridad están impulsando en todo momento que esa cultura sea cada vez más sólida, que permeé desde la Dirección General hacia el resto de los empleados. “Me parece que cuando tienes la capacidad de convencer al director general y al consejo directivo de la compañía de que la seguridad deja de ser un gasto para volverse una inversión, y el área de Seguridad está alineada a los objetivos corporativos, pero además de ello genera valor, ayuda a que la cultura de seguridad sea mucho más rápida de implementar al resto de los empleados”. Asimismo, expuso que como responsables de Seguridad Corporativa y teniendo instalaciones en distintos lugares, con diferentes condiciones internas y externas, con otros niveles de riesgos y con diverso tipo de población, siempre se tiene que estar

trabajando en el ámbito preventivo, evolucionando en todo momento y estando un paso adelante, sin dejar a un lado el balance control-servicio, ni dejar de ver y adecuar la seguridad al proceso de cambio generacional que te exige mayor flexibilidad. En la opinión de Juan Manuel Valverde se necesita trabajar más en la parte de seguridad f ísica y en el tema del personal que se dedica a hacer la seguridad, de tal suerte que se necesita no llamar la atención, pero sí tener un buen soporte para poder reaccionar en una situación de crisis. Por ejemplo, en el tema de una intrusión, que pudiera generar crisis en una oficina corporativa, se debe contar con el personal y tener el conocimiento para manejar una situación sobre todo de una intrusión armada, que no es muy común en la Ciudad de México, sin embargo, hay organizaciones delictivas que hacen este tipo de actividades, por lo que es necesario trabajar con el personal de manera preventiva. “Aunque en la Ciudad de México esto no es común, en otras partes de la república sí sucede con frecuencia, sobre todo en el norte, donde esto preocupa a las organizaciones, en especial las que tienen más reflectores. Lo importante es tener cierta inteligencia o identificación de entorno para seguridadenamerica.com.mx

79


ESPECIAL SEGURIDAD EN OFICINAS CORPORATIVAS

“Las áreas corporativas deben buscar cómo comunicarse con los millennials para hacerlos participes e implementar la cultura de la seguridad pues ahora todo es en línea y a los jóvenes no les gusta sentarse en un auditorio y que alguien se pare a dar una plática, ellos quieren algo en YouTube o en un servidor donde lo vean, lo apaguen, lo aceleren, etc. Hay que analizar de qué manera se promueve la cultura de la seguridad de una manera moderna”, Kael Malo-Juvera

ver qué es lo que sucede alrededor de nuestras compañías y saber en qué tomar atención o tener el cuidado de ciertas situaciones de crisis. Por ejemplo, en Reynosa, Tamaulipas, donde se tiene que saber qué se va a hacer con los empleados, si tienen o no que trabajar, si se labora normalmente o no se sale a la calle, etc.”, dijo Valverde. Del mismo modo, aseveró que el tema es complejo ya que desgraciadamente la criminalidad ha ido al alza, por ello lo que se requiere es trabajar de manera interna, pero también se debe exigir a la autoridad que haga lo que le corresponde. Aunque la realidad es que las mismas autoridades están coludidas, “vemos una serie de altos funcionarios de nivel estatal en dónde todos traen algún tema, principalmente de corrupción y que es gente que se ha dedicado a la política durante años”. Agregó que “esto debe ‘levantar la antena’ acerca de qué autoridades tenemos, y más si han sido electas por el voto popular porque es a quienes estamos poniendo como responsables de crear las políticas en México, y eso es lo más preocupante. En junio pasado fueron las elecciones en el Estado de México y el próximo año serán a nivel federal, es-

peremos que la sociedad tenga un papel más participativo y en función de eso podamos exigir a los partidos políticos, además de buscar a personas que puedan responder a la sociedad de una manera honesta y más comprometida”. Por su parte, Jorge Acatitla declaró que el objetivo primordial del área de Seguridad debe estar fundamentado en la prevención como principal eje y priorizar su atención en tres factores fundamentales: Cuidar la integridad física de todas y cada una de las personas que prestan sus servicios para la empresa. Resguardar los inmuebles y sus equipos. Proteger a toda costa la imagen de la marca, razón social o nombre de la empresa.

Para ello es importante tener bien documentada todas las funciones del área de Seguridad especificando políticas, procedimientos y consignas para cada una de las actividades en las que interviene y cómo interactúa con las demás. “Uno de los desaf íos es hacer que converjan de manera armónica los recursos tecnológicos, los humanos, la infraestructura y las políticas adecuadas. Todas las empresas tenemos diferentes tipos de riesgos y cada una requiere de un esquema hecho a la medida para mitigar las amenazas. En la seguridad no hay una receta de cocina, para ser eficientes, todos tenemos que elaborar mediante diversas herramientas un diagnóstico que nos permita identificar cuáles son los principales riesgos para posteriormente priorizarlos y atacar aquellos que representen un mayor impacto consecuencial para las organizaciones”, explicó. Fotos: Tania Velasco

Agradecemos las facilidades otorgadas por el restaurante Azul Histórico para la realización de esta entrevista.

80

seguridadenamerica.com.mx


SEGURIDAD PRIVADA

Columna de Enrique Tapia Padilla, CPP etapia@altair.mx

Vicepresidente regional sénior de ASIS Internacional Grupo7: México, Centroamérica y el Caribe

CONSTANCIA Y CONSISTENCIA REGIONAL LATINOAMÉRICA

A

guridad. Un equipo de colegas de diversos países latinos, del Caribe y España, ha puesto desinteresadamente a disposición su tiempo, intelecto y sus recursos económicos en beneficio de otros colegas profesionales de seguridad. Lo que muchos no saben, es el hecho de que los únicos que reciben sueldos y/o viáticos son los empleados de ASIS, pero ningún miembro voluntario de la asociación. Eso corona todavía más los logros

internacionales obtenidos en la región y el trabajo de colegas honorarios en los últimos años, entre los que destacan: Participación en más de una decena de councils técnicos de ASIS Internacional. Apoyo en las traducciones al español de las guías y estándares de ASIS, así como en las traducciones al español de los materiales de soporte para la preparación a las preciadas certificaciones CPP, PCI y PSP. Impartición de webinars y conferencias internacionales. Creación de muchos nuevos capítulos de ASIS en Latinoamérica y el Caribe, sin duda la región de más crecimiento en el orbe.

Foto: Enrique Tapia

TODOS LOS ESFUERZOS Y TRABAJOS PERMANENTES DE ASIS HAN DERIVADO EN UNA GRAN CANTIDAD DE PREMIOS MUNDIALES, GANADOS EN LA REGIÓN

SIS es una asociación sin fines de lucro que, con el apoyo de gente voluntaria, se nutre y logra establecer altos estándares en la profesionalización en el ramo de se-

82

seguridadenamerica.com.mx


Foto: Enrique Tapia

Desarrollo de eventos regionales de seguridad de talla internacional y el arribo a Latinoamérica del CSO Roundtable (hoy CSO Center for Leadership and Development). Creación del Consejo Consultivo Latinoamericano de ASIS, que reporta al CEO de la asociación, alcanzando incluso que el español sea el segundo idioma de ASIS Internacional. Todos estos esfuerzos y trabajos permanentes también han derivado en una gran cantidad de premios mundiales, ganados en la región, por lo que como líder voluntario del grupo que comprende México, Centroamérica y el Caribe, me siento orgulloso de formar parte de un equipo con el cual hemos avanzado a pasos agigantados y en donde varios colegas continúan sumándose; no obstante, aún no es suficiente. Queridos colegas, hace muchos años aprendí que “el agua con los años va labrando la roca, no sólo por su fuerza, sino por su constancia y consistencia”. Por ello, debemos continuar hacia el más alto nivel imprimiendo nuestro entusiasmo en las necesidades de nuestra región para que juntos continuemos sumando voluntades y construir el ASIS que todos queremos. Próximos eventos de ASIS en la región Además de las reuniones periódicas y temáticas que se llevan a cabo en prácticamente todos los capítulos mexicanos, aparte de Costa Rica y Panamá, próximamente estarán presentes estupendas oportunidades para estar inmersos en la cultura de seguridad de otras naciones: Seminario anual de ASIS Internacional en Dallas, Texas, Estados Unidos (septiembre de 2017): oportunidad valiosa para actualizarse con las tendencias mundiales en seguridad entre una gigantesca expo con lo más destacado en soluciones de seguridad, incluyendo diversos eventos sociales que tienen como fin fortalecer las relaciones entre profesionales de seguridad. Para mayor información, visita: https://securityexpo.asisonline.org.

CON LA CREACIÓN DEL CONSEJO CONSULTIVO LATINOAMERICANO DE ASIS SE HA LOGRADO INCLUSO QUE EL ESPAÑOL SEA EL SEGUNDO IDIOMA DE ASIS INTERNACIONAL

Panama Security & Conference Expo en Panamá (octubre de 2017): se llevará a cabo en alianza con ASIS Capítulo Panamá en la bella e histórica capital panameña. Contará con un ciclo de conferencias que discutirán tendencias y mejores prácticas en seguridad. También albergará una expo, así como ciclos de conferencias para supervisores de seguridad y para expertos en seguridad ocupacional. Para mayor información, visita http://www.asispanama235.com. Congreso ASIS México Occidente en Guadalajara, Jalisco, México (octubre de 2017): un estupendo evento regional con casi 15 años de existencia, con temáticas de seguridad muy bien dirigidas y expuestas por profesionales nacionales e internacionales en la materia. La abundante cultura mexicana y tapatía engalanan este tradicional evento. Para mayor información visita: http://asisoccidente.com.mx. Aprovechen la valiosa oportunidad de estrechar lazos de amistad, camaradería y negocios con las personas con quienes conversen durante esos eventos pues en un mundo globalizado bien vale sumar esfuerzos y construir relaciones. Súmate y sé parte de ASIS, la asociación de profesionales de seguridad más grande y prominente del mundo. *Si desea afiliarse visite www.asisonline.org

Foto: Enrique Tapia

Acuerdos valiosos de convenios de colaboración entre capítulos de ASIS e instituciones de gobierno y privadas.

seguridadenamerica.com.mx

83


SEGURIDAD PRIVADA Jorge H. Acosta / Staff Seguridad en América

SITUACIÓN DE LA SEGURIDAD PRIVADA EN ECUADOR

MÉXICO

E

n la mayor parte de Latinoamérica no existe una cultura de la seguridad. Por ejemplo, en los estadios de futbol en Europa el público está a ras de cancha, no se ven tantos dispositivos de seguridad entre el público y los futbolistas, en cambio, esto se ha querido implementar en Sudamérica, pero los resultados son poco satisfactorios ya que a la primera oportunidad los aficionados saltan a la cancha. Éste es uno de los ejemplos que comentó el Mayor de Policía Héctor Patricio Vargas Cruz, jefe del Departamento de Control de Organizaciones de Seguridad Privada (DCOSP) de Ecuador.

Cada país tiene una realidad y necesidades diferentes en cuestiones de seguridad, explicó Héctor Vargas. La seguridad privada debe ser un apoyo para las instituciones de seguridad pública y en trabajo conjunto con la población se debe crear un ambiente ciudadano de seguridad. “En muchos casos se piensa que la seguridad debe recaer en la fuerza pública, en los policías y en los guardias, sólo trabajando juntos se puede lograr un plan del buen vivir”, enfatizó.

Foto: © Yan Zenkis | Dreamstime

En países como Ecuador se llevan a cabo trabajos coordinados entre instituciones públicas y empresas de seguridad privada para generar un ambiente óptimo en la población

84

seguridadenamerica.com.mx


Foto: © Fernando Gregory | Dreamstime

La seguridad privada en trabajo con la Policía Nacional

En Ecuador existen 23 ministerios en apoyo al Estado. El Ministerio del Interior es el encargado de administrar a la Policía Nacional y de ésta existe la división de la Inspectoría General que se encarga de regular a los elementos de seguridad pública. Así el trabajo de la Inspectoría General y el DCOSP trata de hacer una regulación y reglamentación para las empresas de seguridad privada y sus elementos. Una de las características más importantes que toman en cuenta estas dos instituciones para acreditar a los elementos de seguridad privada es que el prestador de servicios no se encuentre en activo en la Policía Nacional ni en las Fuerzas Armadas. Por su parte, la Dirección General de Gestión de Seguridad Ciudadana es la que regula las organizaciones de seguridad pública. En el caso del DCOSP, es un organismo que cuenta con asesoría jurídica y una secretaría; gestión administrativa y gestión operativa.

Objetivo del DCOSP

El DCOSP es un organismo operativo, técnico y administrativo que pertenece a la Inspectoría General y se rige por la Ley orgánica de la Policía Nacional, el Reglamento orgánico de la Inspectoría General y el reglamento de vigilancia y seguridad privada. Así como la Ley de fabricación, importación,

Mayor Héctor Patricio Vargas Cruz, DCOSP de Ecuador

LA POLICÍA NACIONAL DE ECUADOR CUENTA CON 47 MIL ELEMENTOS Y EL DCOSP TIENE REGISTRADOS CERCA DE 59 MIL GUARDIAS DE SEGURIDAD PRIVADA

exportación, comercialización y tenencia de armas, municiones y accesorios. De acuerdo con el Mayor Vargas, lo que busca el DCOSP es ser una unidad de la Policía Nacional especializada en seguridad privada. Es por esto que tiene un trabajo en equipo con el Instituto Tecnológico de la Policía Nacional de Ecuador en el que abarcan tres áreas: Investigación judicial, Investigación de tránsito y Seguridad privada. Además, el jefe del DCOSP señaló que la seguridad pública nunca se va a sustituir, es la seguridad privada un apoyo para que se viva en un ambiente seguro para todos y para la formación de la seguridad ciudadana.

Uso de armas de fuego por los elementos de seguridad privada

El Mayor Vargas, quien también es docente policial, explicó que en Ecuador el control de las armas está a cargo del Ejército y se debe estar en coordinación con la Policía Nacional. Los guardias de seguridad privada pueden hacer uso de armas, todo esto bajo un concepto y criterio técnico. Según la Ley de Vigilancia y Seguridad Privada, se debe registrar un arma de fuego por cada dos guardias de seguridad privada. De acuerdo con registros del DCOSP, hay más armas de las que se tendrían permitidas, esto fue a raíz del avance en la infraestructura de Ecuador. Gracias al resurgimiento de la actividad petrolera en este país se alcanzaron cifras de mejoras económicas que permitieron la construcción de nuevas seguridadenamerica.com.mx

85


SEGURIDAD PRIVADA

SI SE QUIEREN IMPORTAR ARMAS DE FUEGO A ECUADOR SE DEBE PAGAR UN IMPUESTO DE HASTA 300%

carreteras, hospitales, centros educativos y grandes edificios, lo que requería más seguridad y una mayor demanda para las empresas de seguridad privada. “En Ecuador se está implementando la política de desarme para así evitar más muertes violentas. En control de multitudes la Policía Nacional no tiene permitido el uso de armas de fuego. Ya está prohibida su fabricación comercial. Santa Bárbara es la única empresa autorizada para elaborarlas, sólo con la autorización y supervisión de las fuerzas armadas”, detalló. El DCOSP, en coordinación con el Ejército de Ecuador, está facultado para el decomiso de armas a los elementos de seguridad privada. Los criterios para hacer tal decomiso son: permisos otorgados por el Ministerio de Defensa que hayan expirado, mal uso del permiso y por mal funcionamiento del arma por parte del guardia.

Capacitación para guardias

Seguridad privada fija: la que se emplea en edificios y que sólo está destinada a un solo lugar, en este nivel no se tiene permitido el uso de armas de fuego.

Capacitación de conocimiento y manipulación de armamento.

Supervisión de seguridad privada.

Foto: © Czanner | Dreamstime

A manera de comparación, Héctor Vargas expuso el caso de México, donde existen cerca de cinco mil compañías de seguridad privada, de las cuales cuentan con casi medio millón de guardias. En el caso de Ecuador, haciendo una relación de número de habitantes, se tienen registradas 778 empresas que se dedican al ámbito de la seguridad privada, de éstas 510 están vigentes con permisos de operación otorgados por el Ministerio del Interior y las 268 restantes están en

trámite. Así mismo, cuentan en sus filas 59 mil 626 guardias de seguridad, que son una población fluctuante que depende del giro de los negocios de las asociaciones de seguridad privada. Esto indica que debe existir una mejor capacitación para los elementos de seguridad ya que son cada vez más las instituciones públicas que requieren de seguridad privada. La encargada de administrar estas acciones es la Secretaría de Contratación y Regulación Pública del DCOSP. “Se debe reformar la Ley de Seguridad Privada, que data del año 2003, para cubrir rubros como la capacitación de los guardias”, afirmó. En Ecuador existen 37 centros de capacitación para elementos de seguridad privada regulados por el Ministerio del Interior, estos centros se encuentran en las principales ciudades del país sudamericano. Del mismo modo, estos centros pueden abrir sucursales en las provincias donde no existan dichos espacios y el adiestramiento se realiza a tres niveles:

86

seguridadenamerica.com.mx


Foto: © Davidrey | Dreamstime

SEGURIDAD PRIVADA

El jefe del DCOSP dijo que antes los guardias de seguridad no tenían conocimientos ni capacitación en seguridad privada, ahora se busca tener elementos que sean profesionales en este rubro.

Como parte de la regulación que realiza el DCOSP se tiene que llevar a cabo una inspección cada dos años. El año pasado se inspeccionaron 556 vehículos, de los cuales 278 cumplieron satisfactoriamente con las pruebas mientras que el resto tuvieron que pedir una reinspección pues no se obtuvieron los resultados esperados.

Control del DCOSP en entidades financieras y cooperativas de ahorro

Como consecuencia del crecimiento en la economía de Ecuador antes mencionada, las instituciones financieras aumentaron sus actividades y bancos extranjeros realizaron inversiones en este país. De esta manera los delitos aumentaron aceleradamente exigiendo nuevamente una mayor demanda para las empresas de seguridad privada. No se contaba con guardias ni con los elementos mínimos de seguridad como sistemas de videovigilancia, ni barreras de intrusión, por mencionar algunos. De esta manera se creó la Superintendencia de Economías Popular y Solidaria para implementar normativas de seguridad para las instituciones financieras.

Traslado de valores

El DCOSP también regula el traslado de valores y los vehículos que se utilizan para esta actividad, los cuales se tienen registrados 556 unidades móviles. En este caso deben cumplir con los siguientes aspectos: Contar con sistemas de videovigilancia en tiempo real. Usar sistemas de geolocalización. Contar con niveles de blindaje que se ajusten a la normativa internacional. Normas y procedimientos necesarios para el traslado de valores.

88

seguridadenamerica.com.mx

Control en eventos masivos

LA REACTIVACIÓN ECONÓMICA GENERÓ UNA MAYOR DEMANDA PARA LAS EMPRESAS DE SEGURIDAD PRIVADA

Otro tema que ocupa al DCOSP es la realización de espectáculos públicos y la seguridad que se emplea en éstos. “Se está generando una nueva norma para saber cuántos guardias se requieren para los eventos públicos, dependiendo del comportamiento y las características de dichos espectáculos”, explicó. Uno de los principales objetivos para los elementos de seguridad privada es que se cuente con uniformes autorizados, se contempla que en Ecuador sólo existan dos tipos de uniformes, uno para seguridad privada y otro para seguridad pública. “La seguridad somos todos, debemos trabajar en conjunto los ciudadanos con la Policía Nacional y la seguridad privada, la cual será los ojos y los oídos de la seguridad nacional”, concluyó.

Información obtenida en el Foro Internacional de Seguridad Privada: “La seguridad privada en México, retos y prospectivas”, organizado por la Comisión Nacional de Seguridad de la Secretaría de Gobernación.


SEGURIDAD PRIVADA

LA VOZ

y su capacidad de detectar la honestidad Paola Sánchez C. y Tania G. Rojo Chávez / Staff Seguridad en América

MÉXICO

Seleccionar a los mejores candidatos para los puestos de trabajo que las empresas requieren no es una tarea fácil. El proceso de selección de diversas vacantes necesita de un

C

ontar con personal certificado apto para laborar y además tener certeza científica de que éste no participa ni ha participado en hechos ilícitos, que no fugan información de la empresa y no realizan funciones de espionaje que puedan generar algún daño dentro de la organización, es el panorama ideal para las empresas, no sólo para las que se dedican a proveer servicios de seguridad, sino para todas aquellas que se preocupan por el manejo de su información y por el desarrollo de su personal. Para ahondar en el tema, el director operativo de Herga Seguridad Privada S.A. de C.V., David García Flores, sostuvo una interesante charla con Seguridad en América (SEA) acerca de las pruebas de control de confianza, las cuales ayudan en la complicada labor de seleccionar a aquellas personas que se destaquen por sus niveles de honestidad.

García Flores comenta trabajar conjuntamente con diversas asociaciones en una Unidad de Análisis Conductual, en la cual se echa mano de numerosas pruebas entre las que se destacan el análisis psicométrico, psicológico, toxicológico y los estudios socioeconómicos, además destacó el uso de pruebas de kinésica, microexpresiones, lenguaje corporal y el análisis de estrés de voz. Es justo en este último, en el que se centran las atenciones de Herga ya que a través de éste se pueden medir dos reactivos f ísico-fisiológicos: la kinésica (movimiento corporal) y los tremores de voz, (captados gracias a un software especializado y a un espectógrafo de voz).

minucioso análisis, y no se trata únicamente de poner especial énfasis en puestos gerenciales o de alto rango, en realidad es importante tener al personal que arroje los más altos niveles de áreas

90

seguridadenamerica.com.mx

Foto: Creativeart - Freepik

confianza, en todas las


¿Cuáles son retos a futuro?

David García Flores, Herga Seguridad Privada

El espectógrafo de voz es utilizado para medir en el cuerpo reacciones del sistema nervioso simpático, esto durante una entrevista realizada con preguntas que generan estrés fisiológico, el cual se trata de una defensa del comportamiento cerebral.

De acuerdo con García Flores, el verdadero reto consiste en poder practicar los exámenes de confianza correctos a las personas que solicitan un puesto de trabajo dentro de las compañías que ofrecen servicios de seguridad ya que comentó: “lamentablemente en la seguridad privada, si ahora hay una empresa y cualquiera dice ‘oigan, yo quiero trabajar’, de la nada llegan, lo uniforman, empiezan las capacitaciones y pruebas y lo ponen en el campo a trabajar”. Las pruebas practicadas de la forma correcta evitarían muchas anomalías dentro de las compañías. Las vulnerabilidades en seguridad en ocasiones son graves pues

incluso se han detectado a secuestradores, dealers que reparten droga en el interior de la empresa, hay defraudadores y personas que se dedican al robo. En Herga se ofrece seguridad a personas, intramuros y custodia de valores. “Nosotros hemos logrado abatir problemas dentro de las empresas que incluso son termómetros en las entrevistas pues identificamos quién es el que está robando, quién es el que llega tarde, quién mete la comida al área donde tiene que estar totalmente aséptica, quién tiene las licencias vencidas y están manejando camiones de miles de dólares que ante un seguro ya no respondería”, enfatizó García Flores.

¿Por qué utilizar pruebas fisiológicas?

Cada vez que la persona examinada contesta una pregunta, el programa detecta, mide y despliega el nivel de estrés psicológico por medio de la voz. De acuerdo con García Flores, al utilizar pruebas fisiológicas se miden sistemas de alerta. Comentó que “fisiológicamente heredamos el parpadeo para humedecer los ojos, nadie nos enseña a respirar ni a que nos lata el corazón”, estas acciones son inherentes al comportamiento humano, es decir, el individuo no las controla y éstas son las reacciones que se deben medir para obtener resultados confiables. Es con el software de origen alemán, VSA (Voice Stress Analysis), con el que se realiza esta medición, el cual está aprobado por la Fuerza Aérea de Estados Unidos (EUA). Además, tras el atentado contra las Torres Gemelas del 11 de septiembre se autorizó su uso como pruebas de control y confianza por el Congreso de EUA.

¿Cuáles son los beneficios para la seguridad privada?

El primer beneficio directo y práctico es cumplir con la reglamentación. Pero el “beneficio real es tener menos probabilidad de personal deshonesto dentro de la institución, gente que no esté vinculada con secuestradores, robo de autos o de casas”. Cabe señalar que las pruebas son realizadas por personal calificado de Herga quienes cuentan con una certificación del doctor Glenn Foster, por medio del IPACITEFO en kinésica en el método KGT, que es el análisis gramatical de textos escritos y verbales para poder determinar verdades y mentiras que se van estableciendo en una entrevista, lo que avala la veracidad y el profesionalismo en los resultados de las pruebas. seguridadenamerica.com.mx

91


SEGURIDAD PRIVADA

Miles de migrantes repatriados se encuentran en situación de desempleo e instituciones como ASUME buscan la manera de ayudar a que encuentren trabajo

ASUME Y SEGOB buscan ayudar a los repatriados en la reinserción laboral

Jorge H. Acosta y Tania G. Rojo Chávez / Staff Seguridad en América

Mario Espinosa Boulogne, ASUME

MÉXICO

E

n lo que va de 2017 se registró la repatriación de más de 17 mil migrantes que radicaban en los Estados Unidos debido a las políticas del gobierno de Donald Trump. Esta es una situación que alarma a la población mexicana puesto que el empleo es uno de los factores que más preocupa a estas personas que tenían una vida hecha en el país norteamericano.

Suman esfuerzos

A raíz de estos acontecimientos, el pasado 16 de marzo del año en curso, la organización de Agrupaciones de Seguridad Unidas por un México Estable, A.C. (ASUME), y el titular de la Secretaría de Gobernación (Segob), Miguel Ángel Osorio Chong, llevaron a cabo la firma de un convenio con la finalidad de reubicar en el ámbito laboral a las personas que están siendo deportadas de la unión americana. En este acuerdo se 92

seguridadenamerica.com.mx

identificó que 500 mil empresas que se tienen registradas están ofreciendo un 10% de vacantes en el transcurso de un año, en las cuales se podría tomar en cuenta a las personas que son deportadas. En entrevista para Seguridad en América (SEA), Mario Espinosa Boulogne, coordinador general de ASUME, comentó que hay cabida para los compatriotas que son regresados a México. “Por ejemplo, en los aeropuertos hay gente que habla y escribe inglés al 100% y ya están contratando a estas personas, quienes son gente que está acostumbrada a trabajar con grandes estándares de calidad y certificaciones”, apuntó. Una de las situaciones que más preocupa a esta asociación y que se expuso ante la Segob fue que muchos de estos repatriados se están quedando en las fronteras y significa un problema grave en cuestión de seguridad puesto que pueden ser víctimas de la delincuencia organizada. “El ayudar que

estos compatriotas encuentren un empleo digno nos convierte en una empresa socialmente responsable”, señaló Mario Espinosa. Además, el coordinador de ASUME explicó que éste es un convenio marco, en el que no sólo intervienen empresas de seguridad privada, sino que cualquier compañía puede ayudar a los repatriados para ofrecerles empleo. Esto gracias al uso de formatos que elabora la misma organización en los que se informan los datos personales del solicitante de empleo, perfil laboral y experiencia, de igual manera se hace una base de datos en conjunto con el Instituto de Migración. Para finalizar, Mario Espinosa, extendió la invitación a las empresas para “ayudar a nuestros compatriotas a tener un trabajo digno y poder brindar una oportunidad de vida de regreso a su país”. Foto: Segob


ADMINISTRACIÓN DE LA SEGURIDAD

Jorge Uribe Maza

SE BUSCA

GENTE HONESTA

Foto: © Endostock | Dreamstime

Foto: © Dmitriy Shironosov | Dreamstime

Confiabilidad y esquema de alertas tempranas

MÉXICO

S

i la honestidad estuviera repartida en el mundo con un criterio dicotómico (o la tienes o no la tienes), validar perfiles previos a una contratación sería una tarea similar a la de un laboratorio que busca verificar si la sangre de un paciente está o no contaminada de un virus: el reto consistiría en clasificar a cualquier grupo de candidatos en confiables y no confiables, dejar de lado a los deshonestos y contratar a los honestos. Sin embargo, la mente humana es demasiado compleja como para poder anticipar con certeza conductas futuras, incluso tras una revisión exhaustiva de antecedentes. Medir la confiabilidad es más parecido a un experimento químico, donde un conjunto de componentes es mezclado y sometido a distintas condiciones, en espera que las reacciones que se desprendan no incluyan una explosión. 94

seguridadenamerica.com.mx

Ante una combinación específica de estímulos, todo hombre es capaz de torturar a otros o de escribir una obra literaria. La acumulación de vivencias, frustraciones, desencantos y pérdidas, a través de los años, hacen que toda persona se vuelva más reactiva e incluso agresiva ante algunas circunstancias, y más funcional ante otras. Como máquinas de engranes, palancas y botones que, tras años de uso rudo, presentan un desgaste en unas piezas más que en otras.

¿Para qué realizar pruebas de confianza?

El control de confianza que se realiza a un individuo se ha de centrar en identificar factores de riesgo que se encuentren fuera de rango, en ese preciso momento. Así, alguien muy endeudado, con un familiar cercano convaleciente que necesita un tratamiento costoso, estará más expuesto a cometer un delito patrimonial como fraude o abuso

de confianza. O una persona que pasó una temporada larga en un entorno hostil tendrá mayor propensión a sobre-reaccionar ante una provocación que pone en duda su capacidad de defenderse. Dichos botones rojos no necesariamente se mantienen con el tiempo. La propia resiliencia natural de muchas personas hace que de forma espontánea se consiga sanear algunos de esos aspectos vulnerables. Otros requieren de identificación e intervención externas. Cada vez más organizaciones modernas cuentan con un sistema de alertas tempranas, a través del cual se consigue detectar los primeros síntomas de que alguno de sus integrantes sea más propenso que el resto en cometer una conducta indebida. La respuesta inmediata ante estos avisos no es separar al individuo de la organización, sino apoyarlo para que resuelva su situación personal; quizá sí alejarlo temporalmente de los


factores que pueden detonar la reacción negativa durante el tiempo que le tome regresar a niveles de riesgo aceptables.

Sentido de pertenencia

QUE RECIBIÓ EL APOYO DE LA EMPRESA TENDRÁ MAYOR LEALTAD

Jorge Uribe Maza, director comercial de Grupo IPS de México.

Y SENTIDO DE PERTENENCIA

Más sobre el autor:

HACIA LA INSTITUCIÓN

Foto: © Dmitriy Shironosov | Dreamstime

El individuo que recibió el apoyo tendrá mayor lealtad y sentido de pertenencia hacia la institución que, con empatía y calidez humana, aceptó sus fallas y creó condiciones para que recuperara la estabilidad emocional, psicológica o financiera. La confiabilidad, como la salud, tienen altos y bajos. De ahí que un diagnóstico regular y riguroso sea indispensable, en especial en las posiciones sensibles de cualquier organización. Los sistemas de alerta temprana operan, entonces, tanto hacia al interior de la organización como hacia el entorno en que se presta el servicio. En una plantilla de seguridad que opera con base en un modelo de inteligencia, cada elemento ha de recabar de forma metódica información detallada sobre las actividades que suceden en el sitio resguardado y en su entorno inmediato, a manera de validar qué registros de actividades son atípicos y merecen una indagatoria preventiva. Si los guardias han sabido construir vínculos sólidos con las áreas de la empresa, ante los primeros síntomas de una situación irregular que se gesta, se acercarán a distintos actores de la comunidad para corroborar sus hipótesis o descartarlas. De forma proactiva, acudirán a los expertos en análisis de riesgos de la empresa de seguridad privada que los formó y, de forma conjunta, examinarán la situación para elaborar una solución viable que será planteada en la mayor brevedad a la alta dirección de la organización. Antes de que la situación se torne grave, los tomadores de decisiones han de recibir propuestas innovadoras, basadas en mejores prácticas y estándares internacionales, de manera a no arriesgarse a invertir recursos en soluciones experimentales no probadas, o cuya implementación no está adecuada a sus condiciones específicas. Cuando un guardia es considerado como parte de una comunidad, este sentido de pertenencia lo motivará y le hará cuidar los

EL INDIVIDUO

activos del negocio como si fueran propios. Responderá a la confianza que le es brindada con medidas creativas que contribuyan a inhibir cualquier conducta que atente contra el patrimonio de la empresa.

seguridadenamerica.com.mx

95


ADMINISTRACIÓN DE LA SEGURIDAD

Este flagelo ha ido evolucionando hasta convertirse en un delito transnacional, por lo que para enfrentarlo debe haber un compromiso real de la alta gerencia de las empresas

EL FRAUDE CORPORATIVO

Foto: © Rawpixelimages | Dreamstime

Diofanor Rodríguez L.

COLOMBIA

E

l término fraude, según la Real Academia de la Lengua Española, tiene tres acepciones:

Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

1

Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

Delito que comete el encargado de vigilar la ejecución de contratos públicos, o de algunos privados, confabulándose con la representación de los intereses opuestos.

96

seguridadenamerica.com.mx

3

2

El fraude entonces involucra diversos modos de engaño y tergiversación de la información, que son repetitivos, y que son actos cometidos con dolo. Los escenarios donde este delito se puede cometer son variados y se puede presentar en instituciones públicas y empresas privadas. El termino “fraude empresarial” está cada vez más de moda. De hecho, estamos escuchando constantemente en los medios de comunicación, noticias sobre actos de corrupción como los de Odebrecht, que involucra muchos países por sobornos para poder contratar obras y, lamentablemente, entre esos países figura Colombia. Lo que hoy en día parece ser claro es que el fraude empresarial ha avanzado hacia un delito transnacional, con dinámicas cambiantes, que hacen que los controles muchas veces estén retrocediendo en vez de ir adelante en prevención del mismo.


Según la infograf ía tomada de la encuesta delitos económicos 2016 de www.pwc.com, existen unos ítems que son los más comunes en todas las empresas, como lo evidencia la siguiente imagen:

LOS DELITOS ECONÓMICOS QUE PADECEN LAS EMPRESAS México: Experimentaron delitos económicos

Venezuela: Experimentaron delitos económicos

52% Los tres problemas más comunes: Apropiación indebida de activos

Brasil: Experimentaron delitos económicos

76%

Soborno y Corrupción

37% Colombia: Experimentaron delitos económicos

32%

21%

Uso de información privilegiada

Delito cibernético

29%

Chile: Experimentaron delitos económicos

76%

Resultados de América Latina: Experimentaron delitos económicos

32%

Soborno y Corrupción

Los tres problemas más comunes: Apropiación indebida de activos 81%

Delito cibernético 33%

Soborno y Corrupción 22%

79%

Delito cibernético 49%

Uso de información privilegiada 25%

Los tres problemas más comunes: Apropiación indebida de activos 65%

Fraude en el proceso de compra 58%

Soborno y corrupción 23%

Los tres problemas más comunes: Apropiación indebida de activos

29%

Argentina: Experimentaron delitos económicos

12%

19%

Los tres problemas más comunes: Apropiación indebida de activos

39%

28% Los tres problemas más comunes: Apropiación indebida de activos Delito cibernético

76%

26%

Uruguay: Experimentaron delitos económicos

Los tres problemas más comunes: Apropiación indebida de activos 84%

Soborno y Corrupción 36%

Soborno y Corrupción 20%

Los tres problemas más comunes: Apropiación indebida de activos 61%

Soborno y Corrupción

17%

22%

Soborno y Corrupción 11%

Uso de información privilegiada 21%

Según la firma Price Water House Coopers (PwC), en 2016 cerca de tres de cada 10 organizaciones locales fueron víctimas de alguna clase de delito económico. Este sondeo dejó a Colombia como el cuarto país de la región en donde más se cometieron este tipo de ofensivas, de los cuales 76% correspondieron a apropiaciones indebidas de activos o robos.

Perfil del defraudador

Cuando se analiza el posible perfil del defraudador y se revisan las estadísticas de la encuesta en lo que respecta a América Latina, se evidencia que quien mejor se adapta es nuestro empleado; como se dice popularmente, “tenemos la enfermedad por dentro”. Aunque las cifras de Latinoamérica han disminuido en forma significativa con respecto a los reportes de años anteriores (55%

en comparación con 70% en 2014), en Colombia la cifra de este año es más alta que la de Latinoamérica (61% vs. 55%). Las cifras muestran que la tendencia es que el perpetrador es interno y que en muchas ocasiones se encuentra desarrollando actividades de mandos medios y supervisión. Sin embargo, éstos también han causado mucho detrimento patrimonial a las organizaciones.

Foto: © Hlib Shabashnyi | Dreamstime

EL FRAUDE INVOLUCRA DIVERSOS MODOS DE ENGAÑO Y TERGIVERSACIÓN DE LA INFORMACIÓN, QUE SON REPETITIVOS, Y QUE SON ACTOS COMETIDOS CON DOLO seguridadenamerica.com.mx

97


En este contexto, el análisis de las cifras deja ver que la antigüedad del empleado en el cargo también es una variable a considerar, pues en América Latina, la antigüedad del defraudador esta entre tres y cinco años y para el caso de Colombia este tiempo está entre seis y 10 años. Muchos de estos eventos se producen por débiles controles internos, la no identificación del riesgo fraude al interior de la organización, el no contemplar el proceso de seguridad de personal en la cadena de vinculación laboral de los empleados y a una ausencia de cultura de seguridad en las organizaciones, lo cual hace que sea muy importante, aunque parezca obvio, la realización de auditorías internas y externas. A continuación se presenta una infograf ía que muestra de forma clara lo manifestado:

Hombre

Bachiller o profesional

31 y 40 años

Entre 3 y 5 años de antigüedad en la empresa

Cargos generales intermedios Encuesta América Latina 2016

Ciberdelincuencia

Otro elemento que no podemos dejar de lado es el aumento del delito cibernético, pues según las encuestas de PWC y KROLL, la ciberdelincuencia sigue en aumento, ubicándose como el segundo tipo de crimen reportado. En el mundo, del amplio matiz de incidentes cibernéticos que fue reportado, la más común fue un virus o infestación de “gusanos” (33%), seguido por el phishing, un tipo de ataque que se caracteriza por intentar la adquisición de información de manera fraudulenta por mail (26%). Recién, en último lugar aparece el equipamiento robado con información sensible (13%). Además, el número de empresas afectadas por el robo de la propiedad intelectual aumentó de 4% en 2015 a 16% en 2016, y el de información creció de 15% a 24 por ciento. En Colombia, son víctimas el 32% de las organizaciones y 33% creen ser víctimas en los próximos dos años. Otro dato de interés es que los vectores generadores del riesgo, se clasifican en cinco clases: Estado – Nación (espionaje, guerra cibernética); uso de información privilegiada (no sólo trabajadores, sino también terceros); terroristas (interrupción de operaciones, guerra cibernética); crimen organizado (robo de información financiera o de identificación de personal); y hacktivistas (interrupciones, daños en la reputación). 98

seguridadenamerica.com.mx

Hombre

Foto: © MinervaStudio | Dreamstime

ADMINISTRACIÓN DE LA SEGURIDAD

Bachiller o profesional

31 y 40 años

Entre 6 y 10 años de antigüedad en la empresa

Cargos generales intermedios Encuesta Colombia 2016

Como podemos observar, la solución al tema del fraude empresarial es cada vez más compleja, se debe abordar de forma holística, donde se incluya a toda la organización y se apalanque en una buena administración del riesgo y el compromiso de la alta gerencia, para que los programas, procedimientos y controles que se deban establecer se puedan cumplir y no existan desviaciones de los mismos. La forma de evitar la realización del fraude consiste en la existencia de una serie de controles que cumplan dos labores fundamentales: Las alertas tempranas de que puede estar produciéndose una situación extraña que tal vez convenga examinar con detalle.

La seguridad en profundidad, que añade obstáculos a la persona que quiere cometer el fraude cuando conoce que hay una serie de alertas tempranas que pueden activarse, aunque no tenga claro cuáles podrían ser.

LA SOLUCIÓN AL FRAUDE EMPRESARIAL ES CADA VEZ MÁS COMPLEJA, SE DEBE ABORDAR DE FORMA HOLÍSTICA, INCLUYENDO A LA ORGANIZACIÓN

Referencias http://www.larepublica.com.co http://www.lanación.com.ar http://www.grupoparadell.com/crear-controlesantifraude-ejemplos-alertas-antifraude/ https://www.pwc.com/co/es/publicaciones/crimesurvey-2016.pdf https://addi.ehu.es/bitstream/10810/14550/1/ TFG_Calleja.pdf

Diofanor Rodríguez, CPP, PCI, PSP, Oficial de la Policía Nacional de Colombia retirado y asesor de Vigilancia y Seguridad Privada.

Más sobre el autor:

El gerente moderno de seguridad deberá contemplar soluciones basadas en el negocio, eso es seguridad con agilidad, para no interrumpir el normal desarrollo de la organización.


PROTECCIÓN EJECUTIVA

SITUACIÓN DE LA PROTECCIÓN EJECUTIVA A RAÍZ DE CASOS DE AGRESIÓN A CIVILES Jorge H. Acosta / Staff Seguridad en América

Son varios los casos en que elementos de seguridad pública son relacionados con elementos de seguridad privada MÉXICO

Uso de armas

Es importante conocer también que estos guardias tienen permitido el uso de armas de alto calibre pues se ha demostrado que son parte de alguna institución de seguridad pública. El armamento que portan son superiores a las que las empresas de seguridad privada tienen permitido. Para estos elementos policiales confundidos con elementos de protección ejecutiva se les permite el uso de armas de nueve milímetros. Para armas cortas y largas se ha registrado que usan de ráfaga como el AK-47 o el AR-15, fusiles de asalto. Este hecho conlleva al peligro de los daños colaterales ya que al no tener la capacitación como elementos de seguridad ejecutiva pueden llevar a daños colaterales, debido a la potencia de las armas que se manejan. 100

seguridadenamerica.com.mx

Angélica Garnica, Consejo Nacional de Seguridad Pública

Foto: © Pixattitude | Dreamstime

H

an sido constantes los casos donde escoltas de seguridad ejecutiva no cumplen con los lineamientos operativos en una situación que podría ser una operación de rutina, pero la falta de capacitación y adiestramiento sale a la luz cuando un “escolta” ataca a terceros alcanzando el grado de violentar derechos de los ciudadanos. Uno de los antecedentes más cercanos es el caso de “Lord Ferrari”, en el que un escolta del empresario Alberto Sentíes Palacio golpeó a un automovilista que circulaba por una vía rápida de la Ciudad de México. El hecho fue captado en video y éste se hizo viral en redes sociales. Días después, el supuesto elemento de seguridad privada fue encontrado sin vida en un hotel de Atizapán de Zaragoza, Estado de México. Ahí se halló una carta en la que el guardia declaraba que su empleador le ordenó golpear al ciudadano, quien era chofer de la empresa de transporte ejecutivo Uber. Como éste hay otros eventos de agresiones a civiles por parte de estos supuestos escoltas. En la mayoría de estos casos se ha demostrado que los elementos de seguridad involucrados eran policías habilitados como escoltas de corporaciones policiacas, o escoltas independientes que son contratados directamente por empresarios sin que intervenga ninguna empresa de seguridad privada, como se les ha tratado en los medios de comunicación. Así, uno de los principales problemas en estos hechos es que, al no ser parte de una organización privada no están capacitados en el marco jurídico ni operativo para reaccionar ante dichos eventos.

La seguridad privada en el marco legal

Angélica Garnica Sosa, representante de la Sociedad Civil en el Consejo Nacional de Seguridad Pública, propuso conocer el siguiente conjunto de variables que se deben tomar en cuenta para comprender la naturaleza de la seguridad ejecutiva:

Que sean empresas legalmente constituidas, registradas y autorizadas por las instancias correspondientes.

Tener en cuenta las características de los recursos humanos que están prestando el servicio.

Usar vehículos diseñados para las tareas de protección ejecutiva.

Relaciones laborales entre la empresa, el elemento de seguridad privada y el empleador.

Asimismo, Angélica Garnica recalcó que cualquier organismo de seguridad ya sea público o privado, tiene que apelar a los principios legales y constitucionales en la ley federal del sistema de seguridad y se deben cumplir con los principios de legalidad, profesionalismo, honradez, respeto a los derechos humanos, objetividad y eficiencia.


SEGURIDAD PÚBLICA

César Ortiz Anderson

Foto: © Katarzyna Bialasiewicz

INSEGURIDAD CIUDADANA

TEMOR PERMANENTE Las cifras de inseguridad han provocado pérdidas económicas y temor entre la ciudadanía, por lo que las autoridades deben prestar atención a este fenómeno en crecimiento 102

seguridadenamerica.com.mx

PERÚ

P

ara la gran mayoría de peruanos, la problemática de inseguridad ciudadana alteró en los últimos años su calidad de vida, el riesgo en general se ha incrementado con el actual accionar delictivo. Los delincuentes avezados sin principios, escrúpulos, moral, portando armas de fuego, dispuestos a matar y morir. Esa es una radiograf ía de estos lumpen, son todo un abanico de delitos que cometen a diario, sicarios, extorsionadores, asaltos, restaurantes, casinos, transporte público, centros educativos, cajeros, locales de diversión, especialistas en robo de viviendas y

vehículos, estafadores, así como balaceras que se desatan en cualquier momento en diversos puntos de la ciudad. Hoy basta encontrarnos en la hora y lugar equivocado para convertirnos en víctimas circunstanciales, demostrando con ello que no existe ámbito seguro.

Costos que genera la inseguridad En el año 2013 el Banco Interamericano del Desarrollo (BID) y el Programa de las Naciones Unidas para el Desarrollo (PNUD), analizaron los costos que generan la inseguridad ciudadana, en un estudio realizado en cinco países de la región: Uruguay, Costa Rica, Paraguay, Chile y Honduras. El resultado del análisis señaló que los costos pueden ir desde un 3% hasta un 10% del Producto Interno Bruto (PBI), los


EN MAYOR O MENOR GRADO SUFREN LOS EMBATES DE LA CRIMINALIDAD, AFECTANDO CON ELLO EL DESARROLLO Y TRANQUILIDAD DE LA POBLACIÓN

¿Por dónde debemos comenzar? Mi propuesta es que se deben dar importantes reformas estructurales en los principales actores que tiene el Estado, la Policía, la Fiscalía, el Poder Judicial y el Sistema Penitenciario, sumando a ese esfuerzo a los gobernadores y alcaldes, y una ciudadanía que asuma una cultura de seguridad preventiva, así como de denuncia, además de asignar los presupuestos para que estas instituciones nombradas cuenten con las herramientas necesarias ya que con ello se sientan las bases para empezar a reducir el número y frecuencia de los delitos en un mediano plazo. Por ejemplo, en el Perú lo que preocupa no es sólo un crecimiento en cifras. Según el Latibarómetro, en 2016 los peruanos fueron afectados en un 39 por ciento, es decir, ese número de la población fue víctima de algún delito, pero un 50% de la población teme ser la próxima víctima. Quiero acotar que, además, la cifra negra de quienes no denuncian delitos es muy alta y ello esconde una realidad más dura en cuanto a cifras. Otro gran

problema que tenemos en el país es la informalidad en seguridad. Es interesante la propuesta del PNUD luego de ese estudio ya que recomiendan que los países de la región, establezcan un acuerdo nacional como política de Estado, donde es importante el consenso entre el gobierno y los partidos políticos que proponen además la creación de una serie de programas de prevención, poniendo énfasis en atender los factores de riesgos. Lo importante es una correcta implementación a cualquier programa, ello serviría para que sean sostenibles en el tiempo y con una visión de política pública. Finalmente, diversos gobiernos en el Perú dejaron de lado la problemática de la inseguridad y el problema delictivo se agudizó, traduciéndose en cifras delictivas violentas que hoy nos preocupan. Es cierto que a pesar de ello hay ciudades mucho más violentas en la región, digamos que estamos a mitad de la tabla, pero insisto, la tendencia esta al alza, tiene que haber una gestión con mucho coraje para hacer lo que se debe hacer.

César Ortiz Anderson, presidente de APROSEC.

Más sobre el autor:

Foto: © Mystock88photo | Dreamstime

TODOS LOS PAÍSES

cuales comprenden los gastos públicos de las instituciones, lo que invierten los ciudadanos en su seguridad, así como los costos en la integridad y vida de los ciudadanos. Hoy todos los países en mayor o menor grado sufren los embates de la criminalidad, afectando con ello el desarrollo y tranquilidad de la población, ya el solo temor de ser la próxima víctima, altera significativamente nuestra calidad de vida, eso es la percepción, además de la victimización, que es cuando ya sucedió el hecho, sin duda nos encontramos frente a un problema multicausal y transversal, que tiene que tener una respuesta integral y articulada.

seguridadenamerica.com.mx

103


SEGURIDAD PÚBLICA

La seguridad en Latinoamérica,

¿HACIA DÓNDE VAMOS? Aldo Ortiz Anderson

Desafortunadamente la seguridad pública es un problema que aún no ha sido atendido eficientemente por los Gobiernos de la región y nuestro colaborador invitado nos explica el porqué

PERÚ

H

Foto: © Mirek1967 | Dreamstime

oy vivimos en la región más peligrosa del mundo, nuestras ciudades lideran los índices de tasas de homicidios a nivel mundial, y también existe un incremento exponencial de los delitos que sufren los ciudadanos principalmente urbanos de nuestros países en la última década.

104

seguridadenamerica.com.mx


PÚBLICOS O FISCALÍAS Y EL PODER JUDICIAL TIENEN UNA LARGA TRAYECTORIA DE CORRUPCIÓN Y DE INEFICIENCIA

1.

Falta de una visión holística: la seguridad ciudadana tiene por los menos cuatro actores claves: la policía del país, la función de los ministerios públicos o fiscalías, los sistemas judiciales y los sistemas penitenciarios. Por lo general tanto los ciudadanos como los gobernantes no tienen una mirada sistémica del problema, y por tanto sólo ven parte del mismo atribuyendolo por lo general en forma casi exclusiva a las policías.

2.

Falta de institucionalidad, políticas públicas y de priorización de la seguridad ciudadana: sin duda uno de los factores que mantienen a Latinoamérica en el subdesarrollo, a pesar del crecimiento económico de los últimos 10 años, es la falta de institucionalidad, hacer frente a problemas complejos y de gran magnitud requiere de instituciones fuertes, con profesionales de altas competencias y capacidad de gestión. Lamentablemente esto no ocurre y por tanto esta falta de institucionalidad no permite que sea un paraguas que proteja la elaboración y sostenibilidad de las políticas públicas en materia de seguridad ciudadana de largo plazo.

Foto: © Martin Brayley | Dreamstime

LOS MINISTERIOS

En muchas de nuestras naciones es considerado el principal problema por parte de los ciudadanos, desplazando a temas como el empleo e incluso a la propia pobreza, es sin duda la falta de seguridad. Es una de las caras más feroces de la pobreza no económica, la pregunta es si nuestros países y gobiernos están actuando en forma correcta para hacer frente a este problema y lamentablemente la respuesta es que no. ¿Por qué es que nuestros países no actúan en forma eficiente frente a este problema? Las respuestas son múltiples, pero en este artículo tocaremos algunas de ellas:

seguridadenamerica.com.mx

105


También es cierto que pocos países tienen políticas públicas que nos marquen el camino respecto de qué, cómo, cuándo y con cuánto vamos a abordar la solución al problema, y esto implica que necesariamente la política pública prevea acciones en los cuatro actores ya mencionados anteriormente, y por tanto mucha articulación entre los poderes del Estado, entre las instituciones tutelares de los gobiernos, y con los gobiernos subnacionales. Finalmente es claro que la seguridad ciudadana está en boca de todos y la agenda política, pero no es apropiadamente priorizada, si ven la inversión pública en los diferentes niveles de gobierno respecto del interés público veremos con mucha decepción que las asignaciones presupuestarias son mínimas.

3.

Falta de información oportuna y confiable respecto del crimen: una de las dificultades que sufren quienes hacen políticas públicas, o diseñan reformas en materia de seguridad ciudadana, es la falta de información oportuna y veraz, la “cifra negra” entendida ésta como el número de delitos no denunciados y registrados en la región es del 70 al 80% de toda la victimización de un país. Esto es consecuencia por un lado de la impunidad percibida por el ciudadano, la falta de confianza en las instituciones y en algunos casos por los altos costos transaccionales de realizar las denuncias. En realidad se ha hecho muy poco a pesar de los adelantos tecnológicos en revertir esta situación. Frente a esto algunos países han optado por tener observatorios del crimen o violencia, y en el mejor de

Foto: ©Dan Bannister | Dreamstime

SEGURIDAD PÚBLICA

los casos éstos realizan además, encuestas de victimización y percepción. Si bien esta medida es correcta en la mayoría de los casos es una condición necesaria más no suficiente para tener la información. En muchos casos se carece de una cobertura suficiente respecto de la información, en otros, los observatorios carecen de capacidad de análisis y de articulación de la información con los actores públicos y privados, las metodologías varían de país en país, e incluso dentro un mismo país de gobierno a gobierno, lo cual hace que por un lado la información no tenga comparabilidad internacional, y de otro es que el propio país no tenga la capacidad de hacer análisis longitudinal.

EN LATINOAMÉRICA LAS CÁRCELES SON AUTORREGULADAS POR LOS PROPIOS PRESOS DEBIDO AL HACINAMIENTO Y LAS CONDICIONES INFRAHUMANAS DE LOS CENTROS PENITENCIARIOS

Foto: shutterstock

4.

106

seguridadenamerica.com.mx

La corrupción, flagelo y parte del paisaje latinoamericano: sin que esto pretenda desalentar que se puede mejorar ostensiblemente el tema, tenemos una región sumamente corrupta. La mayoría de los países considera que su policía es corrupta, y esto impacta en la relación entre los ciudadanos y las fuerzas policiales, pero no es una percepción, es una realidad, pocos países en la región tienen policías eficientes y probas. Los ministerios públicos o fiscalías y el poder judicial tienen una larga trayectoria de corrupción y de ineficiencia, lo que hace que aún teniendo una mejora en el sistema policial, el número de procesados y sentenciados sea todavía muy bajo, se produce entonces el efecto de la puerta giratoria en donde los que se encuentran al margen de la Ley, una vez capturados en poco tiempo, están fuera en las calles nuevamente. Finalmente, salvo raras excepciones, en Latinoamérica las cárceles son au-


SEGURIDAD PÚBLICA torreguladas por los propios privados de libertad devido al hacinamiento y las condiciones infrahumanas de los centros penitenciarios nos remonta a siglos atrás en donde nunca se podrá esperar algún tipo de rehabilitación, y en este escenario la corrupción campea. Usted en una cárcel latinoamericana va a encontrar todo lo que está prohibido, desde habitaciones de lujo, drogas, armas, celulares, etc. Lo peor de todo es que los privados de libertad continúan sus actividades delictivas desde los centros penitenciarios.

5.

La cultura de copiar y pegar: si bien es cierto existen buenas prácticas en materia de seguridad ciudadana, muchísimos gobiernos y lo que es peor aún muchísimas instituciones multilaterales y supuestos expertos en materia de seguridad pública pretenden repetir lo realizado en un país en otro sin mayor análisis, es como si las soluciones no tuvieran que ver con las realidades de cada país, sus instituciones, su idiosincrasia, su realidad económica, su capacidad de gestión, entre otras muchas variables, cualquier persona que conoce Latinoamérica sabe que tenemos similitudes, se podría incluso decir que los mismos problemas, pero bajo contextos absolutamente distintos. La receta es que no hay receta, a diferencia de la referencia culinaria mencionada, aquí no se puede cortar y pegar, se deben hacer diagnósticos serios e integrales, se deben construir las políticas públicas y reformas una a una, y todas van a ser diferentes en sus acciones concretas, intensidades, actores, planes de implementación, muchas veces estamos comprando lo que no necesitamos.

6.

Falta de apoyo político: como ya mencionamos está en la agenda de todos los gobiernos sin asignaciones presupuestarias correctas, esto ya connota la falta de priorización real del tema en los políticos, lo que sí es necesario es un presidente comprometido con el tema, que participe activamente en cambiar las inseguridad de su país, que articule con las instituciones tutelares. Sin el apoyo político las instituciones y las políticas públicas estarán inexorablemente condenadas al fracaso.

Los políticos por lo general no son estadistas y por ello temas como la inseguridad ciudadana, son tratados más que en buscar una real solución al problema que obviamente trascenderá a su periodo de gobierno, en una agenda mediática, en donde los titulares guían el accionar respecto de la acción real del gobierno. Finalmente, APROSEC viene trabajando en estos temas hace más de 20 años, lamentablemente el delito ha avanzado con mucho más velocidad que las soluciones, todo apunta a pensar que en 10 años será incontrolable, desde esta columna hacemos un llamado a la reflexión, a la acción y pensar que podremos dejar a nuestros hijos países más seguros.

ES CIERTO QUE POCOS PAÍSES TIENEN POLÍTICAS PÚBLICAS QUE NOS MARQUEN EL CAMINO RESPECTO DE QUÉ, CÓMO,

Aldo Ortiz Anderson, director de APROSEC.

CUÁNTO VAMOS A ABORDAR LA SOLUCIÓN AL PROBLEMA

108

seguridadenamerica.com.mx

Foto: © Noamfein | Dreamstime

CUÁNDO Y CON

Más sobre el autor:


SEGURIDAD PÚBLICA

SITUACIÓN ACTUAL DEL CONSUMO DE

LAS DROGAS EN MÉXICO Jorge H. Acosta / Staff Seguridad en América

Hoy, 2 de cada 10 personas son proclives a ser adictos al alcohol o al tabaco

MÉXICO

E

n el año 2013 sucedieron 26 mil 988 accidentes de tránsito ocasionados por el consumo de alcohol, el 7% de los percances totales a nivel nacional. Para 2016, gracias a programas impulsados por el Gobierno como “Conduce sin alcohol”, se disminuyeron un 35% de accidentes en la Ciudad de México. Por su parte, Manuel Mondragón, titular de la Comisión Nacional contra las Adicciones (CONADIC), resaltó que el discurso ha cambiado y evolucionado para mal a lo largo del tiempo, que la postura de la CONADIC y la Secretaría de Salud (SSa) tienen que enfrentarse a una demanda aumentada en el uso de las drogas legales: el alcohol y el tabaco.

110

seguridadenamerica.com.mx


Foto: Creativeart - Freepik

5.5 MILLONES DE JÓVENES MENORES DE 17 AÑOS HAN PROBADO EL ALCOHOL Y LA MAYORÍA HA COMENZADO A CONSUMIRLO DESDE LOS 10 AÑOS

Uno los mayores problemas que se ha identificado es que la edad en el consumo de alcohol en la población ha disminuido y los menores están consumiéndolo a una edad más temprana. Por ejemplo, 5.5 millones de jóvenes menores de 17 años han probado el alcohol y la mayoría ha comenzado a consumirlo desde los 10 años. Manuel Mondragón señaló que la diferencia de género ya no es una constante en el tema del consumo de las drogas ya que en algunos está registrado que es más el consumo de varias drogas por parte de la población del género femenino. Por otro lado, recalcó que dos de cada 10 personas son proclives a ser adictos al alcohol o al tabaco, ya sea por una razón social de convivencia o hasta por carácter genético. Respecto al tabaco enfatizó que ha existido una evolución en el consumo del mismo y se ha convertido en una de las principales causas de muertes a nivel mundial, un 20% de la población total del planeta.

Foto: © Wellphotos | Dreamstime

Menor costo, mayor demanda

“Hace 30 años la producción de otras drogas como la cocaína, la heroína y metanfetaminas era tan costosa que no existía un consumo excesivo y no era un problema latente para la sociedad mexicana. Ahora el costo de elaboración disminuyó y se presenció una explosión en el consumo”, reflexionó el titular de la CONADIC. En cuanto a otro tipo de adicciones como a la marihuana y a la cocaína “debemos estar atentos porque México es uno de los mayores productores de estas drogas en el mundo” y debido a la disminución en los costos de producción son cada vez más accesibles para todos los estratos sociales. Como parte de las soluciones que propone Mondragón es la prevención y el tra-

Foto: Creativeart - Freepik

Son cada vez más los menores de edad que consumen alcohol

tamiento; el trabajo en conjunto entre las principales instituciones contra el consumo de las drogas como la CONADIC, la SSa, el Ejército y la Marina, pero sobre todo el apoyo de la sociedad mexicana.

Educación y atención a los niños, una salida al consumo de drogas

Respecto a los temas sociales, Ernesto Cisneros Schaefer, director general de Pre MediTest, apuntó que “el consumo de drogas lleva a la desintegración familiar y una salida es la educación y atención a los niños pues muchas veces los vacíos emocionales son detonadores para el consumo de estupefacientes”. Invitó a la comunidad empresarial a que los exámenes de detección de consumo de drogas que realicen a sus trabajadores no sea un motivo de despido en caso de que estos den positivos, si no como ayuda para detectar los casos vulnerables y brindar apoyo. “No se necesita una fuerza de trabajo, sino capital humano. Debemos realizar un compromiso con nosotros mismos, se debe empezar desde casa para después poder exigir a las autoridades”, concluyó. Información obtenida del panel “Drogas y seguridad, reflexión oportuna”, realizado en Expo Seguridad México 2017.

seguridadenamerica.com.mx

111


SEGURIDAD PÚBLICA

¿QUÉ LE PREOCUPA A

AMÉRICA EN SEGURIDAD? Jorge H. Acosta / Staff Seguridad en América

Corrupción, delincuencia organizada, secuestro y terrorismo son algunos los delitos que más inquietan a la región, sin embargo, sólo trabajando en conjunto sociedad y Gobierno se logrará enfrentar dichos flagelos

MÉXICO

L

as principales preocupaciones y amenazas en cuanto a seguridad en todo el mundo son el terrorismo, los conflictos armados, el crimen, las manifestaciones violentas y los desastres naturales, de acuerdo con Ricardo A. Salas, director general del Departamento de Seguridad de las Naciones Unidas. “Para este organismo, la seguridad pública es el bienestar de la persona, se necesitan generar políticas públicas para el bienestar de la gente”, explicó. Señaló que “no todo lo que se hace en materia de seguridad privada es suficiente” pues se necesita el apoyo de las instancias públicas y gubernamentales, pero la corrupción es una limitante para ello. Afirmó que el 5% del Producto Interno Bruto (PIB) es la cantidad de recursos que se desvían y que se podrían usar para brindar seguridad para lo público y lo privado. El objetivo de todos los estados en cuanto a la implementación de medidas de seguridad es “brindar una condición de vida libre de temor y necesidad ya que esto es un derecho humano”, apuntó Salas.

Así mismo, señaló que otro de los grandes problemas de seguridad en México es la producción de drogas, en el cual nuestro país ha evolucionado y ya pasó de ser sólo productor a ser lugar de tránsito, de producción y de consumo, lo cual conlleva a grandes problemas de salud. Consecuentemente los estados necesitan invertir más en medidas de seguridad y fuerzas del orden para prevenir otros delitos graves como los homicidios que han alcanzado cifras elevadas.

Latinoamérica, lugar de homicidios En el caso de América Latina, a pesar de ser una región que no está en guerra, es la zona donde ocurren el 36% de los homicidios en el mundo (aproximadamente 437 mil). Esto ya ha sido catalogado como “tasa epidémica” pues se superan los 10 homicidios por cada 100 mil habitantes. Los países con mayor número de homicidios son: Brasil,

En cuanto a los gobiernos de América Latina mencionó que las principales amenazas son el combate contra el crimen, que engloba: los delitos callejeros, las pandillas, la violencia de género, la corrupción y la delincuencia organizada. En el caso de México, resaltó que uno de los problemas que va en aumento es la trata de migrantes, y no sólo de mexicanos, sino también de los centroamericanos que intentan llegar a Estados Unidos (EUA) porque éstos sufren de secuestro y extorsión en nuestro país y en su lugar de destino. Remarcó que alcanzan la cifra de tres millones de ilegales al año que entran a EUA.

112

seguridadenamerica.com.mx

Foto:© Andrey Popov | Dreamstime

Principales amenazas en América Latina

México y Colombia. Treinta por ciento de estos homicidios están relacionados con las pandillas y el crimen organizado. Como consecuencia de estos factores, Ricardo Salas indicó que los gobiernos asumen costos económicos y sociales. Por otro lado, el sector privado tiene un gasto excesivo para prevenir estas amenazas, entre el dos y 3% del PIB. También manifestó que debe existir una negociación entre lo público y lo privado en cuanto a los costos que conlleven al bienestar de la población. “Se necesita un trabajo en conjunto; diseñar estructuras operativas con imaginación y planeación, junto con un manejo de información por parte de las empresas que ofrecen seguridad y el Estado debería proveer los recursos para mantener dicha seguridad,” afirmó. Información obtenida de la conferencia magistral “Escenario de seguridad en América”, efectuada en Expo Seguridad México 2017.


SEGURIDAD PÚBLICA

Hytera

presenta productos innovadores en CCW 2017

Conozca cuáles son las nuevas soluciones de la compañía

H

CHINA

ytera, líder mundial en soluciones innovadoras de comunicación para radio móvil profesional (PMR, por sus siglas en inglés), mostró una serie de opciones avanzadas, incluyendo la esperada solución de convergencia LTE-PMR y una gama de nuevos productos basados en banda estrecha durante el evento CCW 2017 (Critical Communications World), efectuado del 16 al 18 de mayo del presente año en el World-Expo en Hong Kong. Como el mayor expositor de dicha feria, Hytera preparó intensamente su stand de 552 m2 con un diseño sofisticado para destacar sus más recientes innovaciones, como la nueva solución de convergencia LTE-PMR, ideal para la era de la migración de banda estrecha a la banda ancha, dando la bienvenida a los delegados mundiales de la convención y los usuarios PMR. La solución de convergencia de LTEPMR incluye vanguardistas terminales de radio con multimodo, infraestructura de banda estrecha y banda ancha, así como software de gestión. Incorpora tecnologías de banda ancha con variadas características, asegurando al mismo tiempo que los servicios de voz críticamente importantes 114

seguridadenamerica.com.mx

En la Cumbre Global de Hytera, realizada el pasado 16 de mayo, durante el primer día de CCW 2017 y antes de abrir el piso de exhibición, Quigzhou Chen, fundador y presidente de Hytera, invitó al equipo de Investigación y Desarrollo de la empresa a compartir ideas y soluciones con los usuarios, socios y delegados CCW

permanecen confiablemente y accesibles utilizando las tecnologías de banda estrecha como Tetra, DMR y PDT. “Nuestra solución de convergencia LTE-PMR marca otro éxito para Hytera y es un parteaguas”, dijo Yelin Jiang, vicepresidente de Hytera y responsable de R&D. “La empresa impulsa la innovacion una vez más, ofreciendo productos versátiles y de vanguardia a usuarios en todo el mundo”, añadió. Junto a la exhibición y demostración de la solución de convergencia LTE-PMR, la firma invitó a sus socios comerciales a mostrar las aplicaciones de radio multimodo de Hytera a terceros y la entrega de su visión a

futuro, ofrecer servicios de valor agregado en la parte superior de misión crítica voz y transmisión de datos, así como construir el ecosistema de la comunicación crítica de misión para los usuarios de las industrias.

Otras nuevas soluciones

Además de la solución de convergencia de LTE-PMR, Hytera mostró también una serie de innovaciones basadas en banda estrecha, incluyendo la infraestructura y los terminales DMR y Tetra. En el stand del centro de Trunking Digital, la compañía demostró su nueva generación de estación de base con diferentes tecnologías como el DMR, Tetra y LTE. Con diseño compacto


y altamente integrado, la nueva generación de la estación base puede proporcionar opciones más factibles para los clientes y elegir frente a diversos escenarios de aplicación como espacios reducidos, rápido despliegue y extremas condiciones atmosféricas en ambientes al aire libre. Mientras que en la línea de producto terminal, la empresa lanzó y logró el primer show con PD48X, es PD79X y PT560 en la ampliación de la cartera de DMR y Tetra de la radio portable. La nueva generación de centro de comando y control también ha sido el punto culminante del stand, demostrando la capacidad creciente de Hytera de integración e innovación en el desarrollo de soluciónes actualizadas para los usuarios de misión y negocios en industrias críticas. Durante los dos días y medio del CCW 2017, una gran cantidad de visitantes llegó a la cabina de Hytera para la discusión de negocios y estaban impresionados por el diseño del stand internacional y dinámica con imágenes y videos en la gran pantalla de LED. “La innovación es el camino para el futuro y ha sido nuestra práctica continua desde la Fundación de Hytera. Además de nuestras innovaciones de producto y tecnología, en el show de la convención de este año hemos hecho todo lo posible para ofrecer la mejor experiencia para nuestros clientes. Esto se puede interpretar como nuestra otra práctica de innovación”, señaló Tao Guo, vicepresidente responsable de Marketing de Hytera.

DURANTE LOS DOS DÍAS Y MEDIO DEL CCW 2017, UNA GRAN CANTIDAD DE VISITANTES LLEGÓ A LA CABINA DE HYTERA PARA LA DISCUSIÓN DE NEGOCIOS

Fotos: Hytera

seguridadenamerica.com.mx

115


LA ENTREVISTA

Tania G. Rojo Chávez / Staff Seguridad en América

BENJAMÍN BARONA,

UN EMPRESARIO POR Y PARA LA SEGURIDAD

Seguridad en América (SEA) tuvo la oportunidad de conocer más sobre este reconocido personaje de la seguridad privada en entrevista exclusiva

MÉXICO

U

na mañana calurosa de mayo, Samuel Ortiz Coleman (director de esta casa editorial) y yo, nos reunimos al poniente de la Ciudad de México con Benjamín Barona Coghlan, director general de Control Seguridad Privada Integral, para platicar acerca de sus planes a futuro y aficiones. Benjamín, a quien —por cierto— había visto acompañado de su esposa un par de meses antes en un concierto, desayunó con nosotros y nos compartió un poco de su vida personal y expectativas dentro de la seguridad.

116

seguridadenamerica.com.mx


“A MEDIANO PLAZO QUIERO INSTAURAR UN GOBIERNO CORPORATIVO DENTRO DE LA EMPRESA PARA INSTITUCIONALIZARLA”

Vida profesional

Barona inició en la seguridad cuando contaba con la escasa edad de 16 años, pues su hermano Santiago (que en paz descanse), a sus entonces 20 años, había fundado la empresa que actualmente dirige Benjamín y lo invitó a colaborar con él. “Años después de haberla creado empecé en la seguridad de una manera informal, siempre acompañando a mi hermano a los servicios. La verdad fue una experiencia muy cercana estarme vinculando en la parte de la seguridad y ya fue a los 18 que formalmente empecé a trabajar en Control”. Comentó que si no se hubiera adentrado en el mundo de la seguridad hoy probablemente se dedicaría a la construcción porque estudió Ingeniería Industrial, “inclusive hubo un momento en el cual consideré irme a trabajar con mi papá, ya que él tiene una constructora. No me fui para allá, pero también es un tema que me gusta mucho”. Además, expresó que es dueño de varios negocios, como de seguridad electrónica y otras empresas que son filiales y en las cuales no participa como directivo, sino como presidente. También, indicó que es socio de otras compañías que no se relacionan con la seguridad, tal es el caso de una envasadora de productos de alto consumo. Al conocer que Benjamín es un empresario que se mantiene muy al pendiente de sus negocios, le preguntamos acerca de las actividades que realiza los fines de semana para compartirlos con su familia, pues como es bien sabido esta industria es muy demandante, a lo que explicó que entre semana es complicado que pueda pasar tiempo suficiente con ellos, por lo que los sábados y domingos los aprovecha mucho para estar con su esposa y sus tres hijos e irse de viaje o hacer actividades en compañía como salir a caminar, llevar a los niños a jugar, etcétera.

Asociación de palabras México:

Oportunidades.

Seguridad:

Todo bajo control.

Presidente:

Retos importantes que tiene que afrontar.

Gobierno:

Necesidad de cambio.

Policía:

Buenos y malos.

Familia:

Lo más importante para mí.

Amigos:

Confianza.

Más que un servicio de seguridad

Fuera y dentro de la industria, Benjamín ha vivido situaciones que lo han marcado pues nos relató que en Control Seguridad Privada tienen un programa de reconocimientos a los guardias que exceden las expectativas de la compañía. Tal es el caso de uno de sus guardias femeninos, que resguardaba un parque industrial, y que un día auxilió a una mujer que estaba dando a luz en el lugar. “Ella prácticamente recibió al niño y saber que uno de mis guardias hizo un buen trabajo me impactó mucho, pues en lo personal sí fue muy gratificante. Así también ha habido actividades por parte de nuestros guardias que me han marcado, en los cuales han frustrado robos anteponiendo su vida”, comentó. seguridadenamerica.com.mx

117


LA ENTREVISTA Nos contó el caso de un guardia que evitó el suicidio de uno de los inquilinos del condominio que protege ya que el sujeto pretendía aventarse de su azotea, pero logró convencerlo de que no lo hiciera. “Realizó una extraordinaria labor”, externó. Por otro lado, habló de los planes que tiene en su compañía a largo, mediano y corto plazo. Señaló que la nueva visión de su empresa, considerada a tres años, está dirigida a ser líder en el mercado nacional a nivel seguridad privada que valora a los clientes y socios. Por tanto, partiendo de esa premisa tienen muy claro que, en un largo plazo, es un tema de expansión y crecimiento dentro de la organización. “A mediano plazo estamos enfocados a instaurar un gobierno corporativo dentro de la misma empresa y dar definitivamente el paso de institucionalizarla para lograr que pase de ser una empresa familiar a una institucional, con el fin de que en tres años tenga una expansión y un crecimiento bastante fuerte. Acotándome a corto plazo, buscamos la consolidación del área directiva, operativa y de los clientes. En ese sentido estamos apostándole mucho a la innovación tecnológica. Vamos incorporando sistemas y ventas dentro de la compañía este año para que podamos gestionar un mejor control dentro de la misma”, puntualizó.

Más allá de la seguridad Pasatiempo favorito:

Estar con mi familia y viajar.

Grupos de música favoritos:

U2, The XX y Calvin Harris.

Deporte favorito:

El golf y el automovilismo deportivo.

Serie de televisión favorita:

Billions y House of Cards.

Película favorita:

Braveheart.

Libro favorito:

Kane and Abel de Jeffrey Archer.

Destino favorito:

Nueva York y Acapulco.

Bebida favorita:

Whisky Macallan.

Comida favorita:

El sushi y los cortes de carne.

Actriz o actor favorito:

Edward Norton.

Personaje favorito:

Santiago Barona, mi hermano; y Lorenzo Servitje, el fundador de Bimbo.

Planes a futuro

SI BARONA NO SE HUBIERA ADENTRADO EN EL MUNDO DE LA SEGURIDAD PROBABLEMENTE SE DEDICARÍA A LA CONSTRUCCIÓN

Al cuestionarle cómo se ve en cinco años, Benjamín nos expresó que se ve continuando en la seguridad privada, pero ya como parte del Consejo de Administración y enfocándose a actividades dirigidas a permear la cultura organizacional de la empresa. “También quiero enfocarme en el tema de innovación, traigo el ADN de emprender negocios y prácticamente yo reviso la parte de la seguridad, donde es fundamental estarse reinventando en las nuevas maneras de dar el servicio”, dijo. Fotos: Samuel Ortiz / SEA

Agradecemos las facilidades otorgadas por el restaurante Cúa para la realización de esta entrevista.

118

seguridadenamerica.com.mx


EL PROFESIONAL OPINA

DECÁLOGO DE

LA PROTECCIÓN DE INSTALACIONES Foto: © Andrey Popov | Dreamstime

Miguel Ángel González

VENEZUELA

Diez principios para reducir las probabilidades de ocurrencia y minimizar frecuencia, impacto y severidad de delitos

120

seguridadenamerica.com.mx

L

os objetivos fundamentales de la protección f ísica en las instalaciones son mantener un ambiente seguro para el personal que allí labora; así como también los activos, la continuidad operacional y la propiedad intelectual. Los diferentes roles y actividades que se llevan a cabo en las diversas instalaciones, sean públicas o privadas, así como los ambientes que las rodean nos conducen a pensar que ninguna norma de seguridad f ísica puede ser extendida y aplicada universalmente a todas las instalaciones. Por lo tanto, en el presente artículo intentaremos resumir un Decálogo de Principios que cada organización debe aspirar alcanzar; pudiendo identificar en ellas los requerimientos particulares de cada caso, a fin de ser aplicados racional y eficazmente. La primera fase decisiva en toda actividad de protección f ísica es identificar los riesgos y las amenazas; entendiendo éstas como toda actividad que puede causar pérdidas o atentar contra los activos de la organización, sólo así es que podemos tener una apreciación sensata sobre las necesida-

des de protección f ísica y cómo aplicar las medidas de protección necesarias. Para tal objetivo, deberán tenerse presentes las inspecciones periódicas de protección f ísica de las instalaciones, que nos ayudarán a evaluar los niveles de seguridad existentes. Éstas medidas podrán variar de instalación a instalación, pero deberá existir un factor constante: las medidas de protección deberán estar orientadas a reforzar la imagen de la empresa y servir de elemento altamente persuasivo en relación con los riesgos y amenazas existentes. Cabe resaltar, que la aplicación de medidas aisladas de seguridad y protección f ísica raramente funcionan por sí solas; sólo bajo la combinación de todas éstas podemos profundizar y optimizar los niveles de protección.


4. También será necesario clasificar las

Optar por la protección f ísica no es una alternativa económica, pero es eficiente y rentable para garantizar la misma; en especial después de haber alcanzado el nivel apropiado, por lo cual será necesario profundizar en algunas premisas a cumplir que hemos querido resumir en este listado:

áreas, materiales, equipos y recursos estableciéndose prioridades conforme aquellas que sean las más críticas y vulnerables.

5. Los medios de protección empleados

10 principios generales de protección física

1.

Las medidas de protección deberán estar orientadas a prevenir los accesos no autorizados a las instalaciones. Deben disuadir cualquier intento de acceso no autorizado; también deberán detectar y retardar la presencia de personas planificando o llevando a cabo tales intentos, al mismo tiempo ofrecer un tiempo y capacidad de respuesta adecuado ante los mismos.

2. Será

necesario evaluar la instalación tomando en cuenta: - La importancia del entorno en el cual se encuentra ubicada la instalación. - Los riesgos y amenazas locales o regionales de las instalaciones y la organización. - El clima de seguridad nacional.

no sólo deben ser eficaces, también deben parecerlo, esto persuadirá a los delincuentes; de lo contrario, pueden acarrear severos problemas comprometiendo la seguridad de la instalación.

PARA OPTIMIZAR LOS NIVELES DE PROTECCIÓN

6. El uso de medidas de protección im-

SERÁ NECESARIO

previsibles son un poderoso disuasivo para los delincuentes.

INCORPORAR EL USO DE

7. Las medidas empleadas no sólo deben

TECNOLOGÍAS

prever los escenarios actuales; también deben anticiparse a los escenarios potenciales; si una situación seria se genera en el futuro, será demasiado tarde y su implementación resultará más costosa.

3. Las medidas de protección por sí solas no proporcio-

8. Para optimizar los niveles de protec-

narán la protección adecuada; ellas deben ser apoyadas por todo el personal que allí labora siendo conscientes y ejerciendo sus responsabilidades de seguridad.

ción será necesario incorporar el uso de tecnologías, como los sistemas electrónicos de protección que permitan reducir los costos de la fuerza de guardia.

9. La tecnología no necesariamente ahorra fuerza de guardia, pero sí optimiza y potencia sus capacidades actuales.

10. Los materiales y la información críti-

ca deben concentrarse en lo posible, en un solo lugar.

Finalmente, la experiencia nos ha enseñado que ninguna medida puede garantizar la protección contra individuos decididos o grupos organizados que tienen el tiempo y la información necesaria, así como también la disposición a emprender una actividad delictiva contra cualquier organización o persona. Pero la aplicación de estos principios sin duda nos ayudará a reducir las probabilidades de ocurrencia; y de suceder minimizar su frecuencia, impacto y severidad.

Foto: © Tatiana Badaeva | Dreamstime

Miguel Ángel González, consultor y gerente de Seguridad.

Más sobre el autor:

seguridadenamerica.com.mx

121


EL PROFESIONAL OPINA

Foto: © Katarzyna Bialasiewicz | Dreamstime

EL ARTE DEL INTERROGATORIO FRENTE A LA CORRUPCIÓN César Benavides Cavero

La entrevista se lleva a cabo para saber algo del interlocutor o descubrir un delito, por lo que es importante saber interpretar más que las palabras

E

PERÚ

n los actuales momentos que viven nuestras sociedades latinoamericanas con los sobornos perpetrados por varias constructoras brasileñas en más de 13 países, muchos se preguntan si nuestras autoridades están debidamente preparadas para entrevistar e interrogar a quienes infringieron la ley (desde presidentes, ministros y altas autoridades), en los casos de los sobornos o coimas pagadas por las constructoras Odebrecht, Lava Jato o cualquier otra. Sin embargo, es necesario conocer que las autoridades federales de Brasil (procuradores, fiscales, jueces, policías, etc.) se prepararon con más de ocho años de anticipación, con verdaderos profesionales de las técnicas del arte del interrogatorio o entrevista. Ambos vocablos los utilizaremos de manera sinónima porque el final será el mismo saber y conocer la verdad para la justicia, como por ejemplo cuando se le pregunta al impetrado o procesado Baratta ¿Cuál fue su relación con el señor presidente del Perú, Ollanta Humala? Y éste da su respuesta o puede acogerse al silencio, que lo permiten 122

seguridadenamerica.com.mx

las leyes constitucionales y procesales de todos los países del mundo democrático, salvo los que aún se encuentran con dictadores de gobernantes.

Saber interrogar

Para conocimiento de los lectores nos llevaremos de la definición de ambos términos en el Diccionario de la Real Academia Española (DRAE) y otros diccionarios, verbigracia la entrevista es el conversar con un interlocutor para saber algo y en el interrogatorio sería para saber una verdad referente a un delito o falta y tratar de descubrir un delito; en resumen es para vivir en armonía o en paz. El sincretismo al que tendremos que arribar cuando apliquemos la ciencia de la fisonomía o morfo psicología para conocer mejor a nuestro interlocutor observando sus rasgos faciales, gestos y comportamiento nuestro artículo se ennoblece. Ergo, debemos recordar al maestro Alberto Einstein, cuando afirmaba: “Sí quieres conocer a tu interlocutor no escuches sus palabras analiza sus gestos”.

Sabiendo o conociendo que debe recordarse que un gesto vale “más que mil palabras” y que los “ojos son la ventana del alma de todos los ciudadanos del mundo”. Por todo lo afirmado anteriormente podemos deducir que los detectives, fiscales, jueces, auditores forenses de la Contraloría y congresistas deben haber seguido un curso especial sobre las materias que se refieren a la entrevista e interrogatorio. En resumen, deben saber preguntar. Si desean arribar a un buen puerto, con este terremoto que nos han causado algunas autoridades por su debilidad moral en el ejercicio de sus funciones. César Benavides Cavero, director del Instituto Peruano de Criminalística y Pericias.

Más sobre el autor:


FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA DE LA SEGURIDAD PRIVADA Fecha: 22 de febrero de 2017. Lugar: Bogotá, Colombia.

IP User Group 2017

Asistentes: más de 150 personas.

I

P User Group dio inicio al nuevo ciclo de eventos programados para este año 2017 teniendo como sede inicial a la ciudad de Bogotá. En esta oportunidad fue en el Hotel Sheraton Bogotá y contó con la asistencia de más de 150 profesionales; lugar que proporcionó cómodas instalaciones para el desarrollo e interacción con los fabricantes, organizadores, distribuidores, expositores, integradores y usuarios finales de diferentes lugares de América Latina.

Fecha: 24 y 28 de abril de 2017. Lugar: oficinas de ASIS Capítulo México, Ciudad de México.

ASIS México realiza curso para elementos de seguridad

E

l “Curso Básico para Elementos de Seguridad parte I”, organizado por ASIS Capítulo México, estuvo dirigido por el Cap. José Carlos Sánchez Guzmán, director de GECSA, quien con su amplia experiencia impartió temas como: Marco Legal de la Seguridad, Procedimientos Operativos de Vigilancia, deberes, responsabilidades, apariencia y prohibiciones, perfil del elemento de seguridad, relaciones humanas, entre otros temas. Teniendo la inmejorable participación de guardias de diferentes corporaciones de seguridad, entre éstos participaron tres de colaboradores del equipo de trabajo de Multiproseg: Gabriela Ramírez Vallejo, Rosa Martínez Ramos y Nadia Flores Velarde. El objetivo principal de este curso fue capacitar al personal que se dedica a la seguridad privada con los principios básicos de tan importante labor, con el fin de que adquieran conocimientos, funciones y responsabilidades como elementos de seguridad, en beneficio propio y para replicar en sus respectivos servicios.

124

seguridadenamerica.com.mx


Fecha: 27 de abril de 2017. Lugar: Centro Citibanamex, Ciudad de México. Asistentes: 60 participantes.

Desayuno del Comité Nacional de ALAS Internacional en México

E

l Comité Nacional de ALAS Internacional en México llevó a cabo su primer desayuno de 2017, donde contó con la participación de Gustavo Cuevas, subdirector de Seguridad Física de la Comisión Federal de Electricidad (CFE). El desayuno fue todo un éxito ya que al terminar la conferencia, se llevaron a cabo mesas de trabajo para poder conocer la percepción de los participantes y socios e invitarlos a participar activamente en las comisiones de trabajo como la educativa, de membresía, mercadotecnia y de Comité Consultivo. Para mayor información de las reuniones de la asociación, contactar por medio de mexico@alas-la.org.

Fecha: 4 de mayo de 2017. Lugar: Torre Mayor, Ciudad de México. Asistentes: 70 concurrentes.

Primera certificación en protección ejecutiva de IBSSA México

S

e presentó la primera y única certificación internacional en protección ejecutiva a nivel operativo en México, respaldada por la International Bodyguard & Security Services Association (IBSSA), una de las asociaciones de profesionales en seguridad más importante del mundo con actividades en más de 120 países. La falta de capacitación y el no saber diferenciar entre trabajo operativo del reactivo llevó a Iván Ivanovich, experto en protección a ejecutivos, junto a Pablo OrtizMonasterio y Gonzalo Senosiain, especialistas en materia de seguridad a nivel operativo, a buscar la manera en que los elementos de protección ejecutiva en México tengan la oportunidad de prepararse para obtener un certificado internacional que les otorgará el título de Executive Protection Specialist (EPS).

Gonzalo Senosiain y Pablo Ortiz-Monasterio, especialistas en materia de seguridad a nivel operativo; e Iván Ivanovich, experto en protección a ejecutivos seguridadenamerica.com.mx

125


FOROS Y EVENTOS

Fecha: 4 de mayo de 2017. Lugar: Buenos Aires, Argentina. Asistentes: más de 160 personas.

IP-in-Action LIVE Buenos Aires

I

P UserGroup, el único foro internacional y de pioneros en la educación y promoción de la tecnología en seguridad electrónica, redes e infraestructura, tuvo el agrado de visitar por tercera vez Buenos Aires, Argentina, recibiendo, una vez más una excelente acogida por parte de la industria de la seguridad en aquel país. El evento congregó a profesionales de la industria de dicha ciudad y sus alrededores, la distinguida presencia de cuatro organizaciones aliadas IP UserGroup y la sobresaliente participación de 15 fabricantes líderes de la industria.

Fecha: 9 de mayo de 2017. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: 170 participantes.

A

Reunión mensual ASIS Capítulo México

ngélica Garnica Sosa, representante de la Sociedad Civil en el Consejo Nacional de Seguridad Pública, presentó la conferencia “Retos de la seguridad escolar en México”, durante la reunión mensual de ASIS Capítulo México. Identificó que las instituciones de educación superior carecen de ciertas capacidades en materia de seguridad, tales como protocolos, problemas de legislación, falta de estudio en sistemas de seguridad, monitoreo y videovigilancia, control de acceso, reglamentos, personal calificado, entre otras. Por su parte Héctor Coronado, presidente de la asociación; y Luis Zamorano, coordinador del Comité de Servicios de Seguridad, entregaron reconocimientos a los participantes e instructores del primer curso básico para elementos de seguridad privada, el cual busca ampliar la profesionalización de personal operativo. 126

seguridadenamerica.com.mx


FOROS Y EVENTOS

Fecha: 13 de mayo de 2017. Lugar: Autódromo Hermanos Rodríguez, Ciudad de México. Asistentes: 80 concurrentes.

OSP celebra 30 aniversario con carrera

C

on motivo del 30 aniversario de la Organización de Seguridad Privada (OSP) se llevó a cabo una convivencia familiar entre trabajadores y directivos de la empresa para presenciar la cuarta fecha de la Copa TC2000, en el que el piloto Enrique Ferrer participó con el auto rotulado con los colores y el logotipo de la compañía. Como parte de los festejos se entregaron los premios del concurso “Talento de los niños OSP”. El certamen se dividió en tres categorías: “Diseño de los colores para el auto”, “Diseño del logotipo conmemorativo” y “Diseño de la mascota de OSP”.

Luis Zamorano, director general de OSP; y el piloto Enrique Ferrer

Joksan González, ganador del premio en la categoría “Diseño de la mascota OSP”

Gabriela Ariadna García, ganadora del premio en la categoría “Diseño de colores para el auto”

Premiación

Elihú Espinosa, ganador del premio en la categoría “Diseño de logo conmemorativo”

128

seguridadenamerica.com.mx

Los ganadores fueron Víctor García García, Elihú Espinosa Sánchez y Jocksan González, respectivamente, quienes recibieron un premio de 267 dólares, por parte de la compañía y fue entregado por el piloto Enrique Ferrer y Luis Zamorano de la Torre, director general de OSP. Tratamos de realizar eventos en los que integremos a la familia ya que por razones de trabajo muchas veces se les extraña en casa, es por eso que organizamos estos momentos familiares con nuestros guardias de seguridad y sus hijos quienes participaron en el concurso, explicó Luis Zamorano. Momentos después del convivió comenzó la carrera, en la que el auto patrocinado por la compañía arrancó en sexto lugar. Después de una hora de competencia y con el ánimo de los asistentes invitados por el corporativo, Ferrer finalizó en tercer lugar.


Fecha: 16 y 17 de mayo de 2017. Lugar: World Trade Center, Ciudad de México.

Expo Data Center 2017

S

Asistentes: 600 personas.

e reconoció a los data centers mexicanos que aplican la norma ICREA durante Expo Data Center 2017 y el 12° Congreso Internacional de Infraestructura TI. “Reconocimos las mejores prácticas en diseño, seguridad, gobernabilidad, alta disponibilidad, y el uso eficiente energético”, dijo Eduardo Rocha, presidente de ICREA. Un punto a destacar es que por primera ocasión ICREA entregó el Sello Verde y de Gobernabilidad. El galardonado fue Axtel, ubicado en Querétaro. Mientras que los data centers premiados fueron los siguientes: Nivel 1: Insys, Universidad Autónoma de Nuevo León, Centro de Desarrollo de la Facultad de Ciencias Físico Matemáticas, Nexoit e IQ SEC. Nivel 2: Diltex, BCONNECT Services, GSI /Cometra, EYC, Pensión ISSSTE. Nivel 3: Netrix/Centro de Productividad Avanzada, ICA Flour, Disaster Recovery, Rapiscan, Atalait /Scontinuidad Latam. Nivel 4: Entel (Empresa Nacional de Telecomunicaciones), Cloud Data y Micronet. Nivel 5: Grupo Santander, Triara, KIO Networks y Axtel.

Fecha: 17, 18 y 19 de mayo de 2017. Lugar: Hotel Hacienda Jurica, Querétaro, México.

Multiproseg presente en ENSE 2017

E

l “Encuentro Nacional contra el Secuestro y la Extorsión 2017” tuvo la participación de reconocidos expertos nacionales y extranjeros, así como empresarios responsables de seguridad corporativa, entre los que destacaron los directores de Multiproseg, Brisa Isela Espinosa Ávila y Miguel Angel Champo del Valle. El objetivo principal de este evento fue analizar el comportamiento histórico, tendencias y formas del delito de secuestro en nuestro país, así como también ver la perspectiva de la problemática del secuestro y extorsión, no sólo a nivel nacional, sino a nivel mundial, estudiar y analizar las diferentes medidas y acciones que han dado resultado en las diferentes regiones del país, así como las medidas necesarias para evitar ser víctima del secuestro y la extorsión. seguridadenamerica.com.mx

129


FOROS Y EVENTOS

Fecha: 17, 18 y 19 de mayo de 2017. Lugar: Hotel Hacienda Jurica, Querétaro, México. Asistentes: 150 participantes.

Encuentro Nacional contra el Secuestro y la Extorsión 2017

S

e llevó a cabo el decimosegundo “Encuentro Nacional contra el Secuestro y la Extorsión”, organizado por MSPV Seguridad Privada. El evento tuvo el objetivo de reunir a empresarios y responsables de seguridad corporativa y ejecutiva, consultores, administradores de riesgo y a autoridades estatales y federales para tratar la situación actual del secuestro y extorsión en el mundo, así como las medidas preventivas y acciones que han funcionado al enfrentar una crisis por estos delitos. En el encuentro se desarrollaron nueve conferencias magistrales, un taller práctico y dos paneles, a cargo de reconocidos expertos nacionales y extranjeros, presentaciones que tuvieron como objetivo dar una perspectiva real de la problemática, “mejores prácticas” profesionales y puntos clave relacionados con estos fenómenos, además de discutir acerca de los resultados alcanzados por las distintas soluciones de modelos de prevención y gestión mediante sistemas y tecnologías de seguridad disponibles en el mercado.

Acto de apertura

En la inauguración, Jorge Septién, presidente de MSPV Seguridad Privada y presidente del Comité organizador del foro, reconoció la labor de Juan Antonio Benavides, quien inició dicho foro de análisis donde se comparten experiencias sobre el secuestro y extorsión. “Este evento es una evidencia de que hay mexicanos que estamos comprometidos para analizar el problema de una manera seria y responsable para que de aquí se deriven elementos técnicos que permitan trabajar en mejores modelos de prevención y de vinculación con las autoridades”, dijo.

130

seguridadenamerica.com.mx

Además, señaló que es bueno saber que hay interés de muchos funcionarios del Gobierno por hacer las cosas bien, por colaborar en equipo, por labrar la confianza, por saber que hay profesionales de la seguridad “como aquí muchos presentes que hacen su trabajo bien en su ámbito, desarrollando estrategias cada vez con menos recursos porque cada vez hay menos dinero y las demandas son más”. La mesa del presídium también estuvo compuesta por el Comisario Jefe Gustavo Luna Govea, en representación personal del comisionado general de la Policía Federal, Manelich Castilla Craviotto; Juan Antonio Arámbula Martínez, director general de Seguridad Privada de la Comisión Nacional de Seguridad de la Secretaría de Gobernación; el Cap. Salvador López Contreras, presidente de la Comisión de Seguridad Pública de Coparmex Ciudad de México; Angélica Garnica Sosa, representante ciudadana e invitada permanente en el Consejo Nacional de Seguridad Pública; Julieta Muñoz, vicepresidenta regional de ASIS Internacional región 7 A; y Samuel Cacho de la Teja, presidente del Consejo Nacional de Seguridad Privada (CNSP).


Fecha: 18 de mayo de 2017. Lugar: Buenos Aires, Argentina. Asistentes: más de 50 participantes.

Encuentro Tecnológico ALAS en Buenos Aires

S

e realizó el Encuentro Tecnológico de ALAS en Buenos Aires, en donde tres especialistas en los temas más destacados de la seguridad en el país dictaron las conferencias: “Sistemas de calidad para pymes”, a cargo de Christian Cocchi, de INTI; “Legalidad del uso de la tecnología digital y electrónica en Legítima Defensa Preventiva”, presentada por Jorge Leonardo Frank, abogado especializado en derecho penal y co-redactor del Código Procesal Penal de Argentina; y “Seguridad electrónica para countries y barrios privados”, por parte de Eduardo Capelo, socio gerente de ProSisTec S.R.L. El evento estuvo apoyado por las revistas Seguridad en América, Ventas de Seguridad, Innovación Seguridad Electrónica y Negocios de Seguridad.

Fecha: del 23 al 25 de mayo de 2017. Lugar: Managua, Nicaragua.

Expo Seguridad Centroamericana 2017

S

e realizó la Expo Seguridad Centroamericana 2017 con la presencia de invitados especiales líderes de la comunidad empresarial, así como los gerentes de las empresas más representativas del sector de la seguridad privada. El acto inaugural fue presidido por José Adán Aguerrí, presidente del COSEP; Carlos Vásquez Gómez, presidente de ASEGPRIN; y Rodolfo Muñoz Piloña, presidente de FEDECASP, como auspiciadores; así como Luis González Nogales, presidente de INCASPRI, organizador de los eventos. Posterior al corte de cinta e inauguración, se efectuó un recorrido por cada uno de los 37 stands participantes y se compartió en un coctel con los asistentes y expositores. Durante los últimos dos días del evento, que estuvo abierto al público, cientos de personas acudieron a conocer los últimos avances de equipos y servicios disponibles para los diferentes segmentos como el residencial, el comercial, industrial y los sistemas de alta seguridad para infraestructuras especiales.

seguridadenamerica.com.mx

131


FOROS Y EVENTOS

Fecha: 24 y 25 de mayo de 2017. Lugar: Managua, Nicaragua.

V Congreso Centroamericano de Seguridad

S

e llevó a cabo el V Congreso Centroamericano de Seguridad, donde asistieron más de un centenar de profesionales de la seguridad de diferentes países como Colombia, República Dominicana, Panamá, Costa Rica, El Salvador, Honduras, Guatemala, México y Nicaragua, impartiéndose 11 conferencias que abarcaron temas relacionados con las nuevas tendencias de seguridad f ísica, seguridad electrónica, valijas inteligentes para el traslado de valores, análisis de riesgos, ciberseguridad, uso del big data, delincuencia organizada, seguridad en infraestructuras críticas, y comunicaciones en ciudades inteligentes, las cuales estuvieron a cargo de conferencistas de alto nivel de Estados Unidos, México, Guatemala , Nicaragua , Costa Rica y Panamá. Además de una conferencia sobre “Seguridad Ciudadana en Nicaragua”, impartida por la Policía Nacional, y el primer panel sobre el “Impacto de Legislaciones de Seguridad Privada en Centroamérica”, con representantes de Guatemala, Costa Rica, Panamá y Nicaragua.

Fecha: 25 de mayo de 2017. Lugar: UNITEC Campus Marina Nacional, Ciudad de México. Asistentes: más de 70 concurrentes.

Sesión ordinaria de AMEXSI

S

e llevó a cabo la quinta sesión ordinaria de la Asociación Mexicana de Especialistas en Seguridad Integral, A.C. (AMEXSI), en la que Rubén Fajardo Correa, director general de SIPROSI, fue invitado para presentar la ponencia: “Siete errores en la Seguridad Informática: en la empresa, en la casa y en lo personal”. El tema central de su ponencia fue mostrar para los asistentes los errores que se tienen en las empresas, en la casa y a nivel personal. Para esto elaboró una introducción detallada mostrando los ataques más comunes en la red como el spam, phishing, malware, sniffer, ransomware, entre otros. Entre los errores más comunes que suelen caer las empresas en cuestiones de seguridad informática se encuentran: el creer que la ciberseguridad sólo compete al personal de sistemas y dejarles a ellos toda la responsabilidad, pensar que un antivirus es suficiente y no invertir en programas de prevención y respuesta a incidentes informáticos.

132

seguridadenamerica.com.mx

Rubén Fajardo, director general de SIPROSI


FOROS Y EVENTOS Fecha: 25 de mayo de 2017. Lugar: Hotel Hilton Reforma, Ciudad de México. Asistentes: más de 60 invitados.

COPARMEX analiza el marco jurídico en protección ejecutiva Se llevó a cabo el panel “Análisis del marco jurídico de la

José Manuel Cortés, representante del sector de empresarios de Seguridad Privada; Norma Angélica Sánchez; Gonzalo Espina, presidente de la Comisión de Seguridad Pública; y Miguel Mancera Gutiérrez, investigador de la UAM

Fecha: 6 de junio de 2017. Lugar: Hacienda de los Morales, Ciudad de México. Asistentes: 170 participantes.

protección ejecutiva en la Ciudad de México”, organizado por la Comisión de Seguridad de la Confederación Patronal de la República Mexicana (COPARMEX) y moderado por Angélica Garnica Sosa, representante del Consejo de Seguridad Pública. También participaron en este panel: Gonzalo Espina, presidente de la Comisión de Seguridad Pública; Norma Angélica Sánchez; José Manuel Cortés, representante del sector de empresarios de Seguridad Privada; y Miguel Mancera Gutiérrez, investigador de la Universidad Autónoma Metropolitana (UAM); además de empresarios y personas interesadas en la seguridad pública y privada. Entre los temas más mencionados fue el actuar de los elementos de seguridad privada en el marco de la legalidad y cómo algunas veces se confunde la protección ejecutiva con policías habilitados como escoltas y qué problemas han existido a raíz de ello.

Desayuno mensual ASIS Capítulo México

S

e presentó la ponencia “Retos de la policía científica en contra de los crímenes cibernéticos”, dictada por José Luis Pliego Corona, director general para la Prevención de Delitos Cibernéticos de la División Científica de la Policía Federal, en la reunión mensual de ASIS Internacional Capítulo México. De acuerdo con José Luis Pliego, uno de los mayores retos de la policía cibernética es el replanteamiento de la sociedad a través de la digitalización de la vida puesto que la mayoría de la población se encuentra conectada con más 3 mil 600 millones de usuarios de Internet en todo el mundo y crear nuevos conceptos en todos los ámbitos de la comunidad. También entre los principales objetivos que tiene esta División está el uso de las redes y el Internet por los menores de edad y los riesgos que conllevan. Además, en este desayuno se llevó a cabo la toma de protesta de 16 miembros nuevos que se integraron el pasado mes de mayo.

134

seguridadenamerica.com.mx

José Luis Pliego Corona, director general para la Prevención de Delitos Cibernéticos de la División Científica de la Policía Federal


NOVEDADES DE LA INDUSTRIA

Arecont Vision

otorga reconocimiento a Milestone

M

ilestone Systems fue condecorada por Arecont Vision, fabricante de cámaras megapixel en red, con la distinción “Socio Tecnológico del Año”. “Este reconocimiento fue concedido a Milestone por su destacada colaboración para integrar los nuevos modelos de cámaras Arecont Vision; de igual manera, por desarrollar y ganar en conjunto el mayor número de proyectos de soluciones de videovigilancia IP Megapixel en América Latina durante el año 2016”, explicó Felipe Arguello, director de Ventas de Arecont Vision para Latinoamérica. Es la primera vez que este premio se entrega en América Latina, Milestone ha ganado este reconocimiento en otras tres regiones del mundo que incluyen a Norteamérica, Europa y Medio Oriente.

Presenta Huawei solución de seguridad

E

n el marco de la conferencia mundial Critical Communications World 2017, Huawei dio a conocer la solución eLTE SafeCity. Esta solución forma parte de un esfuerzo entre Huawei y sus socios para mejorar la seguridad global, con el objetivo de proporcionar a los gobiernos y clientes mundiales redes inalámbricas E2E confiables que faciliten la convergencia de servicios, múltiples sensores y policía de la nube. La solución eLTE SafeCity cuenta con servicios de voz, video, datos y sistemas de información geográfica (GIS) e integra la vigilancia, el control y el envío de toda la red.

Crea Hanwha nueva plataforma de producción para su filial en Vietnam

L

a División de Seguridad de Hanwha Techwin celebró una ceremonia de inauguración de las nuevas oficinas de Vietnam, cuya inversión asciende a 100 millones de dólares, para ampliar su negocio global de seguridad. A la hora de elegir el lugar adecuado de la nueva sede se tuvieron en cuenta varias opciones de localización y después de una investigación de mercado se eligió Bac Ninh, situada a 35 kilómetros de Hanói, como la localización definitiva porque ofrece ventajas para el suministro de piezas y garantiza mejor logística y mano de obra.

Axis Communications

A

presenta su informe de Sustentabilidad 2016

xis Communications publicó su Informe de Sustentabilidad 2016, una memoria integrada, que se edita desde 2010, e incluye información de la empresa desde tres puntos de vista: financiero, social y medioambiental. La sustentabilidad resulta fundamental para la compañía en su objetivo de hacer un mundo más inteligente y seguro. Para ello, mantiene la responsabilidad de actuación ética, transparente y responsable frente a sus 136

seguridadenamerica.com.mx

grupos de interés: clientes finales, distribuidores, socios, proveedores, empleados, inversionistas y propietarios. Por otro lado, el reporte enfatiza el esfuerzo por minimizar su impacto climático, buscar condiciones óptimas de trabajo, la oposición a cualquier tipo de corrupción y a las violaciones de los derechos humanos. Este trabajo se lleva a cabo a través de una gobernabilidad corporativa sólida que se revisa continuamente.


NOVEDADES DE LA INDUSTRIA

Apuesta Fortinet

por un mayor crecimiento en 2017

F

ortinet reunió a sus canales y socios de México en el “Fortinet Partner Summit 2017” con el objetivo de compartir la visión de trabajo, los desaf íos y las oportunidades que plantea 2017. Eduardo Zamora, director de Fortinet México, afirmó la intención de la compañía de crecer como equipo junto a sus canales para proveer un mejor servicio e incrementar su oferta ante una necesidad imperante que tiene el mercado de actualizar sus soluciones de ciberseguridad, para protegerse ante diversas amenazas. La firma apunta a incrementar sus negocios en México y seguir impulsando el Fortinet Security Fabric, el cual sigue ganando confianza con los clientes, como lo demuestran los acuerdos multi-producto y la continua expansión en las mayores empresas de todo el mundo.

Adquiere Microsoft

la firma de seguridad Hexadite

M

icrosoft mejorará su portafolio de seguridad tras llegar a un acuerdo para la adquisición de Hexadite por unos 100 millones de dólares. La empresa de origen israelí, proporciona tecnología basada en inteligencia artificial y de bajo costo para automatizar las respuestas a los ataques más pequeños de la red, que pueden llegar a ser 10 mil al mes para una gran empresa. Por el momento ninguna de las dos empresas se ha pronunciado sobre una transacción que forma parte de una estrategia de más de mil millones de dólares  que la tecnológica de Redmond tiene planeado invertir en la investigación y en el desarrollo de la seguridad en los próximos años.

Unisys

anuncia director de Marketing y Comunicaciones

U

nisys anunció el nombramiento de Marcos Santos como director de Marketing y Comunicaciones para Latinoamérica, rol que desempeñaba anteriormente Dimas Moura. Con base en São Paulo, Santos pasará a dirigir la planificación, ejecución y optimización de las actividades de marketing y comunicación en América Latina, alineada con la estrategia de crecimiento y objetivos de la organización. Santos cuenta con más de 15 años de experiencia en comunicación corporativa, relaciones con analistas de tecnología, redes sociales y otras áreas de la comunicación.

Rostec ofrece soluciones integrales en materia de seguridad

L

a corporación industrial rusa, Rostec, y los holdings integrantes ofrecen soluciones de alta tecnología para la digitalización y unificación de los procesos de control en las esferas civil y de defensa de los países de América Latina, en especial Perú y Brasil, entre otros. El proyecto, conocido como “Sistemas Integrales de Seguridad”, une diferentes tipos de armas, más de 200 ejemplos de soluciones especiales y de equi-

pamientos, así como soluciones de TI de alta seguridad que permitirán elevar considerablemente la seguridad de ciudades y de objetos claves, como estaciones eléctricas atómicas, además de reforzar el control de las fronteras. El cambio global del orden tecnológico en el mundo acondicionó la transformación industrial en Rusia. Rostec está enfocada en el crecimiento de los volúmenes de productos civiles de alta tecnología en los nuevos mercados y apuesta a los productos de doble uso, incluso en los sistemas integrales de seguridad y comunicación.

seguridadenamerica.com.mx

137


OPORTUNIDADES DE NEGOCIOS

PROYECTOS QUE REQUIEREN

EQUIPOS Y SERVICIOS DE SEGURIDAD

S

eguridad en América presenta una serie de proyectos que necesitan equipos y servicios de seguridad con el fin de que fabricantes, integradores y vendedores puedan buscar a estos usuarios finales y ofrecerles sus servicios y/o productos.

ARGENTINA

REFUNDARÁN “REPÚBLICA DE LOS NIÑOS”

E

l intendente de La Plata, Julio Garro, junto al director del parque temático infantil “República de los Niños”, Manuel Wirzt; y el secretario de Cultura y Educación, Gustavo Silva, encabezaron un acto para presentar las obras que se encuentran en ejecución en el predio del parque para su refundación; las cuales serán inauguradas el 1 de agosto del presente año. Durante el acto, el jefe comunal anunció la restauración de 21 edificios emblemáticos y una nueva propuesta artística y educativa. “Hoy es un día muy especial porque anunciamos la refundación de la 'República de los Niños', reavivando los valores educativos que lo convierten en un lugar único”, señaló junto a su gabinete en el edificio Manuel Gonnet. Se espera que la obra quede lista para julio de 2018. BOLIVIA

CONCLUIRÁN LAS OBRAS PARA LOS JUEGOS SUDAMERICANOS

L

as obras que se llevan a cabo para las instalaciones de los Juegos Sudamericanos que se efectuarán en la ciudad boliviana de Cochabamba en el año 2018 llevan un 60% de avance, informó José Luis Zelada, director del Comité Organizador de la junta deportiva. Los escenarios deportivos deben estar listos para la segunda mitad de este año para que los apruebe la Organización Deportiva Sudamericana (ODESUR), precisó Zelada. “Bolivia está cumpliendo con el compromiso asumido para organizar la cita deportiva”, recalcó. La ODESUR brinda asesoramiento técnico para que se lleven a cabo los trabajos y de igual manera se realiza la visita de delegados de otros países.

138

seguridadenamerica.com.mx

CHILE

REALIZARÁN LOS PROTOTIPOS UNIVERSITARIOS DE CONSTRUYE SOLAR 2017

C

omenzó en la elipse del Parque O’Higgins en la ciudad de Santiago, la elaboración de los prototipos universitarios de la segunda edición de Construye Solar, el cual es un concurso organizado por el Ministerio de Vivienda y Urbanismo (MINVU) y La Ruta Solar. De acuerdo con Iván Leonhardt, subsecretario de Vivienda y Urbanismo, se busca detonar la innovación en la edificación de viviendas sociales, que servirán para avanzar en los lineamientos de la construcción sustentable del país sudamericano. Construye Solar es co-organizado por el municipio de Santiago. El certamen de casas solares es el único a nivel mundial que tiene un enfoque eco-social. Se pretende que los complejos habitacionales comiencen a erigirse a finales del año en curso.

CONSTRUIRÁN EL PRIMER HOSPITAL DIGITALIZADO

COSTA RICA

L

a Caja Costarricense de Seguro Social (CCSS) sacará a licitación el proyecto de diseño, construcción y equipamiento del nuevo hospital William Allen, de Turrialba, primero que estará completamente digitalizado. Será un sanatorio digital que tendrá los módulos Arca conectados con el Expediente Digital en Salud (EDUS) que está implementado en el primer nivel de atención, las imágenes médicas serán digitales y tendrá todos los sistemas de información en salud que dispone la CCSS, informó la Caja. El nuevo edificio estará ubicado en el barrio La Susanita y tendrá un área 32 mil metros cuadrados. El inicio de la construcción está programado para mediados de 2018 y se calcula que la obra estaría en funcionamiento en septiembre de 2020.


OPORTUNIDADES DE NEGOCIOS

RENOVARÁN VÍAS DE COMUNICACIÓN

PUERTO RICO

L

a Autoridad de los Puertos informó que se realizará una inversión 63 millones de dólares el próximo año para la renovación de la red aérea y marítima de la isla. 9.7 millones de dólares se invertirán para mejorar aeropuertos y 56.6 millones para remozamiento de los puertos. “Mantener a Puerto Rico como un destino que brinde la mejor experiencia al turista y que lo invite a regresar requiere un continuo trabajo de desarrollo en conjunto con las industrias aéreas y marítimas”, expresó Omar Marrero, director de la Autoridad de los Puertos de la isla. Se prevé que las obras comiencen en julio del año en curso y estén listas para mediados de 2018. HONDURAS

CREARÁN NUEVO AEROPUERTO

L

a Comisión para la Promoción de la Alianza PúblicoPrivada (COALIANZA) informó que para mediados de este año las obras preliminares para la construcción del nuevo Aeropuerto Internacional de Palmerola, en el Valle de Comayagua, llevarán un 50% de avance. El Gobierno de Honduras firmó el contrato de concesión con la empresa hondureña EMCO. José Luis Argueta, director del proyecto por parte de esta empresa, estima que el nuevo aeropuerto esté funcionando para mediados de 2018. Hay aerolíneas mexicanas y estadounidenses que están interesadas en establecer operaciones en Palmerola. MÉXICO

CREARÁN CIUDAD UNIVERSITARIA

L

a Universidad Panamericana (UP) anunció la construcción de un campus que abarcará 40 hectáreas en Huixquilucan, Estado de México. Las obras de la nueva sede de la UP están planeadas a largo plazo, se espera que comiencen en marzo de 2018 y se prevé que esté concluida en 10 años. Tendrá 10 mil estudiantes de licenciatura y posgrado. Serán instalaciones completas, con facultades, centros de investigación y áreas deportivas, señaló el rector de la sede en la Ciudad de México, Santiago García Álvarez. NICARAGUA

L

LICITARÁN OBRA VIAL

a Alcaldía de Managua prepara el pliego de cargos para licitar el proyecto de ampliación de la pista Juan Pablo II, que contempla la construcción de cinco pasos a desnivel y una ciclovía, los cuales serán elaborados por etapas para evitar un mayor descontrol del tráfico. El proyecto será financiado con un préstamo del Banco Centroamericano de Integración Económica (BCIE), aprobado a finales de enero por la Asamblea Nacional. Las autoridades de la Alcaldía de Managua explicaron que prevén publicar la licitación este año y comenzar las obras posiblemente en 2018.

EL SALVADOR

L

MODERNIZARÁN PUERTO

a Comisión Ejecutiva Portuaria Autónoma (CEPA), inauguró   el Proyecto de Modernización y Equipamiento del Puerto de Acajutla. La remodelación proporciona mejoras en la eficiencia, seguridad operativa y calidad de las actividades industriales del puerto.  Los resultados abarcan infraestructura y de nuevos equipos de operaciones, entre los que destacan la adquisición e instalación de un radar, un Circuito Cerrado de Televisión y una nueva báscula para camiones de carga, colocación de dos tolvas, rehabilitación de 1,178 metros de cercado perimetral y mejoramiento en la iluminación del Muelle B. También, remodelación de oficinas y bodegas y renovación de flota vehicular de trabajo. Se estima que la renovación quede lista para el año 2020. PANAMÁ

ERIGIRÁN NUEVOS EDIFICIOS EN UNIVERSIDAD

J

uan Carlos Varela, presidente de la República de Panamá; y Oscar Ramírez, rector de la Universidad Tecnológica de Panamá (UTP), presentaron el proyecto para la elaboración de nuevos edificios de la UTP cuya inversión será de 39 millones de dólares. Los edificios contarán con mobiliarios de oficina, salones de clases, para estudio, cafetería, bibliotecas y de conferencia con sus equipos de proyección. Las obras incluyen un Edificio de Facilidades Estudiantiles, Edificio de Aulas Educativas, Edificio de Laboratorios de Investigación, Edificio de Laboratorios Docentes y la construcción de la Calle C, del Campus Central. Las obras están programadas para finalizarse en abril de 2019. VENEZUELA

CULMINARÁN TERMINAL 2 DE AEROPUERTO

D

e acuerdo con un comunicado que emitió el Aeropuerto Internacional de Tocumen, la culminación del proyecto de la construcción de la Terminal 2 (T2) está planeada para recibir a los primeros pasajeros el primer semestre del año 2018. Cuenta con una superficie aproximada de 116 mil metros cuadrados distribuidos en cuatro niveles y con una longitud de 650 metros, la T2 se ubica en la zona sur contigua a la actual terminal de pasajeros Terminal 1 y es considerada una de las obras más importantes para el país en términos de modernización aeroportuaria. Se estima que la inversión total de los trabajos para la T2 es de 800 millones de dólares.

seguridadenamerica.com.mx

139


REPORTE DE BOMBAS

REPORTE BIMESTRAL DE

AMENAZAS Y ATAQUES CON BOMBAS

C

omo un servicio a los lectores, Seguridad en América difunde la información más reciente de atentados o falsas alarmas de ataques con bombas, con el objetivo de que los ejecutivos de empresas trasnacionales tomen sus precauciones.

140

LUGAR

MES

DESCRIPCIÓN

RESULTADOS

Monterrey, México

Abril

Se reporta una bomba en el Aeropuerto Internacional Mariano Escobedo, en un vuelo de Monterrey a Houston.

Los elementos se dieron a la tarea de revisar a los pasajeros y los maleteros, pero no hallaron el artefacto.

Ciudad de México

Abril

Una patrulla en Eje Central es atacada por dos sospechosos en una motocicleta con bombas molotov.

Los agentes quedaron lesionados pese a la inmediata atención médica que recibieron.

San Diego, Estados Unidos

Abril

Reportan una posible bomba en un vehículo de la Estación Aérea de North Island.

El escuadrón antibombas no encontró evidencia de explosivos en el vehículo y la puerta principal fue reabierta.

Antioquia, Colombia

Abril

Ciudad de México

Abril

Detonan una bomba en sucursal del banco Citibanamex en Coyoacán.

Elementos policiales acudieron al lugar, no hubo heridos. Se registraron los hechos en cámaras de seguridad.

San Petersburgo, Rusia

Abril

Detonan una bomba en un vagón del metro de San Petersburgo.

Resultaron 14 personas muertas y al menos 48 heridos. El Gobierno lo calificó como un ataque terrorista.

Dortmund, Alemania

Abril

El autobús del equipo de futbol alemán Borussia Dortmund es atacado por tres explosivos.

El futbolista Marc Bartra resultó herido y fue trasladado al hospital donde lo intervinieron quirúrgicamente.

Ciudad del Este, Paraguay

Abril

Un grupo armado de 30 personas colocan bombas en edificio de Prosegur.

Los asaltantes colocaron explosivos en la bóveda del edificio y extrajeron al menos 40 millones de dólares.

seguridadenamerica.com.mx

Explota una mina en un terreno en el pueblo de Teusaquillo.

A raíz del conflicto armado en la región el predio quedó deshabitado, al regresar los propietarios se encontraron con el artefacto.


REPORTE DE BOMBAS LUGAR

MES

DESCRIPCIÓN

RESULTADOS

Bogotá, Colombia

Abril

Se frustra un atentado con explosivos en el restaurante iraní Café Shahrzad.

La policía logró desactivar este tercer ataque después de que se registraron dos más en el mismo lugar.

El Cairo, Egipto

Abril

Activan una bomba en la iglesia cristiana San Jorge.

26 personas murieron al estallar el explosivo, 70 resultaron heridos.

Bangkok, Tailandia

Mayo

Estallan dos bombas en el Centro Comercial Supercenter de Pattani. Una en el área de alimentos y otra en el estacionamiento.

50 personas, entre personal y clientes, resultaron heridos.

Rosario, Argentina

Mayo

Una amenaza de bomba detiene las actividades en el Aeropuerto de Rosario.

Fuerzas policiales desalojaron el edificio y buscaron el explosivo, pero no lo encontraron.

Manchester, Inglaterra

Mayo

Se registra una explosión al terminar un concierto de la cantante Ariana Grande en el Manchester Arena.

22 personas murieron y otras 50 resultaron heridas. Las fuerzas de seguridad lo declararon como atentado terrorista.

Medellín y Bogotá, Colombia

Mayo

Frustran ataque con carros bomba por parte del Cartel del Golfo en Medellín y Bogotá.

Investigaciones policiales llevaron a realizar operativos y resguardar las dos ciudades capitales. No se encontraron explosivos.

Bolívar, Venezuela

Mayo

Incendian 51 unidades de la empresa de transporte Transbolivar con bombas molotov.

Las autoridades lo reportaron como un “presunto ataque terrorista”.

Cannes, Francia

Mayo

Falsa amenaza de bomba provoca evacuación del Palais de Festivals en el festival de cine.

Agentes de seguridad acordonaron el lugar y encontraron una mochila olvidada por uno de los asistentes, la cual no tenía ningún explosivo.

Oaxaca, México

Mayo

Atacan con bombas molotov la agencia de autos GMC y un cajero de cobro de la Comisión Federal de Electricidad.

Dos automóviles de la agencia resultaron afectados y el cajero quedó destrozado.

Belfast, Irlanda del Norte

Mayo

Disidentes republicanos colocan una bomba a unos metros del colegio Holly Cross.

El artefacto no explotó y elementos policiales evacuaron el colegio.

Curitiba, Brasil

Mayo

Explota una bomba en un paradero de autobuses en el Jardín Botánico de Curitiba.

Un indigente que dormía en la banca del paradero murió en el lugar.

Mayo

Arrojan bombas molotov al rancho de Mario Antonio Chama Díaz, candidato del Partido Encuentro Social (PES) a alcalde de Teocelo.

El candidato del PES responsabilizó a las diputadas Noemí Guzmán Lagunes y a la alcaldesa Ana Lilia López Banda. No hubo heridos.

Veracruz, México

seguridadenamerica.com.mx

141


ZONA DE OCIO

P

ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o bibliográficas a prensa@seguridadenamerica.com.mx.

LIBRO

LOS HOMBRES QUE SUSURRAN A LAS MÁQUINAS Autor: Antonio Salas.

D

urante su investigación, el autor descubre y narra la relación entre la ciberseguridad y las distintas facetas del mundo cotidiano. Demuestra también, que el flujo de datos y su protección está presente en el espionaje entre países, organizaciones terroristas, robo de información y daño de empresas, entre otros temas a los que se puede acceder en la deep web.

PELÍCULA

HUMOR GRÁFICO

Año: 2016. País: Estados Unidos y Gran Bretaña. Director: Babak Najafi. Género: Acción y thriller.

E

n esta ocasión el Primer Ministro Británico ha fallecido en misteriosas circunstancias. Su funeral es un evento al que acuden todos los líderes relevantes de Occidente. Lo que comienza siendo el evento con más seguridad del planeta se convierte en un complot mortal para acabar con los líderes más poderosos del mundo, devastando la capital británica y desencadenando el terror. Sólo tres personas pueden detenerlo: el Presidente de los Estados Unidos, su Jefe del Servicio Secreto (interpretado por Gerard Butler), y una agente del MI-6 que no confia en nadie.

142

seguridadenamerica.com.mx

Crédito: Chras

OBJETIVO: LONDRES


TIPS

TIPS PARA PREVENIR EL ROBO DE DATOS PERSONALES EN

ÍNDICE DE ANUNCIANTES

INTERNET

Asis México Axis Communications

31

l robo de datos cibernéticos ya no es sólo preocupación de las grandes empresas, cualquiera está expuesto a sufrir un ataque de ciberdelincuentes que hagan mal uso de nuestra información personal, la cual está plasmada en redes sociales o algún sitio en Internet. Por esto, Seguridad en América (SEA) pone a su disposición las siguientes recomendaciones que ofrece el portal de ESET Latinoamérica.

Boom Edam

39

E

NO PIENSE “A MÍ NUNCA ME VA A PASAR”

1.

2.

3. 4.

5.

6. 7. 8.

21

CBC / Computar Ganz

15

Comnet

67

Consultores en Seguridad Integral

91 107

Corporativo Inalarm

9

No aceptar peticiones de amistad de desconocidos. Los expertos de ESET señalan que hay la posibilidad de que se traten de perfiles falsos, hechos por personas que tratan de tomar control de nuestro equipo o robar información.

Doorking

Configurar la privacidad de nuestras cuentas. Con sólo unos minutos se puede evitar ser visible ante cualquier persona.

Garrett Metal Detectors

No hacer transacciones desde wifi abiertas. Tampoco entrar a sus cuentas de correo electrónico desde este tipo de conexiones pues puede sufrir un ataque de phishing.

Grupo Consultores en Seguridad Privada Integral

Dahua

4a. de forros 37

Flir 23 G4S 99 35

GECSA 69

Grupo IPS de México

3

GSI Seguridad Privada

101

Hikvision Hytera

81

19 2a. forros

Honeywell 13 IBN 93 ImpactoTotal 73

Cerrar siempre las sesiones en Internet. Todas, las de correo electrónico, la de redes sociales, servicios de mensajería, etc.

Moseg 109

Limpiar el navegador. Luego de navegar por Internet, procure eliminar los archivos recientes (memoria caché) de las imágenes y páginas que fueron visitadas.

OSP 89

9. Actualizar periódicamente el antivirus o solución de seguridad. cuidado los detalles de las licencias del software. Asegúrese 10. Revisar con de que no hay ninguna cláusula en la que la empresa señale que pueda recolectar su información para venderla o exponerla. 

Foto: Creativeart - Freepik

FOMENTE LA CULTURA DE LA SEGURIDAD Consulte la revista digital en www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

144

Comexa

Corporativo Almaba

Pensar antes de escribir en redes sociales. Recuerde, si se trata de algo que no diría nunca frente a varias personas (muchas de ellas desconocidas), no lo escriba en Internet.

3a. de forros

Brindar datos personales sólo en sitios de confianza. De preferencia, en sitios que cuenten con protocolo SSL. Es decir, que en la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.

Encriptar el disco o dispositivo móvil. Al movilizarnos con nuestras computadoras existe el riesgo latente de que la información sea robada o simplemente se pierda. Si su información está encriptada es más difícil que un tercero acceda a ella.

Brom y Asociados

133

seguridadenamerica.com.mx

Multiproseg 49

Pemsa 25 Protectio Buró de Seguridad Privada y Logística Renta de Blindados

43 113

SEA E-mail Blast

41

SEA Newsletter

135

SEA Página Web

39

SEA Roadshow

127

SEA Webinar

119

Seccomm

95

Senstar 63 Sepsisa 53 Trust Group Universidad Pontificia Comillas de Madrid

87 123


Revista Seguridad en América 103  

Seguridad en América es una publicación con 17 años de presencia en el mercado. Su misión es informar a las industrias de seguridad electrón...

Read more
Read more
Similar to
Popular now
Just for you