Edición 59

Page 1

EL RETO DE LA SEGURIDAD EN LA FRONTERA MÁS VISITADA DEL MUNDO LIC. JOSÉ FERNANDO SÁNCHEZ GONZÁLEZ

SECRETARIO DE SEGURIDAD Y PROTECCIÓN CIUDADANA DE TIJUANA

ENTOMOLOGÍA FORENSE • XWEB & HUAWEI CLOUD • EUNICE RENDÓN: EMOCIONARTE, RED VIRAL, KNOCKOUT

Y TERRITORIOS DE PAZ • MINERÍA Y SEGURIDAD

ANIVERSARIO TANGERINE

CRIMINOGENESIS

IOT & CIBERSEGURIDAD • CONGRESO INTERNACIONAL DE SEGURIDAD CIUDADANA

Y MUCHO MÁS...

Suscripción Anual 6 números/año
Usecnetwork International Magazine -
Revista Independiente para el Profesional de la Seguridad y las Emergencias
Número 59, JULIO 2023

¿QUÉ ES LA PARTICIPACIÓN CIUDADANA?

· Audere est facere - Atreverse es hacer

La participación social o participación ciudadana es la intervención activa de la ciudadanía organizada en la toma de decisiones y manejo de los recursos públicos, y otros asuntos que tienen un impacto en sus propias vidas. En concordancia con el Estado, a través de mecanismos democráticos que recojan la voz popular y la hagan conocer a los respectivos niveles del gobierno.

Es un pilar de la cultura de la legalidad donde todos tenemos derechos pero los reconocemos a partir de que como ciudadanos cumplimos con nuestras obligaciones participando y aportando tiempo y esfuerzo.

Se trata de un derecho legítimo de los habitantes de una nación democrática, en general, se lo vincula tanto con el control de la gestión pública, como con la responsabilidad en la toma de decisiones políticas. Mientras más involucrada y activa esté la ciudadanía en el desempeño del poder político, mayor control tendrá sobre el modo en que el ejercido del poder sea de acuerdo a sus expectativas.

Es fundamental que la ciudadanía esté organizada, informada y comprometida, todo lo contrario a la no participación o abstencionismo, es decir, apatía política y desinterés respecto del funcionamiento de la sociedad y nuestro futuro como país.

Las ciudadanías apáticas no suelen involucrarse en el funcionamiento de sus democracias, propiciando el incremento de la corrupción, el autoritarismo y la separación del ejercicio de la política de las necesidades reales de los ciudadanos.

Entre más avanzada esté una sociedad más elige participar y exponer sus necesidades reales para que las decisiones incluyan su sentir y sean dirigidas hacia la voluntad de todos y no solo de unos cuantos. Si no participas estás condenado a ver los fracasos de otros sin poder quejarte por no haber ayudado a que esto no suceda.

México nos necesita a todos, apoyemos a las autoridades para que hagan una mejor gestión por la que podamos sentirnos orgullosos algún día de nuestros gobiernos. Las instituciones necesitan apoyo y nosotros necesitamos mejores instituciones sin duda alguna.

Participemos desde nuestras trincheras, otros países han podido y México es un país de gente brillante. Solo nos falta dejar la apatía y hacer nuestra parte.

STAFF EDITOR

Lucía Fornelli lfornelli@usecmagazine.mx

DIRECTORA DE PUBLICACIONES Y EVENTOS DE USECNETWORK MÉXICO

Lucía Fornelli lfornelli@usecmagazine.mx

ADMINISTRACIÓN Y ATENCIÓN AL CLIENTE

Lucía / Paulina administración@usecmagazine.mx

COLABORADOR

Ismael Mauricio

Olivia Vivanco

Alejandro Resendi

FOTOGRAFÍA

Edgar Bernal

Miguel Lopez marketing@usecmagazine.mx

WEBMASTER Y EDICIÓN

Valeria Pérez Diego Sánchez marketing@usecmagazine.mx

DISEÑO Y MAQUETACIÓN

Diego Sánchez marketing@usecmagazine.mx

IMPRESIÓN

Imprenta ABC, Blvd. Adolfo López Mateos No. 1718, Col. Obregón, C.P. 37320, León, Guanajuato, México.

CINTILLO LEGAL USECNETWORK INTERNATIONAL MAGAZINE

Año 9 - No. 59, Julio 2023, es una publicación bimestral editada por Lucía Fornelli López, Calle Reforma 300 piso 17, Colonia Juárez, México DF, CP. 06600, Tel (55) 41705130, lfornelli@usecmagazine.mx, editor responsable Lucía Fornelli López, reservas de derechos al uso exclusivo No. 04-2012-061414445300-102, otorgado por el Instituto Nacional de Derecho de Autor, licitud de título y contenido número 15651, otorgado por la Comisión Certificadora de Publicaciones y Revistas Ilustradas de la Secretaría de Gobernación.

Domicilio de la publicación y del distribuidor: Reforma 300 piso 17, Colonia Juárez, Alcaldía Cuauhtémoc., México DF CP06600. Distribuido por Lucía Fornelli López. Permiso SEPOMEX número PP09-1891. Impresa por Imprenta ABC, Blvd. Adolfo López Mateos No. 1718, Col. Obregón, C.P. 37320, León, Guanajuato, México. Este número se terminó de imprimir en Diciembre 2021, con un tiraje de 10,000 ejemplares. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación. Queda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación, sin previa autorización de Usec Network International Magazine.

DIRECTORA GENERAL / CEO USECNETWORK

Lucía Fornelli lfornelli@usecmagazine.mx

1 www.usecim.net EDITORIAL
usecnetwork international magazine edición México / Año IX / Julio 2023

SECCIONES

DEL MES

2 44 A FONDO 2 46 TÉCNICO PROFESIONAL 52 TÉCNICO PROFESIONAL 2 56 A FONDO 2 62 EVENTO 2 64 PUBLIREPORTAJE 3 66 TÉCNICO PROFESIONAL 3

68 PUBLIREPORTAJE 4

70 A FONDO 3

74 EVENTO 3

76 TÉCNICO PROFESIONAL 4

SUMARIO

16 EL RETO DE LA SEGURIDAD EN LA FRONTERA MÁS VISITADA DEL MUNDO, LIC. JOSÉ FERNANDO SÁNCHEZ GONZÁLEZ

22 SEGURIDAD EN LA INDUSTRIA MINERA, LA VISION DE UN EXPERTO EN SEGURIDAD DE INSTALACIONES ESTRATEGICAS, SEGURIDAD NACIONAL Y ANTITERRORISMO

26 EMOCIONARTE, RED VIRAL, KNOCKOUT Y TERRITORIOS DE PAZ

32 CONGRESO INTERNACIONAL SOBRE SEGURIDAD CIUDADANA CONTRIBUYENDO A UN FUTURO MÁS SEGURO PARA TODOS

36 CELEBRACIÓN DEL 15 ANIVERSARIO DE TANGERINE ELECTRONICS

38 SIEC 2023, SIMPOSIO INTERNACIONAL DE LA ENERGÍA CANAME PUNTO DE ENCUENTRO DE LOS LÍDERES DEL SECTOR ELÉCTRICO

44 TIEMPO DE VOTACIONES, ¿SON CONFIABLES LAS URNAS ELECTRÓNICAS?

46 LA ENTOMOLOGÍA FORENSE

52 IA Y ANALÍTICA AVANZADA PARA LA REDUCCIÓN DE LA VIOLENCIA DE GÉNERO Y CRÍMENES DE ODIO EN MÉXICO

56 LA ASOCIACIÓN MEXICANA DE EMPRESAS DE SEGURIDAD PRIVADA (AMESP) CELEBRA SU 11 ANIVERSARIO E INAUGURA NUEVA SEDE CIUDAD DE MÉXICO

62 MAK EXTINGUISHER DE MÉXICO INAUGURA SUCURSAL EN OCCIDENTE

64 DÍA GEMARC Y NUEVO PRESIDENTE

66 CNB RECOMIENDA BLINDAJES DE ACUERDO CON LOS NIVELES DE RIESGO

68 LA NUEVA CAMPAÑA DE HAROBOT APUNTA A AMÉRICA LATINA

70 EXTRACCIÓN DE DATOS, PREVENCIÓN DE FRAUDE Y USO DE INTELIGENCIA ARTIFICIAL EN ERA DIGITAL

74 X WEB FIRMA CON HUAWEI CLOUD COMO DISTRIBUIDOR ÚNICO EN MÉXICO

76 VIDEOVIGILANCIA INTEGRADA PARA LA PROTECCIÓN DE LAS PERSONAS

2 www.usecim.net SUMARIO 18
EN PORTADA: Lic. José Fernando Sánchez González
16 ARTÍCULO
22 ENTREVISTA 26 A FONDO 32 PUBLIREPORTAJE 36 EVENTO 38 PUBLIREPORTAJE
22 32 38 16 Mayo 2023 / Año IX / usecnetwork international magazine edición México 26 36

CÓMO MANTENER SEGURAS LAS REDES CORPORATIVAS CUANDO HAY ESCASEZ DE TALENTO

La demanda de talento de TI sigue creciendo. Cada organización pesca en el mismo estanque relativamente pequeño.

Especialmente en ciberseguridad, la escasez de talento es un problema apremiante. Estos profesionales garantizan la seguridad de las redes y los datos, administran el stack de seguridad de una empresa y tienen las habilidades necesarias para identificar, responder y remediar las amenazas de seguridad.

Estos equipos de seguridad, que no cuentan con suficiente personal debido al ajustado mercado laboral, se enfrentan a una carga de trabajo cada vez mayor en muchas organizaciones. El trabajo híbrido hace que las redes sean más extensas, más descentralizadas y difíciles de proteger. De acuerdo con el Estado Global de la Ciberseguridad México 2023, desde el comienzo de la pandemia, aproximadamente la mitad de todas las organizaciones a nivel mundial respondieron a las necesidades de su fuerza laboral y clientes remotos acelerando las transformaciones digitales (65%), agregando recursos a las redes y bases de datos (58%) y aumentando el apoyo a los portales de clientes (57%).

Mientras tanto, los ciberdelincuentes están aprovechando al máximo estos nuevos modelos de trabajo y arquitecturas de red para lanzar un número creciente de ataques. Se espera que monitorear el acceso de los trabajadores remotos (40 %) sea el principal desafío del próximo año, así como la escasez de mano de obra

calificada en seguridad de TI (29 %) y la falta de presupuesto (24 %). Todo esto conduce cada vez más a un grupo de especialistas sobrecargado y agotado.

No solo los equipos de seguridad se enfrentan a grandes cargas de trabajo. Muchas organizaciones están luchando con demasiada presión laboral. Combinado con la escasez de mano de obra (6 % de personal de TI reducido), esto está obligando a las organizaciones a repensar cómo atraen talento, capacitan a los empleados y educan a las personas dentro y fuera de la organización para comprender mejor las diversas amenazas cibernéticas. Las organizaciones aumentan los salarios, capacitan a las personas internamente o reclutan personal de grupos inusuales, como estudiantes sin un título tradicional.

Estas soluciones ayudan, pero en realidad son alternativas. La escasez de mano de obra no surgió de la noche a la mañana y requiere un pensamiento estratégico a largo plazo para resolverla. Desafortunadamente, el tiempo es un lujo que las organizaciones no tienen. Las personas malintencionadas no son tan disciplinados como para esperar hasta que la seguridad esté en orden en todas partes antes de lanzar un ataque.

Menos carga de trabajo con más tecnología

Por lo tanto, los equipos de seguridad deben actuar ahora y abordar la escasez de mano de obra aprovechando la tecnología para hacer que el trabajo sea más

4
www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
NOTICIAS DEL SECTOR

eficiente, aumentar la productividad y reducir la probabilidad de agotamiento. Para ello, pueden utilizar los siguientes tres criterios de selección:

1. Buscar simplificar con la automatización inteligente. La tecnología que permite la empresa sin fronteras al simplificar, centralizar y automatizar la administración de servicios de red críticos, automatiza tareas simples pero que consumen mucho tiempo es relativamente fácil de implementar, libera tiempo valioso de los empleados y evita errores humanos en la evaluación de riesgos, al tiempo que proporciona una capa fundamental de seguridad para los trabajadores, independientemente de su ubicación

2. La tecnología debe proporcionar contexto. Para simplificar, unir las redes y la seguridad, empoderando a los clientes para que brinden un mejor rendimiento, protección, y aseguren que sus negocios prosperen en un mundo que nunca se detiene. No todas las amenazas se crean de la misma manera, por lo que es importante que el contexto siga a la automatización para que los equipos de seguridad no pierdan horas buscando las amenazas más básicas que se pueden remediar rápidamente mediante la tecnología.

3. Buscar tecnología que aproveche al máximo su experiencia. Contexto para proporcionar visibilidad y control en tiempo real sobre quién y qué se conecta a la red, lo que permite a nuestros clientes crear entornos más seguros y resilentes. La priorización del flujo de trabajo

ayuda a identificar y remediar las amenazas más peligrosas y que consumen más tiempo, en lugar de remediar arbitrariamente las amenazas en función de cuándo se descubren.

La tecnología que aprovecha la automatización, el contexto y las habilidades que ya tiene su equipo no es solo una solución temporal hasta que encuentre suficientes recursos. Cree equipos que desafíen los límites y hayan abordado los mayores desafíos en redes y seguridad al aceptar diversas perspectivas y simplemente ser imparables. Los equipos que empujan los límites hacen un trabajo importante juntos.

Es una parte esencial de una seguridad sólida y preparada para el futuro que mejora la seguridad de su red y fortalece las capacidades de su equipo.

“Necesitamos invertir más en una mejor educación digital para que todos los empleados comprendan los peligros de Internet y sepan cómo mantenerse seguros. Porque cuando cada empleado trabaja en línea de manera responsable y segura, el equipo de seguridad puede realizar mejor su trabajo”, dijo Iván Sánchez, VP Sales LATAM de Infoblox.

5 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 20233
Christina Aguilera

LOS BANCOS PREOCUPADOS POR EL ROBO DE IDENTIDAD; EL USUARIO DEBE COOPERAR

el robo.

En cuanto a las identidades sintéticas, se elaboran mediante la combinación de información real de uno o varios individuos, con datos de empleo, residencia, estados financieros, junto con datos falsos para buscar obtener algún bien, un crédito o un servicio que no podría obtener de manera legal o normal. Se trata de identidades falsas, nuevas.

En cualquier caso, el daño es significativo. A nivel global, un estudio arrojó que el 26% de los bancos encuestados y 17 % de fintech reportaron más de cien incidentes de fraude de identidad en el 2022, de acuerdo con expertos en delitos en servicios financieros de Australia, Francia, Alemania, Reino unido, Estados Unidos y México, entre otros países.

Por staff de redacción Info Security Mexico

Hay cifras que nos hacen reflexionar cuando hablamos del robo de identidad, un delito que, si llega a sucedernos, nos puede afectar de gran manera. Solo para dimensionar este fenómeno, vale la pena considerar que los costos que genera tal fraude a las instituciones que otorgan créditos a través de canales digitales en el país , equivalen al 2.42% de sus ingresos anuales.

Por cierto, los avances tecnológicos que ayudan a crear nuevos productos y brindar opciones de crédito para la población no bancarizada también posibilitan los intentos de fraude bancario en distintas modalidades que generan pérdidas millonarias a las instituciones financieras dedicadas a promover créditos, pero al mismo tiempo deben cuidarse de no ser afectadas por tal crimen.

Se debe considerar que, por lo menos, hay dos esquemas de fraude: el robo de identidad y la creación de identidades sintéticas, ambos se usan para solicitar algún tipo de crédito o tarjeta bancaria, y su daño es tal que, por cada dólar involucrado en un caso de fraude de identidad, las instituciones crediticias pierden hasta cuatro veces el valor nominal en cada operación financiera.

La diferencia entre ambos tipos es que el robo de identidad se configura cuando el delincuente obtiene datos financieros y de identificación de alguna persona, con lo cual pueden usurpar la identidad de alguien y solicitar algún tipo de crédito o producto financiero, abrir cuentas bancarias o tener acceso a una cuenta de un tercero. ¿Quién paga los daños? El afectado por

En todos los casos, la falsificación de documentos configuró el tipo de fraude de identidad más común. El 54% de los encuestados declararon haber lidiado con incidentes relacionados con documentación modificada, y es que la creatividad y habilidad de los delincuentes pareciera que no tienen límite.

Este tipo de delito representa un motivo de alarma para las instituciones financieras, pero también el usuario debe poner de su parte, sobre todo en el caso del robo de identidad. En ese sentido, la CONDUSEF recomienda que no se proporcione información de las cuentas bancarias personales por vía telefónica, mensaje de texto, WhatsApp, correo electrónico, o redes sociales.

Como complemento, se deben cambiar las contraseñas con frecuencia, revisar regularmente los estados de cuenta bancaria, no acceder a enlaces recibidos por correo, supuestamente provenientes del banco personal, y no descargar aplicaciones si no hay seguridad de que es el banco el que lo solicita.

Y si hay un robo de tarjetas se debe avisar de inmediato al banco y cancelarlas. Si hay robo de identificaciones, se debe acudir al Ministerio Público y solicitar reposiciones en las instituciones correspondientes.

No hay opción: debemos cuidar nuestros documentos y estar atentos a la información que recibimos en algún dispositivo. Es mejor exagerar en las prevenciones a despertar un día y decir “me hackearon”. Para aprender más sobre estos delitos, vale la pena visitar Info Security Mexico. Ya estamos cerca.

6 NOTICIAS DEL SECTOR www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
Jorge Morales García

LE WAGON LANZA INICIATIVA PARA IMPULSAR LAS CARRERAS TECNOLÓGICAS ENTRE LAS MEXICANAS

El Acuerdo de Ingreso Compartido para las carreras de Ciencias de Datos, Análisis de Datos, y Desarrollo Web, busca ayudar a cerrar la brecha de género en el sector tecnológico.

Le Wagon, la escuela de tecnología número uno del mundo, anuncia un acuerdo que les abre las puertas a las mexicanas hacia carreras de alta demanda en el sector tecnológico, con la facilidad de estudiar primero hasta conseguir empleo.

Según datos del Instituto Mexicano para la Competitividad, solo el 38% de las personas que cursan carreras en ciencias, tecnología, ingeniería y matemáticas (STEM) en México son mujeres. Por otro lado, según la UNICEF, incorporar la perspectiva de género en los esfuerzos científicos y tecnológicos de educación digital es vital para alcanzar la equidad de género en México y el desarrollo sostenible del país.

Estas razones motivaron a Le Wagon México a ofrecer a sus estudiantes una vía accesible hacia la educación en tecnología. El Acuerdo de Ingreso Compartido, desarrollado en conjunto con el Banco Interamericano de Desarrollo (BID) y Quotanda, permite a las estudiantes cursar carreras como Análisis de Datos, Ciencia de Datos, o Desarrollo Web, permitiendo a las participantes aprender nuevas habilidades en poco tiempo con un modelo de pago flexible hasta encontrar trabajo.

Este apoyo es aplicable para cualquiera de los Bootcamps en estas carreras, con duración de seis meses en formato part-time, los cuales tienen un énfasis en la preparación laboral y la adquisición de habilidades técnicas altamente demandadas. Los cursos se impartirán en línea con horarios de martes y jueves de 7:00 pm a 10:00 pm, y los sábados de 10:00 am a 5:00 pm, durante un periodo de seis meses.

Para ingresar al programa, es necesario que las interesadas sean mujeres mexicanas o residentes en México y completen el proceso de admisión, que incluye una entrevista con el equipo de admisiones, workshops de preparación, un examen de conocimientos y una revisión de la solicitud por parte de Quotanda.

Aquellas aceptadas en el programa solo deberán realizar un pago inicial de inscripción de $1,500 pesos y cubrir mensualidades mínimas mientras cursan el Bootcamp. Al concluir el programa, Le Wagon ofrece asesorías de mentores, que ayudarán a las estudiantes a colocarse en empleos de acuerdo con sus nuevas carreras. Una vez encontrando trabajo, las estudiantes elegirán el monto a

pagar mes con mes para cubrir el resto del curso.

Los próximos bootcamps de Ciencia de Datos y Desarrollo Web, de tiempo completo, inician el 17 de julio, y el de Análisis de Datos, a tiempo parcial, el 12 de agosto. Las aplicaciones cierran dos semanas antes. Para inscribirse, se puede hacer desde este enlace.

Con la iniciativa de Acuerdo de Ingreso Compartido de Le Wagon, las mujeres en México tienen una oportunidad única para impulsar su carrera tecnológica y contribuir a cerrar la brecha de género en el sector STEM.

7 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

5 VENTAJAS DE ELEGIR ADECUADAMENTE UN PARTNER TECNOLÓGICO

Se prevé que el gasto en la tecnología digital en América Latina crecerá 32 veces más que la economía en 2023, apalancado mayormente por las tecnologías digitales emergentes, tales como inteligencia artificial, aprendizaje automático, automatización o robótica, de acuerdo con datos de IDC.

Los datos anteriores son solo un ejemplo de la importancia que la tecnología ha adquirido en nuestro mundo actual; se trata de una herramienta que hoy las empresas requieren no solo para su operación, sino también para su crecimiento, por lo cual, contar con un partner tecnológico confiable se ha vuelto crucial.

“Un partner tecnológico es una organización de IT de servicios externa que trabaja en estrecha colaboración con la empresa, para proporcionar soluciones especializadas de alta calidad, que satisfagan las necesidades específicas de la organización.

Hay muchas empresas que, aun teniendo su propio equipo de trabajo de IT, eligen contar con un socio tecnológico, en pro de obtener mejores resultados, mejores tiempos de ejecución, personalización de las soluciones y costos más bajos”, indicó Fernando Zerbini, Co-Founder & Chief Strategy Officer de Nubiral.

De acuerdo con el directivo, en esta era digital, resulta esencial contar con un socio tecnológico para asegurar la competitividad, la eficiencia y la seguridad de las empresas. Al elegir al socio adecuado, la organización

y el equipo de trabajo podrán enfrentar los desafíos y oportunidades que el futuro depare, y así asegurar el éxito y la continuidad de su negocio. Entre las ventajas que un socio tecnológico proporciona se encuentran:

1. Brindan un enfoque especializado para abordar un proyecto, un requerimiento o una necesidad de la empresa, ya que suelen tener experiencia en áreas muy puntuales, como por ejemplo la gestión de base de datos, la automatización de procesos, el desarrollo de software o la ciberseguridad, y están en constante actualización e innovación.

2. Puedes contar con un aliado que tiene expertise en una determinada área, las empresas pueden tener la tranquilidad de saber que están trabajando con expertos en ese campo, pudiendo esperar soluciones de alta calidad y en la implementación que requieran. Es esencial apoyarse en consultores o en partners para poder crecer, ya que por sus capacidades, su expertise y foco son especialistas que lograran resolver de mejor manera la problemática de la empresa con un menor costo de tiempo e inversión.

3. Te mantiene actualizado con las últimas tecnologías. La misma avanza rápidamente, lo podemos ver con la AI y puede ser difícil para las empresas mantenerse al día con las últimas tendencias y soluciones. Al trabajar junto a un socio tecnológico, las empresas pueden aprovechar la experiencia de este para asegurarse

8 NOTICIAS DEL SECTOR www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

de que están utilizando las tecnologías más actuales y adecuadas para sus necesidades específicas. Esto puede ayudar a mantener la competitividad en el mercado, ser más eficientes y aumentar la productividad de la organización

4. Permite ahorrar tiempo y dinero a las empresas. Las organizaciones que intentan manejar sus necesidades tecnológicas internamente enfrentan, a menudo, costos y tiempos de implementación más largos que cuando trabajan con un especialista externo. Un partner tecnológico puede proporcionar soluciones más rápidas y eficientes.

5. Te proporciona servicios personalizados para satisfacer las necesidades específicas de la empresa. La escucha activa del socio especializado es clave ya que cada empresa es única y tiene necesidades tecnológicas diferentes. Es un proceso que se trabaja y se enriquece en conjunto en pos de lograr dar valor agregado.

Para que esta relación llegue a buen puerto, ambas partes deben hacer su aporte. Por su lado, el partner debe lograr una profunda comprensión en la industria de su cliente; ser innovadores, acercando al cliente diferentes alternativas para la toma de decisiones; y ser un gran conocedor de las tecnologías disponibles, para tener la posibilidad de iterar distintas soluciones tecnologías,

dando con las adecuadas a la necesidad del cliente.

“En Nubiral, empresa especializada en servicios de consultoría y desarrollo tecnológico, nos hemos especializado en ser el aliado que las compañías necesitan. Nos enfocamos en ayudar a las empresas a aprovechar al máximo las soluciones en la nube para mejorar su eficiencia, productividad y escalabilidad. Entendemos las necesidades de cada público objetivo para así ofrecer soluciones personalizadas”, concluyó Fernando Zerbini. Por su parte, la empresa debe tener confianza en este socio tecnológico; trabajar con comodidad; compartiendo información, mostrando los dolores y problemáticas reales entre otros requerimientos.

Un socio tecnológico es mucho más que un proveedor. Es parte del equipo, está en constante innovación y atento a los cambios del mercado, es ágil, especializado y brinda soluciones personalizadas buscando los mejores resultados para nuestra organización. Nos puede ir bien sin un partner, claro está, pero tenerlo potencia nuestro negocio.

9 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

AIRBUS SIEMPRE UN PASO ADELANTE

Agnet fue la app ganadora del premio a la mejor solución de comunicaciones críticas en el Critical Communications World 2022 #CCW2022, disponible en México con MXLINK. Airbus SLC México

Basados en la experiencia en comunicaciones de misión crítica, desarrollamos #MXWIDE, la plataforma colaborativa para el sector empresarial. Conoce más: mxwide.com

10 NOTICIAS DEL SECTOR www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

LAS 4 MEJORES PRÁCTICAS QUE TODA EMPRESA QUE UTILIZA FIREWALLS EN SU RED DEBE CONOCER

Tanto las PYMES como las grandes empresas confían en los firewalls para controlar el tráfico y el acceso a la red. Pero ningún firewall es perfecto. De hecho, un firewall será tan efectivo como las prácticas y políticas que lo soportan. Hillstone Networks cree firmemente en maximizar la protección del firewall implementando y siguiendo algunas mejores prácticas.

Todas ellas son bastante fáciles de implementar, y no requieren una gran inversión de tiempo y recursos. Por otro lado, implementarlas garantiza que su organización está maximizando la protección que ofrece su solución de firewall.

A continuación, revisaremos cuatro de estas prácticas.

1. Mantener las actualizaciones al día

La estrategia más sencilla para maximizar la protección del firewall suele ser una que las empresas más descuidan: mantener las actualizaciones al día. Las amenazas evolucionan constantemente. Para responder a ellas, los fabricantes de hardware y los desarrolladores de software lanzan actualizaciones periódicas de firmware. Cada nueva versión de firmware hace que un firewall sea más seguro.

La aplicación de actualizaciones de software debería ser una constante. Las organizaciones no deben esperar a que una amenaza se convierta en un problema para buscar nuevas versiones. En pocas palabras, la forma más eficaz de garantizar que las amenazas no traspasen el firewall es asegurarse de que siempre se está ejecutando el firmware más reciente. Un retraso de una sola versión puede dejar vulnerable la red.

2. Parches actualizados

De vez en cuando, los proveedores de firewalls lanzan parches de seguridad diseñados para solucionar vulnerabilidades entre las principales versiones de firmware. Al igual que el firmware, los parches de seguridad deben estar siempre actualizados. Siempre que un proveedor publique un parche de seguridad o hotfix, debe ser aplicado inmediatamente. Sin excepciones.

Es importante tener en cuenta que muchos parches de seguridad y hotfixes se publican debido a una amenaza inminente; se ha detectado una amenaza o se ha expuesto una vulnerabilidad. De un modo u otro, es importante actuar con rapidez.

3. Utilizar políticas de autenticación avanzadas

Un firewall es tan seguro como su capacidad para mantener alejadas a las partes no autorizadas. Los simples nombres de usuario y contraseñas ya no son suficientes. En su lugar, el acceso administrativo debe controlarse mediante algún tipo de política de autenticación avanzada.

La autenticación multifactor es una buena opción. Puede evitar los intentos de pirateo por fuerza bruta cerrando cualquier oportunidad de iniciar sesión en el sistema de forma malintencionada. Otra buena opción es la contraseña de un solo uso.

Otra alternativa es definir diferentes roles para la administración del firewall. El control de acceso basado en roles limita el acceso de los distintos administradores al sistema. Se pueden asignar privilegios a cada rol, mientras que a los administradores se les asignan roles basados en las tareas que es más probable que realicen.

4. Habilite sólo los servicios necesarios

La mayoría de los firewalls ofrecen una gran lista de servicios que van desde SSH a ping y DNS. Cada servicio habilitado representa una posible vía de entrada. Así que, si los servicios no son necesarios, no deben ser habilitados; deben estar en trabajando sólo aquellos que sean absolutamente necesarios para su correcto funcionamiento.

Hillstone Networks insta encarecidamente a las organizaciones a deshabilitar la administración remota siempre que sea posible. Incluso la administración remota mediante HTTPS y SSH puede ser innecesariamente arriesgada. Si la administración remota es necesaria, el acceso debe limitarse sólo a unas pocas personas elegidas en las que se pueda confiar para ocuparse del negocio.

Su mejor

línea de defensa

El firewall de una organización es su mejor línea de defensa contra una serie de amenazas diferentes. Está por demás decir que toda red debería estar protegida por uno mismo. Aun así, no seguir las mejores prácticas básicas para un firewall significa que las organizaciones no están obteniendo la máxima protección de su solución. No tiene mucho sentido.

Es por esto que se deben emplear las mejores prácticas básicas de firewalls para que las organizaciones disfruten de una mejor protección como resultado.

usecnetwork international magazine edición México / Año IX / Julio 2023 11 www.usecim.net

EL CIBER ESPIONAJE NO ES SOLO DE PELÍCULA, TAMBIÉN AFECTA TU DISPOSITIVO

¿Qué es el ciber espionaje?

Bueno, es el tipo de ciberataque en el que un usuario no autorizado intenta acceder a información sensible o clasificada, o propiedad intelectual de un tercero, para buscar un beneficio económico, ventaja competitiva, o motivado por razones políticas, aunque en algunos casos busca tan solo ocasionar un daño a la víctima exponiendo su información privada, o bien, dar a conocer prácticas de negocios cuestionables.

Aunque la mayoría de los ataques de ciber espionaje están motivados por ganancias monetarias, incluso también pueden ser desplegados en conjunto con operaciones militares o como actos de ciber terrorismo o ciber guerra. En este caso, su impacto, sobre todo cuando es parte de una campaña militar o política mayor, puede llevar a la disrupción de servicios públicos, infraestructura, así como a pérdida de vidas.

Los objetivos más comunes de los ataques de ciber espionaje son las grandes corporaciones, agencias de gobierno, instituciones académicas, institutos de investigación y otras organizaciones como las ONGs, que tienen valiosa propiedad intelectual o información técnica que puede darle una ventaja competitiva a otra organización o gobierno. Por otro lado, algunas veces las campañas pueden ser en contra de individuos, como prominentes líderes políticos, funcionarios de gobierno, ejecutivos corporativos y hasta celebridades.

Tácticas de ciber espionaje: La mayor parte de los ataques de ciber espionaje configuran una amenaza persistente avanzada (APT) en la que el intruso establece una presencia no detectada en la red para robar información sensible en cierto lapso. Este tipo de ataque requiere una cuidadosa planeación y diseño para infiltrar a una organización y evadir los sistemas de seguridad por largos periodos; exige un alto grado de sofisticación y los realizan equipos experimentados de cibercriminales, bien fondeados, cuyos objetivos son las organizaciones de alto valor. Además, invierten grandes cantidades de tiempo y recursos para investigar e identificar vulnerabilidades.

La mayoría de los ataques también se basan en la llamada ingeniería social para reunir la información necesaria del objetivo para realizar la intrusión. Estos métodos explotan emociones humanas como excitación, curiosidad, empatía o miedo para que las “víctimas” actúen rápido y, al hacerlo, los cibercriminales los engañan para obtener información personal dando clic en enlaces maliciosos, con lo que descargan malware o se les fuerza a pagar un rescate.

Otras técnicas de ataque incluyen el watering-hole, en el que los actores maliciosos infectan sitios legítimos que comúnmente usa la víctima o gente cercana para comprometer al usuario; el spear-phishing, en donde el agresor ataca a sus víctimas con correos, textos y llamadas fraudulentas para robar credenciales o informa-

12 NOTICIAS DEL SECTOR www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

ción sensible; el Zero-day exploits, mediante el que los cibercriminales aprovechan alguna vulnerabilidad de seguridad o falla del software antes de que sea “parchada”; y las amenazas internas, en las que se convence a algún empleado o proveedor a compartir o vender información o acceso al sistema a usuarios no autorizados.

Cómo prevenir el ciber espionaje: Detectar a los ciber espías es uno de los retos más grandes para los equipos de seguridad de cualquier organización, ya que sus ataques son muy sofisticados y silenciosos en la red. Por ejemplo, el Reporte de Ciber Espionaje de Verizon encontró muchos ejemplos que comprometieron a sus usuarios en minutos, o incluso segundos, mientras que las organizaciones tardaron meses o años en descubrir el ataque.

Pero ante tales prácticas, existen algunas prácticas generales de ciber higiene que ayudan a protegerse; la principal es mantener el software actualizado, pero hay algunas consideraciones especiales que pueden ayudar a mitigar el riesgo del ciber espionaje:

Observar el comportamiento, acciones y anomalías: Los ciber espías pueden ser tan sofisticados que es difícil detectarlos con productos de seguridad, por lo que es mejor buscar anomalías en el comportamiento de usuarios y entidades a través de analíticos para detectar signos de ataques y robo de datos, ya que no se consideran registros de ataques anteriores; más bien usan modelos de comportamiento que aprenden lo que es “normal” de cada usuario y dispositivo, y detectan

amenazas potenciales por actividad inusual.

Utilizar contraseñas fuertes y autenticación multifactor: El robo de credenciales es redituable para los ciber espías porque no disparan alarmas. Por ello, las organizaciones con información confidencial o sensible deben tener políticas de bloqueo de contraseñas y monitoreo de cuentas para así detectar ataques, exitosos o no, y pueden ser críticos para conocer los movimientos del atacante luego de su intento inicial.

Control de acceso y principio de menores privilegios: Este principio puede ser muy efectivo contra las campañas de espionaje y robo de datos, y se basa en que los usuarios deben tener los menores privilegios posibles de acceso para realizar su trabajo dentro de la organización, tanto para que no pueda entrometerse en otras áreas como para que, si sus credenciales son robadas, no puedan tener acceso irrestricto a los sistemas de la empresa.

Educar a los empleados y construir cultura de seguridad: Los programas de ciberseguridad completos deben incluir el elemento humano para ser efectivos. El entrenamiento de consciencia de seguridad es la mejor defensa contra los ataques de ingeniería social, por lo que es esencial enseñar a los empleados a identificar signos de phishing, pretexting y carfishing para que los espías no puedan meter un pie en el sistema.

Implementar cero confianza: En este modelo todos los dispositivos y usuarios en una organización se consideran potencialmente comprometidos por los adversarios hasta que prueben lo contrario.

Hay que tener en cuenta que aún cuando muchos países han acusado a terceros por actividades de ciber espionaje, en la mayoría de los casos los atacantes se encuentran en otros países en donde no son sujetos a extradición, por lo que las agencias de hacer cumplir la ley no tienen poder para perseguirlos. Por esto, lo más conveniente es la prevención para evitar lo más posible ser víctima de estos delincuentes.

La invitación es a que usuarios y encargados de seguridad se protejan con herramientas e inteligencia, bajo el entendido de que los cibercriminales generalmente buscan ir uno o dos pasos delante de nosotros. Por eso vale la pena darse una vuelta a foros como Infosecurity Mexico para conocer la última tecnología en ciberseguridad y las prácticas más actualizadas.

Infosecurity Mexico

13 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

¡ES HOY! CELEBREMOS JUNTOS EL ANIVERSARIO ALAS

14 www.usecim.net NOTICIAS DEL SECTOR Julio 2023 / Año IX / usecnetwork international magazine edición México
Prensa Usec

INAUGURACIÓN DE EXPO CANAME

Usecnetwork medio de apoyo de CANAME Felícita a este organismo por el arranque de este evento de gran relevancia para la cámara nacional de manufacturas eléctricas y agradece al pódium de honor:

Salvador Portillo Arellano, Presidente de CANAME

Luis Abel Romero López, Subsecretario de Industria y Comercio, Secretaría de Economía

José Abugaber Andonie, Presidente CONCAMIN

César Alejandro Hernández Mendoza, Director Corporativo de Negocios Comerciales de la CFE

César Fuentes Estrada, Presidente IEEE Sección México

Fadlala Akabani Hneide, Secretario de Desarrollo Económico del Gobierno de la Ciudad de México

Norma Leticia Campos, Comisionada de la CRE

Claudia Ávila Connelly, Directora General de Atención Aduanera y Asuntos Internacionales de la ANAM

Arquímedes Ruiz Orozco, Director del CENAM

Juan Manuel Rosales, Presidente de ANCE

Ronny Rodríguez Chaves, Viceministro de Energía, Ministerio de Ambiente y Energía, Costa Rica

@blauerInte 15 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
Prensa USEC

EL RETO DE LA SEGURIDAD EN LA FRONTERA MÁS VISITADA DEL MUNDO

LIC. JOSÉ FERNANDO SÁNCHEZ GONZÁLEZ

SECRETARIO SEGURIDAD Y PROTECCIÓN CIUDADANA DE TIJUANA

www.usecim.net ARTÍCULO DEL MES 16 Julio 2023 / Año IX / usecnetwork international magazine edición México

¿Quién es el Lic. José Fernando Sánchez González?

Es Licenciado en Derecho egresado de la Universidad Autónoma de Baja, actual Secretario de Seguridad y Protección Ciudadana del Municipio de Tijuana, B. C., anteriormente fue Delegado Mexicano de la Comisión de Acreditación para Agencias que aplican la Ley desarrollando actividades como Secretario de Acuerdos en las Agencias del Ministerio Público de la Federación (P.G.R.) de las Mesas de Averiguación Previa en Tijuana y Mexicali, así como en la Agencia adscrita al aeropuerto Internacional de la Ciudad de Tijuana, fungió como Perito en Criminalística de campo adscrito a la Jefatura de Servicios Periciales Zona Tijuana, ocupando en tres ocasiones la Coordinación del área de Investigación Criminalística Zona Tijuana y una ocasión la Coordinación Estatal en el mismo rubro. Ocupó el cargo de Jefe de Servicios Periciales Zona Mexicali, Subdirector Académico de la Dirección de Seguridad Pública Municipal en Mexicali, también fue Subdirector del Centro de Formación y Capacitación Policial de la Academia de Seguridad Pública del Estado en Tecate, Baja California y Director de la Academia de Seguridad Pública del Estado de Baja California.

Fue designado Secretario Técnico del Consejo Académico de la Región Noroeste, y Subsecretario del Sistema Estatal de Seguridad Pública. Secretario de Seguridad Pública del Estado de Baja California en 2019. Anteriormente Director del Instituto Estatal de Investigación y Formación Interdisciplinaria de la Fiscalía General del Estado, Secretario de Seguridad y Protección Ciudadana del Municipio de Ti-

juana, Baja California. Ha sido responsable del programa de fortalecimiento de las instituciones estatales de Seguridad Pública para Baja California, bajo el Modelo de Policía Acreditable. Responsable de la acreditación en CALEA de la Academia de Seguridad Pública del Estado de Baja California en el año 2013 y hasta el 2020.

El Secretario de Tijuana apuesta por la educación, se ha ocupado de brindar a los policías la Licenciatura en investigación policial y construye una maestría en Ciencias Forenses que desarrollan mitad en Tijuana y mitad en la universidad de San Diego. Es un buen tema de formación policial entre muchos otros destacados y con bases muy sólidas e institucionales.

Anteriormente trabajó con la actual alcaldesa de Tijuana Licenciada Monserrat Caballero Ramírez, a quien conoce por más de 20 años y eso brinda agilidad para el desarrollo y acciones a seguir.

El Secretario busca trabajar de la mano con la sociedad, considera que es y así debe ser, porque la sociedad es un contrapeso del gobierno, con autoridad para estar revisando los programas, haciendo cuestionamientos, verificando si está funcionando los esfuerzos, y lo más importante de esta colaboración, es tener ese entendimiento y buscar la coincidencia para poder trabajar correctamente en equipo.

El Secretario de seguridad en Tijuana visita las colonias, se sienta con las personas, está convencido de que no podemos resolver los temas de seguridad sin participación, es

17 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023 Noviembre 2022

necesario entender las necesidades, cuáles son sus problemas y también informar a la ciudadanía cuáles son sus tareas.

En Tijuana se busca tener empatía ante la violencia familiar, se está trabajando en la construcción de un buen ciudadano.

PREVENCIÓN DE LA MUJER Y PERSPECTIVA DE GÉNERO EN TIJUANA

¿Cómo se trabaja la prevención con perspectiva de género?

Sanchez Gonzalez: La equidad de género es muy importante, desde que llegamos hicimos un diagnóstico y nos damos cuenta de que en estado y en todo el país estamos viendo fenómenos lamentables del incremento de la violencia en contra de la mujer solamente por ser mujer, entonces creamos desde el inicio de nuestra administración, un seguimiento puntual de los derechos humanos, con mujeres abogadas y con algunas universidades. Creamos un programa de capacitación para la construcción de una unidad de policía con perspectiva de género, elaboramos ese programa con una visión de derechos humanos con una división obviamente legal del programa del sistema nacional de seguridad pública que nos fue validado, y lo llevamos a la práctica con 31 policías hombres y mujeres que llevan esta unidad de policía con perspectiva de género, son ellos quienes todos los días llevan a cabo esta doble tarea, muy importante, que el día de hoy atiende más de 700 órdenes de protección que emite la fiscalía general del estado para mujeres que ya fueron a la fiscalía y nos piden ayuda como intervención de una autoridad porque tienen un problema serio de violencia. Es nuestro trabajo estar cerca de ellas.

No tenemos mucha gente, el número de personal no es el idóneo para poder cuidar físicamente a todas ellas por lo cual desarrollamos un programa que intenta llevar un acercamiento permanente por lo cual también creamos y fortalecimos nuestras capacidades tecnológicas.

Se crea un aplicativo que se llama Botón Morado en el sistema Android y en el sistema iOS de Apple, validado por ellos, que cumple con todos los requisitos para poder estar ahí en el App store, es gratis y es para el mujeres que viven en Tijuana. Ante una situación de emergencia se aplasta la pantalla en el círculo o botón morado y nosotros identificamos en dónde se encuentra el teléfono celular, con su ubicación exacta, regresamos la llamada para ver si nos puede contestar y decirnos cuál es la emergencia y paralelamente estamos mandando la unidad más cercana a brindar apoyo, nosotros mientras tanto estamos generando el incidente para que quede registrado en el C4. De esta manera hemos salvado muchas vidas, por qué la atención es inmediata, es una manera de colaborar y apoyar, ya son más de 83,000 mujeres que tienen y usan este aplicativo donde todos los días tenemos resultados favorables, esta tecnología se enlaza con información importante del instituto municipal de la mujer, identificando más de 500 puntos naranja en nuestra ciudad que son un comercio o un negocio donde su personal tiene conocimiento de lo que debe de hacer cuando llega una mujer a pedir ayuda y se les pide ayuda para resguardar y preservar la seguridad mientras llega la autoridad.

Para estos procesos hay una serie de protocolos para los que ya fueron debidamente capacitadas las personas que trabajan ahí, para que puedan estar certificados como punto naranja, entonces cuando hay una mujer que se en-

18 www.usecim.net ARTÍCULO DEL MES Julio 2023 / Año IX / usecnetwork international magazine edición México

cuentra en problemas y sabe o esta viviendo un riesgo latente, entonces revisa cuál es el punto naranja más cercano que aparece en la aplicación y ubica el nombre del negocio al que debe dirigirse y pedir ayuda.

Como parte de las políticas públicas del ayuntamiento de Tijuana, este programa de atención municipal tiene diferentes tareas que son transversales, no solamente en el tema de seguridad, también existe el tema de educación, arte, cultura, iluminación, pavimentación, etc. En este programa lo más importante es la atención inmediata.

Para elaborar este programa sacamos del C4 estadísticas delictivas, determinando cuáles son los 5 polígonos donde tenemos lamentablemente una mayor violencia en la familia, en contra de la mujer, este programa está diseñado para trabajar primero en esos 5 polígonos partiendo de la oficina de la alcaldesa y llevando a cabo acciones enfocadas a atender esos polígonos y de esa manera seguir mejorando en cómo vamos a mejorar el problema que tenemos en estas zonas. Buscamos empoderar a la mujer, educarla en reacción ante el complejo entorno de violencia en la familia, que identifiquen dónde están las autoridades, la atención psicológica, la atención médica, pero sobre todo tenemos mucho que trabajar con el hombre, tenemos que trabajar mucho en educar y reeducar al hombre para entender que debe privilegiar la solución de conflictos de forma sana.

Tenemos comunicación permanente con el gobierno federal que ha pedido a la Alcaldesa les permita compartir este programa en otros municipios donde existe una incidencia alta de delitos con perspectiva de género.

La tecnología es importante para la seguridad de Tijuana: no tenemos suficiente número de elementos, tenemos que ser inteligentes haciendo trabajo de análisis de los mapas de calor en cuanto a la incidencia delictiva, transeúntes, etc. inclusive buscamos atender por medio de nuestras aplicaciones problemas de tránsito, atención de una ambulancia, la cruz roja o directamente a bomberos. Dentro de las pólizas de mantenimiento al programa de comercio seguro hay elementos de policía que hacen tarea de proximidad social al estar cerca de los comercios en donde pusimos una imagen en un código QR, hemos visitado y atendemos rondines monitoreados por sistema para que cuando el elemento llegue lee el código y nos avisa a nuestro aplicativo que ese lugar comercial ya fue visitado por nuestra policía, entonces nosotros el director de la policía y los subdirectores, comandantes regionales, tenemos información fidedigna para toma de decisiones. Es tecnología para hacer patrullajes inteligentes y verificar que se estén cumpliendo también.

Tenemos cerca de 1500 cámaras de video vigilancia en la ciudad monitoreando lo que sucede viendo que sucedan las cosas o es la capacidad de respuesta y acompaña-

19 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

ARTÍCULO DEL MES

miento tecnológico para saber qué vehículo es, qué persona es la que lleva algún determinado delito o falta administrativa y que en la policía ya sepa identificar sus objetivos a seguir.

Contamos también con las cámaras del gobierno estatal y ellos con las nuestras para trabajar en conjunto. Dentro de la tecnología inteligente contamos con drones algunos de distancias cortas pero muy rápidas y otros ya de recorridos de 14 km que llegan a la periferia de la ciudad desde la base y pueden volar 1 hora con visión nocturna, esto ayuda mucho para recibir información y también ayuda a hacer patrullajes desde el aire.

Estamos patrullando la ciudad con ayuda de la tecnología, viene a apoyar a la policía no viene a reemplazarla, nunca lo va a poder hacer, el policía y su trabajo es fundamental, es muy importante, pero lo ayuda a ser más eficiente y más inteligente.

Nuestro plan de prevención es con indicadores y su medición es transversal con muchos factores criminológicos de la ciudad que se van modificando, a veces de manera muy rápida. Las políticas de prevención y las políticas de operación policial se van ajustando constantemente según las necesidades.

El apoyo institucional es tangible pero todos sabemos que los recursos nunca son suficientes, por lo cual debemos apostar mucho por desarrollar talentos y capacitación así como equipamiento digno, en conjunto con bomberos y cualquier cuerpo de emergencias. Sin embargo sabemos que nunca va a ser suficiente, siempre estamos en la búsqueda de hacer lo mejor posible con lo que tenemos hablando de tecnología como cámaras, drones, aplicativos de comercio seguro, botones de pánico o de emergencias, etc.

El secretario de seguridad en Tijuana nos comenta que Tijuana es la ciudad más visitada del mundo, todos los días llega a visitar por aire y por tierra, los vecinos del norte siempre nos visitan, y tenemos en la frontera la garita que tiene un mayor tráfico de vehículos en todo el mundo desde hace muchos años. Existe turismo médico porque somos la capital de la cirugía bariátrica, la industria aeroespacial compite con el estado de Querétaro por su nivel de excelencia, el sector maquilador es muy importante, tenemos los vinos del Valle de Guadalupe, somos vecinos del Valle de Rosarito en Mexicali, en nuestro comercio hay cosas muy positivas, la economía es muy dinámica, una ubicación geográfica envidiable y somos vecinos del estado de California que es el estado más rico del país más poderoso del mundo, sin embargo todo esto que es muy bueno, también tiene su parte difícil en donde su ubicación geográfica también atrae a las personas que están fuera del orden y de la ley, con formas de vida negativas que comercializan drogas, que fomentan el tráfico de personas, y de norte a sur el tráfico de armas que lamentablemente entran a nuestra ciudad.

La violencia siempre va a ser un tema complejo en Tijuana, es un gran reto a vencer, por eso tenemos que estar muy atentos siempre a trabajar de la mano de la sociedad, con el Gobierno del estado, con Gobierno federal y con quien desee aportar al orden y la justicia, para que entre todos podamos dar esa seguridad que nos permita tener una mejor calidad de vida en la frontera.

Se dice fácil pero es un tema muy complejo.

¿Qué podría hacer la población civil para apoyar al gobierno en su tarea?

Cuando hablamos de temas de seguridad creo que la gente debe aprender a cuidarse y cuidar su entorno, cuidar a su familia. Eso sería una gran ayuda, vemos de manera muy lamentable cómo estamos deteniendo jóvenes de 14, 15 o 16 años con un arma de fuego, con una cartulina para amenazar a otro grupo delictivo, etc.

Las nuevas generaciones no deben tomar ejemplo de los delincuentes, deben recuperar el gusto por el estudio, y vivir buenos ejemplos, a veces nos preguntamos por qué un joven es violento y no vemos lo que está absorbiendo este joven, en todos lados está presente la apología del delito y las malas personas en las series televisivas que junto con la mercadotecnia ponen al criminal y delincuente como héroe.

Para un país mejor debemos neutralizar todos los malos ejemplos, trabajar de la mano como familias en la escuela, brindar oportunidades para el deporte, estimular la cultura, premiar el trabajo digno, la sociedad debe vivir en armonía y fomentar la comunicación, evitar altos consumos de alcohol para fomentar una sociedad en positivo, de esa manera nosotros vamos a tener que actuar menos en la calle.

Nunca olvidemos que cuando va el policía y atiende, es porque algo malo ya sucedió, es cuando algo ya falló en nuestra sociedad.

Hay que buscar recuperar dentro de la familia las bases de la cultura dela legalidad. La labor de prevención es muy importante, en Tijuana trabajamos para cada día estar mejor.

20
www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México
ENTREVISTA
21 www.usecim.net usecnetwork international magazine edición México / Año VIII / Diciembre 2020 usecnetwork international magazine edición México / Año IX / Julio 2023

ENTREVISTA

SEGURIDAD EN LA INDUSTRIA MINERA

FERNANDO MARCO MAÑAS

(UCIE) del Cuerpo Nacional de Policía del Reino de España en diferentes foros internacionales: Unión Europea, Interpol, Miembro del Grupo Kalkan en cooperación contra el terrorismo internacional. Como directivo de la Fundación Athena Intelligence en foros de ámbito académico a nivel internacional.

• Director de Control de Riesgos Endeavour. (México) Actualidad

• Director de Seguridad y Emergencias Repsol Mexico (Base en CDMX)

• Director Regional de Seguridad Repsol Rusia-Asia (Base en Kuala Lumpur Malasia)

• Director de Seguridad Corporativa Repsol Libia. (Base en Trípoli)

• Gerente Departamento de Investigación y Análisis. Repsol España.

• Asesor del CEO de Canal de Isabel II España.

• Inspector J. del Cuerpo Nacional de Policía del Reino de España.

• División Formación y Perfeccionamiento. Terrorismo Islámico, Inteligencia Policial, Prospectiva Estratégica, Globalización, Crimen Organizado.

• Unidad Central Información Exterior (UCIE). Comisaría General Información.

• Brigada Terrorismo Internacional. Sección Magreb. - Investigación antiterrorismo internacional (GSPC, GICM, AL-QAIDA, ANSAR AL ISLAM, RED ZARQAWI)

• Doctor en Ciencia Política y Administración. Universidad de Granada. TESIS: “Evolución del yihadismo internacional. Análisis de la estructura del yihadismo en España.”

• Máster en Sostenibilidad por la Escuela de Negocio EUSEM

• Certificación en Ciberseguridad por Universidad de Harvard (Online)

• “Counter-Terrorism Studies Executive Certificate Pro-

¿Quién es Fernando Marco Mañas?

Profesional de la seguridad con dilatada experiencia en Inteligencia Empresarial y Seguridad Corporativa (Análisis de Riesgos, Planificación Operativa, Planes de Seguridad y Protección, Gestión de Crisis, Continuidad de Negocio, Seguridad en Viajes y Protección Ejecutiva, Blanqueo de Capitales y Financiación del Terrorismo). Experiencia en Seguridad Pública, en áreas específicas de Inteligencia y Seguridad Nacional, Antiterrorismo y Crimen Organizado.

Experiencia internacional como directivo especializado en Inteligencia y Seguridad Corporativa de empresas internacionales a lo largo de más de 17 países. Representación internacional de la Comisaría General de Información

22 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
LA VISION DE UN EXPERTO EN SEGURIDAD DE INSTALACIONES ESTRATEGICAS, SEGURIDAD NACIONAL Y ANTITERRORISMO

gram”. International Institute for Counter-Terrorism (ICT). Centro Interdisciplinario de la Universidad de Herzliya (Israel).

• Diplomado de Estudios Avanzados de Tercer Ciclo (DEA). Universidad de Granada.

• Licenciatura en Ciencias Policiales y de Seguridad Universidad de Salamanca.

• Diplomado Universitario en la Facultad de Ciencias Sociales. Universidad de Zaragoza

• Profesor Curso de Postrado de “Análisis del Terrorismo Yihadista”. Universidad de Granada.

• Profesor Máster “Gestión de Crisis y Amenazas Emergentes”. Universidad San Pablo CEU.

• Profesor Máster “Ciencias Forenses y de Seguridad” Universidad Autónoma de Madrid.

• Miembro fundador e investigador de la Fundación Athena Intelligence.

• Director España de Trasnacional Crisis Project.

• Conferencista en el Centro de Amenazas Asimétricas. Ministerio de Defensa Suecia (Center for Asymmetric Threat Studies (CATS)

• Miembro del equipo español integrado en el Proyecto Europeo de Análisis sobre Radicalización, Movimientos Yihadista y “Homegrown Terrorism” coordinado por la European Science Foundation (ESF).

• Diversos artículos de difusión científico-académica relacionados con la inteligencia, terrorismo y seguridad.

• Profesor del Curso Movimientos Radicales y Violentos Islámicos coordinados por la División de Formación del CNP.

• Profesor Curso de especialización de la DGP: Unidad de Protección Presidencia de Gobierno y Unidades de Intervención Policial

USECNETWORK agradece la oportunidad de platicar con Fernando Marcos Mañas quien entra al mundo de la seguridad en el ámbito público, fundamentalmente sistemas de anti terror tanto interior como exterior. La seguridad de la industria petroquímica, energética y minera es un acierto en la evolución de su carrera y sus capacidades.

Fernando Marcos mañas realizó un sinfín de análisis y desarrollo tesis estudiando cómo evolucionan las organizaciones terroristas y cómo son capaces de ir mutando y desarrollando una jerarquía con estructura matriz de muchos

tipos de riesgos y afectaciones.

Este periodo de trabajo fue una época muy interesante y muy intensa, luego doy el salto a la empresa privada con la posibilidad de encargarse de organismos descentralizados, y de infraestructuras estratégicas o críticas.

En aquella época eran los inicios del Data maining, analíticos de inteligencia y manejo de datos para desarrollar inteligencia, en un entorno de dinámicas sociales complicadas, caos, donde el día a día era emergente y diferente, su trabajo en Libia fue sumamente complicado y con riesgos latentes, es un ambiente donde no existen instituciones y eso siempre eleva los riesgos. Es muy diferente un entorno controlado a un entorno caótico donde hay que adaptarse constantemente y tomar decisiones.

Cuando comienza a trabajar en la industria de Repsol en el sureste asiático con base en Malasia, conoce un abanico de riesgos diferentes que abarca desde Rusia y obliga a hacer labores de inteligencia en un ambiente peligroso y violento donde el espionaje era un tema de supervivencia, dentro de territorios agrestes y difíciles sin duda.

Hoy en día Marcos Mañas dirige la seguridad en Minas en los estados de Guanajuato, Durango, Jalisco, Coahuila y otras sedes con grandes retos.

Las minas generan desde diferentes tipos de minerales hasta cobre, oro y plata, con una visión transversal de la seguridad y aunque el trabajo es muy distinto a otro tipo de industrias la visión es muy parecida en cuanto a la planeación de estrategia para desarrollar tácticas inteligentes

23 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

en entornos lejanos y complicados.

Para Marcos es un gran tema responder a la confianza y la responsabilidad que ponen en sus manos, el trabajo exige un entorno empresarial seguro para el desarrollo y crecimiento de la industria minera en México, en un país donde la movilidad y logística están muy complicadas y tienen alto riesgo y poco acompañamiento de autoridades especializadas en el tema.

Básicamente es lograr un equipo multidisciplinario que demuestre que eres capaz de no estar siempre reaccionando, donde realmente estás poniendo valor en lo que estás evitando con estrategia y prevención.

Hay 3 temas importantes en seguridad corporativa:

• Desarrollar capacidad de inteligencia táctica y estratégica

• Desarrollar protocolos de continuidad de negocio y reacción ante cualquier problema

• La parte de ciberseguridad tomando en cuenta que cada vez está más relacionada con la parte de seguridad física. Ya no se puede pensar en este tema como no esencial. Ya no tiene sentido hacer ninguna investigación sin tomar en cuenta la parte Ciber.

¿Cuáles son los riesgos más importantes para la minería en México?

Evidentemente cumplir la seguridad en zonas aisladas rodeadas de crimen organizado donde los riesgos son elevados y se afectan las operaciones de manera directa o indirecta, hay que tener muy claro las afectaciones y evitar los malos entendidos entre las partes que integran las comunidades colindantes a las minas.

Las relaciones con los sindicatos y las comunidades es un tema crucial, donde el análisis de riesgos, las expectativas de la población y la responsabilidad de inversión social es un tema de planeación física y táctica muy relevante. La logística no es un tema sencillo pero el desarrollo que implica para comunidades generalmente apartadas no es

poca cosa, es llevar trabajo a sitios remotos y hacer florecer a las comunidades.

La incertidumbre retrasa las decisiones y eso afecta las inversiones. Hay que resolver rápido, la ventaja para México si juega una posición de equilibrio y de madurez puede ser muy importante.

La minería también es un tema de alta responsabilidad social e impactos positivos, minimizando temas de riesgos corporativos y seguridad de inversiones para la comunidad minera global. Es un tema de estrategia inteligente.

A nivel normativo la seguridad es relevante también porque a nivel jurídico la posibilidad de inversiones y el boom de la industria minera puede ser una auténtica revolución en un mundo minero para México, donde la geopolítica y la gobernanza es global y tiene muchas posibilidades si se logran los estándares propicios que permitan grandes inversiones con impactos positivos que minimizan los impactos medioambientales y se lleven a ser impactos positivos y rentables.

Es un buen reto en la industria minera un correcto análisis de riesgos, otro evidentemente es la relación con los sindicatos, las relaciones respetuosas con las comunidades y cumplir con las expectativas que la empresa genera desde un punto de vista de la responsabilidad social.

Es necesario también desde un punto de vista del análisis de riesgo, hay que tener muy claro que probablemente haya bloqueos de caminos o se pueden generar problemas en el negocio de parte de la comunidad si considera que no has cumplido tu palabra de tener el puesto de trabajo con las condiciones propicias, responsabilidades de cargas sociales, etc.

La inversión extranjera tiene cabida en temas de Minería en México, es cierto que va a haber un punto de análisis y de evaluación del cambio que ha habido a nivel normativo yo creo que ahora en algún momento quizás se han parado proyectos pero sin duda se van a concretar muchas posibilidades a mediano plazo, la línea hacia adelante es clara.

¿Consideras que un trabajador mexicano que tuviera oportunidad de elegir entre trabajar en la minería o cualquier otra industria escogería la minería?

La minería es un sector duro, es un sector que requiere compromiso, pero pagan bien, mejor que en otras actividades económicas sin duda. Además no tienes que desplazarte a otras zonas tomando en cuenta que por lo general el trabajo se ofrece en zonas semi aisladas, las minas dan trabajo a comunidades rurales remotas o aisladas, trabajar en las minas evita la migración y la separación de las familias al dejar de buscar trabajos lejanos.

Julio 2023 / Año IX / usecnetwork international magazine edición México 24 www.usecim.net ENTREVISTA

Hace falta una cierta dirección por parte de organismos públicos que sean líderes, legislar más la relación con las comunidades y el sector, hay iniciativas y es interesante hacer una reflexión para pensar en establecer una secretaría de Minería como un liderazgo más claro para todos los participantes de la industria, debe existir un ente regulador que aglutinará, que facilitara como intermediador entre las partes. Un organismo público que facilitará la comunicación y la relación con otros entes públicos como Semarnat u otras.

Marcos Mañas considera que tienes que ser fiel a ti mismo, tener una filosofía que te permita que en el último día de vida pienses que ha merecido la pena y te sientas pleno y orgulloso.

En el mercado del negocio del sector minero, debe haber una voluntad primero de permanencia, de durabilidad de largo plazo donde la visión debe trascender los cambios políticos, las inversiones son tan grandes, el despliegue es tan importante por todo lo que implica, que no puedes depender de voluntades ajenas que ni siquiera saben lo que están pidiendo. Así entonces, hay que pensar en asegurar la operatividad, que no se pierdan las inversiones en tecnologías, la falta de seguridad y caos sumada a las inversiones de alta gama, realmente dificulta mucho ir creciendo, sin embargo también se ha magnificado la realidad y solo se habla de las cosas malas sin mencionar muchos aciertos y temas inteligentes que también existen y hoy por hoy se trabajan de forma brillante. México es un país con grandes oportunidades para todos.

25 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

EMOCIONARTE, RED VIRAL, KNOCKOUT Y TERRITORIOS DE PAZ

MEJORANDO EL ENTORNO PERSPECTIVA Y VIDA DE GRUPOS VULNERABLES

DRA. ALMA EUNICE RENDON CARDENAS

pro migrantes y consultora internacional en temas de participación ciudadana, herramientas de empoderamiento comunitario, seguridad y migración, y asesora de diversas organizaciones de la sociedad civil, internacionales y del sector privado, así como, de gobiernos locales. Es además colaboradora en el periódico Reforma, El País, El Heraldo, El Economista y la revista Nexos. Ha implementado estrategias especiales para prevención de la violencia y de adicciones así como redes de Mujeres Constructoras de Paz en diversos estados y municipios. Asimismo, es coordinadora del programa de Knockout, No Tires la Toalla.

Eunice Rendón es Licenciada en Relaciones Internacionales de la UDLAP y Francia en un programa dual, y posteriormente realiza estudios de doble maestría en sociología política y políticas públicas, así como bioética. A la par de sus estudios trabajó en la embajada estudiando y viajando entre Venezuela, Brasil, Colombia, Argentina y Chile.

Estudia el Doctorado con un programa de Naciones Unidas donde el tema central era biotecnología, bioética y biogenética. Desde sus inicios laborales está muy cercana a la organización mundial de la salud, la organización panamericana de la salud y muchos otros organismos internacionales.

En un programa especial de la organización mundial de propiedad intelectual en Suiza, Ginebra, estudia y publica su primer libro, viviendo muy anticipada a su época en varios aspectos muy poco visualizados en ese tiempo en México, de hecho hoy por hoy son temas neurálgicos.

¿Quién es Eunice Rendón?

Alma Eunice Rendón Cárdenas Doctora y Maestra en sociología política y políticas públicas por el Instituto de Estudios Políticos de Paris, Sciences-Po, diplomado en seguridad por la Escuela de Guerra de Francia, postgrado en Ética Médica y Psicosocial por la Universidad de Chile y licenciada en Relaciones Internacionales por la UDLAP. Experta en seguridad, participación ciudadana, migración, prevención de la violencia y del delito, y bioética. Ha colaborado en el Sistema de Naciones Unidas y ocupado diversos cargos públicos, como directora general de Relaciones Internacionales y Secretaria Técnica de Normas de Salud en la Secretaría de Salud, encargada de la Subsecretaria de Prevención y Participación Ciudadana en la Secretaria de Gobernación, directora del Instituto de los Mexicanos en el Exterior en la Secretaría de Relaciones Exteriores y Secretaria Ejecutiva Adjunta del Sistema Nacional de Seguridad Pública en la Secretaría de Seguridad y Participación Ciudadana. Es fundadora de Red VIRAL, miembro del Secretariado Ejecutivo de NosotrXs, coordinadora de Agenda Migrante, coalición de organizaciones

26 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México A FONDO

Su tesis de licenciatura fue el Genoma humano como un elemento de poder entre las naciones, y en sus inicios laborales se va a trabajar en la frontera norte, en Ciudad Juárez con grupos de jóvenes donde empieza con planes y programas que resultaron muy exitosos, sus esfuerzos se enfocaron en cambiar polígonos de Cd. Juarez para ver cómo se reflejaba en el día a día del mejoramiento a la ciudad. Su trabajo se centró en los jóvenes, pero logró establecer grupos de apoyo con capacidades de gestión que a la fecha siguen operando y trabajando de la mano con autoridades locales.

Al inicio de su carrera en temas de seguridad y migración decide irse a crear un plan de rescate para cd. Juárez, con el tema de violencia, en un momento donde se hizo muy famoso el tema de matanza de los niños de Salvacar durante el año de 2010 ya que en Juárez había una crisis de inseguridad terrible, de Paris a Juárez fue un cambio brusco y muy complicado encontrando una ciudad fantasma donde la gente no te bajaba el vidrio si te perdías y pedias ayuda. El miedo en las calles era evidente.

Al finalizar un programa de jóvenes en su primer proyecto en ciudad Juárez se logró la asistencia durante el cierre, de cerca de 15,000 personas con kermes, concierto, todo promovido con el liderazgo de una red de agrupaciones juveniles que trabajaban el tema de la violencia; Eunice empieza a trabajar armando planes muy territoriales con redes y grupos monitoreados y guiados en Ciudad Juárez y se da cuenta que el gobierno no tenía realmente una oferta para ellos y se dio a la tarea lograr presupuesto alertando sobre la discapacidad psicosocial y lo trata de forma colectiva, con una consolidación al final del año a través de un concierto con todos los jóvenes participantes, en un evento cultural artístico donde ellos mismos lanzaron una convocatoria que resultó muy exitosa a pesar de que una semana antes estalló el primer coche bomba en la frontera y pensaron en la posibilidad de suspender el concierto. Eunice Rendón, Se dio a la tarea de no imponer ideas en sus grupos focales, de hecho preguntaba en las comunidades qué querían hacer en su espacio público, en vez de construir lo que creía óptimo, se hizo un plan inteligente, a la medida de las necesidades de los rescates públicos y sus consecuentes beneficios empezaron a aflorar en las redes de agrupaciones.

Eunice comenta que en Chihuahua le toca organizar la primer mesa de seguridad, invitar a los primeros empresarios a este tipo de proyectos, invitar académicos, y a todo el mundo para empezar a organizar trabajos colectivos, después de casi 2 años inicia el consejo ciudadano, hasta que se organizaron y crearon el primer fideicomiso empresarial para temas de seguridad, este nace de la mesa que se formó llamado FICOSEG.

Algunos de las funciones y colaboraciones destacadas de Eunice Rendón han sido las siguientes:

• Secretaría de Gobernación, Subsecretaria de Prevención y Participación Ciudadana. Directora General de Coordinación Intersecretarial.

• Secretaria Técnica de la Comisión Intersecretarial para la Prevención Social de la Violencia y la Delincuencia: negociación para el cambio de 36 reglas de operación de los programas de las dependencias que integran la Comisión para dar prioridad al tema de prevención social; implementación de estrategias especializadas como: reactivación económica, fortalecimiento de la convivencia escolar, recuperación de espacios públicos y proximidad policial, entre otras.

• Presidenta del Comité Técnico Especializado sobre Indicadores de Prevención Social de la Violencia y la Delincuencia (SEGOB)

• INEGI: Levantamiento de la primera encuesta de gran escala a nivel internacional sobre factores de riesgo asociados con la violencia y la delincuencia a escala nacional.

• Secretaría de Gobernación. Coordinación de Asesores. Asesora del C. Secretario

• Centro Nacional de Prevención del SESNSP. Directora General. Encargada de implementar proyectos de prevención social, en los 237 municipios del fondo SUBSEMUN.

• Responsable de la estrategia de juventud y prevención en Cd. Juárez, Chihuahua.

• Responsable de la estrategia de participación ciudadana y prevención social en Acapulco. Guerrero.

• Creadora de la red nacional de jóvenes Vinculación de Redes de Acción Local para la Transformación Nacional (Red VIRAL). Integrada por más de 300 organizaciones y colectivos juveniles a nivel nacional.

• Secretaría de Salud. Unidad Coordinadora de Vinculación y Participación Social. Directora General de Relaciones Internacionales.

• Encargada de coordinar la agenda internacional en materia de salud y llevar las relaciones con el exterior, bilaterales y organismos internacionales.

• Responsable de consolidar el programa de ventanilla de salud en los 50 consulados de México en Estados Unidos para la atención migrante.

• Responsable de negociación para que México presidiera el Comité Ejecutivo de la Organización Panamericana de la Salud (OPS) - Organización Mundial dela Salud (OMS)

• SecretaríadeSalud.SecretariaTécnicadelComitéConsultivoNacionaldeNormalizacióndePrevenciónyControldeEnfermedades

• Impulsora de la primera mesa ciudadana de seguridad y justicia en Cd. Juárez. Chihuahua.

• Responsable de la relación con la Organización Panamericana de Salud para el marco legal de la Iniciativa Mexicana en Seguridad Vial.

• Representación de México para la creación y revisión de la estrategia mundial para disminuir el uso nocivo de alcohol (Organización Mundial de la Salud).

• Promotora de la creación del Pilar IV de la Iniciativa Mérida ante la embajada de EE. UU. a partir de un proyecto epidemiológico de la violencia en Cd. Juárez financiado por USAID.

Del trabajo realizado por la Dra. Rendón podemos destacar entre muchos temas, algunos altamente innovadores y exitosos en temas de rescate de poblaciones vulnerables y PPL o Personas privadas de la libertad, dentro de los

27 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

TÉCNICO-PROFESIONAL

centros penitenciarios, en especial, las formas sanas de convivencia mediante el internet de las cosas donde las familias de la población penitenciaria tienen acceso de forma remota a convivir con sus familiares en los penales.

con el objetivo y convicción de los privados de la libertad de cambiar radicalmente ese espacio para dignificarlo y convertirlo en un sitio de paz, calma, alegría y sana convivencia. El programa se fundamenta en la esencia de la reinserción social, de dotar de capacidades, herramientas y habilidades para la vida a las personas que por alguna razón han equivocado el camino, se trata de que salgan mejores personas de las que ingresaron, al tiempo de trabajar las emociones y las relaciones sanas entre ellos y otros privados de la libertad y con sus familias. En VIRAL están convencidos que la única forma de mejorar la situación de inseguridad y nuestra sociedad es brindando verdaderas segundas oportunidades, fomentando en la mejora de la autoestima y de su capacidad para poder lograr una convivencia armónica y una reinserción efectiva. El castigo no reinserta a nadie, solo genera sentimientos negativos de venganza, tristeza, odio y rencor, por ellos enfocarnos en sus cualidades y desarrollarlas, es la única vía para la reinserción.

Con el propósito de trabajar en los ejes de la reinserción social de forma empática e innovadora, la organización Red VIRAL de la mano de la Secretaría de Seguridad del Estado de México, el área de formación de COMEX y la Fundación México Bien Hecho, se llevó a cabo el proyecto #EmocionARTE para la reinserción en el Centro Penitenciario de Neza Bordo. MURAL INTERACTIVO DEL CENTRO PENITENCIARIO NEZA BORDO #EMOCIONARTE.

En diciembre del 2022 se llevó a cabo una convocatoria al interior del centro penitenciario para que todos aquellos que tuvieran alguna habilidad, experiencia o interés artístico pudieran formar parte del proyecto. Se inscribieron 50 privados de la libertad, con los que se consolidó el grupo de formación artística. Recibieron más de 150 horas de capacitación en diversas áreas desde pintado, diseño y teoría del color, hasta aplicación en distintos materiales, rotulación y manejo de materiales durante 4 meses por parte de la empresa COMEX, quien los certificó al finalizar el proceso con el objeto de contribuir en el eje de reinserción de capacitación para el empleo. Asimismo, durante el proceso de formación, se llevaron a cabo dinámicas para fomentar el trabajo en equipo, la unión y la empatía entre los internos. Finalmente, se llevó a cabo el diseño colaborativo con los participantes y la pinta del mural envolvente en el área de visita familiar de 1500 metros cuadrados, además de incluir con la intervención el área del comedor familiar y de juegos para las niñas y niños, todo ello

28
www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México A FONDO

Knockout, implementado por VIRAL y el Consejo Mundial de Boxeo, es un programa que busca la reinserción social a través de la práctica de boxeo, métodos de perdón y atención psicoemocional. Es un equipo consolidado de expertos multidisciplinarios con más de siete años de experiencia, integrados por campeones deportivos, boxeadores profesionales, psicólogos, terapeutas y especialistas internacionales que fomentan disciplina, salud y trabajo en equipo.

Los propósitos específicos son: Promover el desarrollo de salud mental a través de conocimiento de personalidad, de monitoreo psicológico y la intervención mediante entrenamiento de boxeo.

Permite Desarrollar redes sociales y habilidades con un sentido de identidad y autoestima mediante la transición a un proceso de resocialización, creación de capacidad para resolución pacífica de conflictos, violencia y delincuencia, que contribuyen a la reinserción social y mejora de su calidad de vida promoviendo compasión y altruismo, respeto para el cuerpo humano y la imagen de uno mismo, mediante nuevas formas de resolución de conflictos y resolución que logran comprometer con una mejor calidad de vida

espacios públicos del polígono de intervención a través del esfuerzo y la organización comunitaria. Fomentar y fortalecer la participación de diversos sectores en la prevención social del delito y de las adicciones. Implementar un modelo de prevención atención ambulatoria y comunitaria de prevención de las adicciones y atención a la salud mental. Fomentar las acciones y procesos de proximidad con autoridades de seguridad pública de los tres niveles de gobierno. Lograr la resolución pacífica de los conflictos a través de la formación y la mediación comunitaria. Prevención, atención y erradicación de la violencia de género a través de un modelo comunitario y a ras de suelo. Promover el empoderamiento social y económico de la comunidad. Crear empleo y emprendimiento.

En México hay mucho talento, USECNETWORK se enorgullece de los profesionales de diversos ámbitos que hacen que las cosas sucedan, apoyemos todos siempre las buenas iniciativas y a la gente preparada, para siempre poder aspirar a un desarrollo sostenible y sustentable que nos permita vivir en un mejor país.

Felicidades por estos brillantes trabajos y enhorabuena

TERRITORIOS DE PAZ

Prevención de la violencia, delito y adicciones a través de la transformación del espacio público y la cohesión social con perspectiva de género. El objetivo es trabajar en la prevención de la violencia de género, el delito y las adicciones a partir de un enfoque integral que promueva la resiliencia, la cohesión social y la construcción de la paz, a través de la transformación del espacio público y la participación ciudadana. El resultado buscado es:

Generar factores de protección para la prevención de las adicciones y de la violencia a través de la formación continua, la educación, el arte, el deporte y la cultura para niñas, niños y adolescentes. Formar y fortalecer la organización comunitaria y la eficacia colectiva a través de la puesta en marcha de coaliciones comunitarias y redes de apoyo para el empoderamiento ciudadano. Fortalecer la vinculación y el trabajo intersectorial a nivel comunitario y focalizado para mejorar la situación y los entornos de riesgo al tiempo de generar procesos de confianza entre la autoridad y la comunidad. Modificar y mejorar el entorno físico y los

29 www.usecim.net usecnetwork international magazine edición México / Año VIII / Diciembre 2020 usecnetwork international magazine edición México / Año IX / Julio 2023

¿Es posible un mundo digital sin contraseñas?

Cada año, entre 20 y 50 % de todas las solicitudes de asistencia técnica de TI son para restablecer contraseñas, según The Gartner Group.

A fin de proporcionar entornos seguros, el método de autenticación sin contraseñas o passwordless es una tendencia que está creciendo en el mundo del trabajo híbrido, en el que los usuarios interactúan con smartphones, PC, laptops, tablets o wearables, y que utiliza datos biométricos, claves de seguridad o un dispositivo móvil.

Con soluciones como Duo Security, se brinda al usuario una verificación a través de múltiples factores y con diversas opciones, que puede ser una notificación al teléfono celular, con un token de hardware o con biometría, buscando liberar a los usuarios de aquellos mecanismos que podrían ser engorrosos o poco habilitadores y también acompañar, por el momento, los repositorios de contraseña, pero que también eventualmente nos vayamos liberando de ellos.

30 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
¡Dile adiós a las contraseñas sin comprometer tu seguridad con Duo!

PUBLIRREPORTAJE

CONGRESO INTERNACIONAL SOBRE SEGURIDAD CIUDADANA

CONTRIBUYENDO A UN FUTURO MÁS SEGURO PARA TODOS

En el gran Hotel Tijuana se llevó a cabo este congreso, el primero de su tipo en México durante el mes de mayo.

En palabras de su organizador y ponente principal, Alberto Capella este congreso es el evento más importante en materia de seguridad ciudadana en el continente americano, es la primera ocasión que se realizó en México para comprender los desafíos actuales que enfrenta nuestro país en cuanto a seguridad. Los ponentes abordaron temas como el narcotráfico, la violencia de género, la corrupción, el crimen organizado, la seguridad ciudadana, la inteligencia financiera y cibernética, entre muchos otros, paneles de excelencia coordinados por Capella, fundador de ”CoCo Construyendo Comunidad”.

Se contó con la participación de académicos, activistas, especialistas en seguridad nacional e internacional, estrategas, servidores públicos, Senadores de la República y periodistas, quienes compartieron sus experiencias y conocimientos a los asistentes con el objetivo de que comprendan todo sobre la seguridad ciudadana, la prevención de la violencia y el crimen organizado.

Entre los participantes al congreso se encuentran los senadores: Claudia Ruiz Massieu Salinas, Miguel Ángel Mancera Espinosa, Lilly Téllez, Xochitl Gálvez Gloria Nuñez, el Ministro Jorge C. Ramírez y Damián Zepeda; Isabel Miranda de Wallace, María Elena Morera, Lili Campos, Alberto Capella, Maribel Cervantes, Herve Hurtado, Pablo Gutiérrez, Alberto Friedman, Luis M. Dena, Adolfo Solís Juan Marcos Gutiérrez, entre otros exponentes de Canadá, Chile, Colombia, Estados Unidos, México, España y Nueva Zelanda.

El congreso será de dos días. Cada día se contó con 5 paneles el primero trató sobre la Economía Criminal, ¿Por qué en las últimas dos décadas el crimen organizado ha incrementado exponencialmente sus ingresos y cómo combatir esta tendencia?

El segundo panel abordará la Procuración y Administración de Justicia, ¿Qué impacto tiene la opacidad e ineficiencia de la procuración y administración de justicia en la seguridad ciudadana?

El tercer panel titulado La Ciberseguridad, un reto para la Seguridad Ciudadana.

En el cuarto panel denominado Mitos y Realidades en la Militarización de la Seguridad Ciudadana se discutió sobre, ¿Cuáles son los riesgos y bondades que representa el endosar la responsabilidad de la seguridad ciudadana a las instituciones militares? ¿Cuáles son las experiencias de fracaso o éxito en el ámbito internacional?

El quinto y último panel fue sobre Policías Exitosos, ¿Cuáles son los factores y elementos que caracterizan a las corporaciones policiales exitosas locales o nacionales?

El segundo día se realizaron 3 paneles con temas como el tema de Gobernanza en la Seguridad y la importancia de la participación ciudadana en el diseño, análisis y evolución de las políticas públicas de seguridad. También se abordó el tema de Retos y Realidades Legislativas en Seguridad y Justicia Penal analizará ¿Qué relevancia tiene para el éxito de las políticas de seguridad el que las leyes

32 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

vayan en consonancia de la realidad social, institucional y criminal? El octavo y último panel denominado Construcción de la Seguridad Pública fue de modelos de gestión policial institucional que han sido exitosos en el mundo ¿Que componentes y características tienen? Régimen de Excepción “El Salvador” vs “Abrazos no Balazos “México”.

GRANDES TEMAS Y GRANDES PONENTES, UN EVENTO INTELIGENTE

Este Congreso fue dirigido a todas aquellas personas que deseen comprender la seguridad ciudadana y la prevención de la violencia vs el crimen organizado, desde estudiantes, académicos, periodistas, activistas, políticos, hasta ciudadanos interesados en conocer cómo pueden contribuir a la seguridad en su comunidad. Fue una oportunidad única de ampliar conocimientos en seguridad ciudadana y prevención del delito y la violencia que genera el crimen organizado.

Grandes periodistas como El destacado escritor político y periodista Salvador Camarena, Francisco Zea inteligente conductor y periodista, Hector de Mauleon brillante escritor y periodista, el Analista y periodista Alfredo Alvarez se dieron cita para moderar paneles y mesas de discusión.

Yo que he dedicado más de 15 años a estudiar buenas prácticas y casos de éxito en materia de seguridad soy una real convencida de que debemos apoyar e incentivar a este tipo de proyectos promovidos por gente brillante como el Dr. Capella Ibarra, agradezco la oportunidad de participar con este destacado grupo de especialistas en materia de seguridad que siempre están haciendo esfuerzos para ver como si podemos lograr un México seguro con desarrollo sustentable y sostenible para todos.

¡Excelente evento! Felicidades y enhorabuena, que se repita.

Bien por la participación ciudadana y el apoyo de comunidadcocotijuana@gmail.com

33 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
Lucia Fornelli, Dirección USEC NETWORK
34 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México PUBLIRREPORTAJE
35 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

CELEBRACIÓN DEL 15 ANIVERSARIO DE TANGERINE ELECTRONICS

ALONSO MACIAS COO /DIR. DE OPERACIONES & MARCO REYES CEO / DIR. EJECUTIVO

CONECTIVIDAD Y OPORTUNIDADES SUSTENTABLES PARA MÉXICO

sido exponencial. La filosofía de la empresa siempre ha sido innovar y una de sus grandes fortalezas es ser técnicamente muy competentes y ofrecer un gran despliegue en el territorio nacional. La parte operativa de Tangerine es de alta eficiencia y el poder instalar, operar y mantener redes en cualquier parte del país lo ha hecho sumamente competitivo.

Una fortaleza de Tangerine es ser vanguardistas e ir siempre un paso adelante, ir anticipados al mercado y estar actualizados en las novedades y oportunidades.

Alonso Macías y Marco Reyes son un binomio exitoso que desde muy jóvenes desarrollaron una gran visión a futuro en materia de telecomunicaciones y la hicieron posible, en una época donde se desarrollaba la primera red de datos en el país y en donde los celulares eran analógicos y no tenían datos, prácticamente instalaron una red o tecnología de Motorola que empezó dando muy buenos resultados.

En sus inicios fueron pioneros de rastreo satelital (GPS) en empresas como Federal Express brindando lo que hoy por hoy se hace muy fácil con un celular cuando entregan el paquete y escanean la paquetería. En aquel entonces era muy complicado porque los celulares no tenían datos y se empezó a crear el desarrollo tecnológico para hacerlo posible.

Hoy por hoy la composición de la empresa en México, sigue siendo un 80% de clientes de gobierno (federal, estatal y municipal) y también ya se trabaja en Centroamérica, siempre enfocados en el tema de conectividad y manteniendo esa línea como principal giro con sistemas inalámbricos, específicamente satelitales, aunque tienen otras tecnologías de microondas y últimamente ya con líneas de producto con fibra óptica y con tecnologías por cable.

Tangerine opera una red pública de telecomunicaciones y a partir de ahí instalan el primer telepuerto para sistemas de servicios satelitales en México y el crecimiento ha

En palabras de Alonso Macías entendemos que en temas de tecnología todo se mueve muy rápido: con estas nuevas redes en órbita como Starling y otras que vienen se está transformando el mercado a nivel global y nosotros también hemos empezado a participar de esa nueva forma con una relación comercial para proyectos específicos con Starling con Space X, etc. Con ese con este tipo de alianza son contratados por CFE para tener el servicio de internet rural e INTERNET PARA TODOS, que ha sido ha sido un éxito por ser tecnologías que generan una menor latencia y además tienen mayor capacidad, entonces la experiencia al usuario y el servicio que tiene el usuario final es muchísimo mejor a lo que estaban acostumbrados. Es tecnología satelital sin barreras físicas.

36 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México EVENTO

Es tecnologías con un costo ya no tan elevado como lo era antes, pero sigue siendo un poco más elevado que las tecnologías por cable, por eso su cliente principal es del gobierno, todavía resulta un poco caro para los particulares o privados.

Marco Reyes nos comenta que en Tangerine siempre han tenido una visión social de lo que hacen: estamos convencidos que disminuir la brecha digital en nuestros países latinoamericanos es algo incluso de responsabilidad social en las empresas, por supuesto que siempre luchamos porque la empresa sea rentable, pero sabemos que desarrollando nuestro trabajo y aportando crecimiento en comunidades que están alejadas impulsamos siempre la inclusión y las oportunidades de desarrollo para todos. Prestando ese servicio de Telecom con internet gratuito a las comunidades, hay gente que está viendo temas por ejemplo de alta tecnología de desarrollo de software, la gente en estas comunidades apartadas también tiene deseos de aprender y para ellos es fundamental tener acceso a la conectividad e información.

El acceso a la información ya está alcanzando niveles de un derecho humano, quien no tiene acceso a la información se queda relegado de la sociedad. Es una necesidad sin duda, para nosotros es gratificante trabajar en una industria donde puedas crecer como empresario en una compañía orgullosamente mexicana y también colaborar en este crecimiento de estas zonas alejadas, porque en nuestros países latinoamericanos queda mucho por hacer todavía.

Marco y Alonso, socios de Tangerine, en el 2008 empiezan con la idea de unir sus trabajos simultáneos como platicaban desde sus estudios en el Tecnológico de Monterrey (ITESM) haciendo monitoreo de GPS, siempre buscando ir un paso adelante en temas de tecnología y telecomunicaciones. Empiezan a construir y fabricar GPS en una fábrica en la Colonia Escandón y el proyecto era para la radiolocalización de flotillas, hace 16 años era el boom de la radiolocalización.

Después de que Tangerine fue pionero en el mercado de rastreo satelital pasó a ser pionero en la industria de las telecomunicaciones, en un entorno donde todo va muy rápido, la empresa entra de lleno al negocio de las Telecom a interconectar empresas, en el negocio de la interconexión, durante 2010 y 2011, ofreciendo soluciones de interconexión por microondas y satelital, rentando el espacio en el satélite, comprábamos infraestructura, había microondas y rentábamos servicios de interconexión con empresas donde nadie estaba ofreciendo esto todavía, una cosa llevó a la otra en tiempos donde mucha gente ni entendía lo que se les ofrecía, Luz y fuerza y Pemex fueron proyectos muy largos y muy grandes.

Tenemos acuerdos de negocios con marcas o distribuidores, ahora ya somos un concesionario único es decir ya estamos con los mismos permisos gubernamentales a nivel de Telmex, Axtel y otros, podemos ofrecer servicios de telefonía celular si queremos, fibra óptica, etc.

Tangerine está en un parteaguas muy bonito lleno de oportunidades y nuevos proyectos, todo está convergiendo para que todas las personas puedan tener internet a nivel nacional y eso es un logro.

A los socios de Tangerine los diferencia la pasión, Marco y Alonso desde sus inicios están a la vanguardia tecnológica, innovando en conocimiento, en ingeniería de producto, piensan que cuando sueñan un proyecto, buscan hacerlo realidad.

En Tangerine Electronics al final del día dominamos lo que hacemos y eso te da un diferencial muy grande, después de 23 años de intentos de trabajo en sociedad, hemos fracasado y aprendido mucho pero vamos por buen camino. USECNETWORK reconoce y agradece la labor de profesionistas destacados que realizan su trabajo con niveles de excelencia mejorando el entorno de las comunidades generando crecimiento sustentable con oportunidades para todos.

37 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

PUBLIRREPORTAJE

SIEC 2023, SIMPOSIO INTERNACIONAL DE LA ENERGÍA CANAME

PUNTO DE ENCUENTRO DE LOS LÍDERES DEL SECTOR ELÉCTRICO

CAMARA NACIONAL DE MANUFACTURAS ELÉCTRICAS IMPULSANDO EL DESARROLLO

En la inauguración del magno evento de CANAME el Presidente Salvador Portillo Arellano dialogó con USEC NETWORK y comentó que es muy importante como objetivo de este Simposio Internacional de la Energía, poder ver que se logró el objetivo de reunir a una gran cantidad de los líderes que conforman el sector y la importancia de tenerlos reunidos es porque solo así se enriquece el programa con innovadoras propuestas de los diversos temas que son objeto del temario y el ambicioso programa de conferencias.

¿Qué es importante del sector de energía hoy por hoy en México?

Hay varios temas, uno de ellos es seguir trabajando de la mano con la CFE o Comisión federal de electricidad, para poder hacer realidad los proyectos de transmisión y distribución que están ya contemplados como prioritarios en sus programas.

El segundo de ellos es el tema de electro movilidad hoy enfocado a los sistemas de recarga, tenemos una amplia variedad de autos de distintas marcas todos eléctricos que ya son parte de nuestra vida diaria y creo que un tema importante a solucionar es precisamente el lograr la creación de esta infraestructura de recarga que vaya más

allá de la ciudad y que nos permita llegar a otros estados con la seguridad de encontrar puntos en donde nuestro automóvil pueda conectarse y en tiempo récord volver a obtener su carga.

Otro de los objetivos de este programa en la sustentabilidad en materia de movilidad, hoy nuestro país no es ajeno a los objetivos ODS y creo que todos tenemos la obligación de caminar en función de que nuestro gobierno como representante de México cumpla a esos objetivos que fueron trazados y sí, sí creo que estamos tomando las medidas necesarias para poder ir enfocándonos a esos objetivos uno de ellos bueno pues es el poder dar entrada a esas plantas de generación de energías renovables otro de ellos es hablar de electro movilidad y seguramente surgirán muchos más que tendremos que ir abordando para poder hacer nuestra energía sustentable.

Salvador Portillo Presidente de la Cámara Nacional de Manufacturas eléctricas comenta que le da mucho gusto estar en este foro con los grandes expertos del ramo, el esfuerzo del equipo de CANAME para lograr el Simposio internacional de Energía es muy grande para lograr un foro donde poder reunir las voces que nos ayuden realmente a crear del mundo eléctrico un mundo mejor que nos ayuden realmente seguir por buen camino.

38 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

Gran evento con grandes ponentes, felicidades y enhorabuena.

39 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
Lucia Fornelli, Dirección USEC NETWORK
40 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México PUBLIRREPORTAJE
41 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
43 www.usecim.net ¡Digitaliza tu negocio! ÚNICA AGENCIA EUROPEA DE COMUNICACIÓN DIGITAL 360° BASADA EN MÉXICO, COMPROMETIDA EN OFRECER LOS MEJORES RESULTADOS Y EXPERIENCIAS. Av Ejercito Nacional 826 - A Piso 3 Int 305. Polanco II Secc CP 11550 Miguel Hidalgo. Ciudad de México, CDMX. Telefono: 71-55-65-70

TIEMPO DE VOTACIONES, ¿SON CONFIABLES LAS URNAS ELECTRÓNICAS?

El mundo gira en torno a los cada vez más sofisticados dispositivos electrónicos personales, el acceso a internet en cualquier lugar y a la inmediatez para conseguir información, comunicarse y comprar. Se calcula que existen alrededor de 15.140 millones de dispositivos IoT conectados globalmente, y se piensa que se duplicarán para el año 2030[1]. En enero de 2023 México tenía una población en línea de aproximadamente 100.6 millones de usuarios y más de 96.47 millones de usuarios de internet móvil[2].

Sin embargo, uno de los procesos que en muchos países no ha logrado establecerse completamente de manera electrónica son las votaciones para elecciones gubernamentales, aunque la tendencia es cada vez mayor en adoptar nuevas tecnologías y sistemas electrónicos para realizarlas. En América, tanto Brasil como EE. UU[3]. han implementado este sistema, no obstante, la implementación ha sido desigual.

Puede parecer increíble que, mientras la tecnología influye cada vez más en nuestra vida y actividades diarias, el uso de medios electrónicos para elecciones o consultas aún no se ha difundido de forma masiva. Lo cierto es que en México se irá utilizar parcialmente, o de manera paralela, en las próximas elecciones del Estado de México, el próximo cuatro de junio[4].

De acuerdo con expertos, el escaso uso de esta modalidad

se debe principalmente a la desconfianza que genera en muchas personas la duda de que los votos sean realmente libres, confiables, secretos y seguros, ya que consideran que es fácil que un sistema computarizado pueda ser vulnerado y altere el voto personal o el resultado final[5].

Sin embargo, cabe señalar algunas ventajas que ofrecen los sistemas electrónicos para votar:

• Celeridad en el proceso.

• Ahorro de recursos en logística y material desechable.

• Menor carga de trabajo para funcionarios electorales.

• Posibilidad de votar desde cualquier lugar y no en una casilla específica.

• Rápida obtención y difusión de resultados.

Aunque, desde luego, también hay desventajas en un proceso electrónico:

· Altos costos de los equipos que deben instalarse en las casillas para el proceso.

· Probabilidad de manipulación si no se toman medidas de seguridad adecuadas.

· Escasa confianza de los electores y partidos políticos.

Este último es precisamente el principal escollo para implantar este tipo de sistemas, pues en una elección tradicional se cuentan los votos físicos para verificar los resul-

44 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México A FONDO

tados, mientras que en un sistema electrónico hay temor de que se alteren los resultados por parte de los organizadores, el gobierno o los piratas cibernéticos que pudieran afectar el proceso.

Es decir, aun con tecnología de punta, existe la posibilidad de algún imprevisto por los riesgos del sistema o por el uso de los dispositivos electrónicos, por lo que se debe contar con un plan de respuesta que contemple un mapa de riesgos con soluciones inmediatas para no impactar el proceso, además del apoyo de sistemas y especialistas forenses tecnológicos que puedan aclarar los hechos ante la opinión pública, junto con las autoridades electorales.

Desde luego, para su implementación es indispensable que el sistema realice la autenticación de los votantes para confirmar que quien se presenta a votar sea quien dice ser, a través de biometría dactilar, facial y prueba de vida; así como protocolos criptográficos que aseguren la separación de los datos del votante y del voto emitido, ya que se debe mantener la secrecía del voto, el cual no debe quedar relacionado con los datos de quien lo emitió.

Ya que se debe asegurar la precisión del proceso, se tiene que cifrar la transacción para evitar que pueda ser alterada y para contribuir a la transparencia en el conteo y los resultados de la votación[6], aunque existen plataformas desarrolladas para llevar a cabo este tipo de procesos que cumplen con las garantías electorales de mantener la privacidad y el anonimato.

Cabe destacar que la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU., país que en 2016 posibilitó que 80 millones de personas votaran electrónicamente, realizó en 2020 un estudio para evaluar el riesgo cibernético de la infraestructura electoral, encontraron varios problemas con el sistema de votación electrónica de ese país que deben tenerse en cuenta.

Concluyeron que, si bien sus sistemas electorales integran infraestructuras y controles de seguridad, todos son potencialmente vulnerables a los ataques cibernéticos sofisticados, y aunque el riesgo es bajo, se deben tener planes de control y respuesta a incidentes porque las campañas de desinformación, en conjunto con los ataques cibernéticos, pueden entorpecer los procesos electorales y debilitar la confianza del público en los resultados de las elecciones[7].

Como se mencionó con anterioridad, en México se están implementado sistemas para votaciones electrónicas, por lo que se está a tiempo de aprender de las experiencias de otros países para ofrecer a los ciudadanos confiabilidad y certeza en la utilización de herramientas digitales para la votación, asegurando que el voto sea libre, secreto, individual, personal e intransferible[8].

Para ello, es imprescindible prevenir todo tipo de vulnerabilidades, tanto en el proceso como en los equipos de las casillas en donde se lleva a cabo la votación adoptando las mejores prácticas, implementación de controles, planes de contingencia, y auditorías previas a los sistemas para verificar su buen funcionamiento. Cabe mencionar que estas herramientas existen y se pueden conocer en foros como Infosecurity Mexico. Vale la pena actualizarse.

[1] https://bit.ly/3IkZpFh

[2] https://bit.ly/2nRzrQk

[3] https://bit.ly/3MzTGgb

[4] https://bit.ly/3MBmMgd

[5] https://bit.ly/3pFCxcT

[6] https://bit.ly/42YAuiM

[7] https://bit.ly/42Nuzxd

[8] https://bit.ly/2F8kNdk

45 www.usecim.net usecnetwork international magazine edición México / Año IX /Julio 2023
Jorge Morales García

LA ENTOMOLOGÍA FORENSE

Entomología Forense se divide en 3 áreas judiciales:

• Entomología Urbana y Rural: plagas de insectos

• Entomología de Productos Almacenados: insectos en alimentos, tanto vivos como muertos

• Entomología Cadavérica: La encargada de estudiar la colonización y sucesión de los insectos sobre el cadáver.

En la publicación de Los insectos y la putrefacción de los cadáveres del Prof. Teodoro Ríos en 1902, se recopila toda la fauna cadavérica conocida, sin utilizar el trabajo de Mégnin, presentando a los necrófagos como la secuencia de aparición de los diferentes grupos de especies. Verificado con suidos, se ajusta a la realidad del tótum revolútum invasora en el cadáver. Aunque la fauna ha cambiado, no en lo referente a las especies, sino en cuanto al ecosistema que se pueda encontrar en el cadáver.

La Entomología Cadavérica, es la ciencia encargada de estudiar el hábitat que forma un cadáver dentro de un ecosistema dado.

Todo ser vivo en el momento de su muerte inicia un nuevo proceso de vuelta atrás, o sea, si se inicia todo ser por el cigoto y tras progresivas multiplicaciones celulares forman el ser uno e indiviso, en el momento de la muerte ocurre una regresión, o sea, ese ser uno e indiviso se descompone fraccionándose en las partes o elementos iniciales que lo

componen, el resto se desintegra gradualmente hasta que sus estructuras ya no son reconocibles y sus complejas moléculas orgánicas se hayan fragmentado.

Putman indica: “este es un proceso que comporta la liberación de energía y la mineralización de los nutrientes químicos, convirtiendo los elementos orgánicos en inorgánicos”. Este claro proceso de conservación de la energía es lo que conocemos como proceso de descomposición, que lo dividimos en dos fases: destrucción y degradación de la materia orgánica.

Putrefacción. Es una reacción química de degradación de materia orgánica producida por microorganismos.

El proceso de destrucción es característico por producir el fraccionamiento del resto orgánico, mediante medios mecánicos, de tal manera que al final del proceso se obtienen las partículas de pequeño tamaño, para dar paso a la degradación. El proceso de destrucción se produce al descomponerse el cadáver, al que acude la fauna entomológica para producir el adecuado fraccionamiento y se

46 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México TÉCNICO-PROFESIONAL

pueda dar paso a la degradación.

en el Estado de Chiapas, siendo mucho más acentuada esta diferencia en la etapa invernal. Un cadáver en invierno en Chiapas puede ser descompuesto por los insectos de la zona, de forma más lenta que en los meses estivales; pero podrán actuar. En cambio, en el Estado de Chihuahua resultará prácticamente imposible su actuación; es más, probablemente sea descubierto el cadáver por los animales de rapiña mucho antes que puedan actuar los insectos.

Autolisis, Rigor Mortis, Putrefacción y Olor

Pero también en ocasiones estos pasos no existen de forma directa, sino por medio de los animales de rapiña que pueden, en épocas frías, utilizar el cadáver para su supervivencia como si de un animal de caza se tratara y se convertirían en los excrementos de sistemas digestivos de carnívoros; por ciertos sistemas muy evolucionados y difícil obtención de hallazgos.

Con el conocimiento adecuado del Hábitat y de la etología de los insectos colonizadores podremos obtener información importante:

• establecer si un cuerpo ha sido trasladado

• determinar el tiempo post mortem

• identificar la presencia de determinados compuestos químicos, entre otros

Son elementos indispensables para el buen desarrollo de una investigación, permitiendo reconstruir la cronología del suceso. Para poder realizar esta tarea es necesario tener un conocimiento detallado del ciclo de vida de las especies necrófagas, así como de las modificaciones que sufren sus respectivos ciclos de vida ante las variaciones de las condiciones ambientales (temperatura y humedad) en las que se desarrollaron.

Teniendo siempre presente que los recursos tróficos dentro de un cadáver varían geográficamente, ya que, a excepción de algunas especies cosmopolitas, cada región presenta su propia entomofauna necrófaga especializada, aunque los niveles taxonómicos superiores se mantienen constantes.

Si conocemos detalladamente el ciclo de vida y su etología podremos, a tenor de la zona geográfica en cuestión y de la época del año, determinar los datos necesarios. Teniendo en cuenta que pueden existir circunstancias adversas muy a tener en cuenta.

Por ejemplo, en México además de tener una Entomofauna muy diversa, es diferente en el Estado de Chihuahua que,

Esquema que representa el recorrido larvario, hasta llegar a la caja torácica, donde se generará una energía calórica que no se disipará, por lo que será mayor que la temperatura ambiental. Importancia para tener en cuenta cuando se calcule la data de la muerte.

La colonización de cadáveres. Por parte de la entomofauna necrófaga es ordenada. Los primeros en llegar son los dípteros califóridos y múscidos que acuden a las pocas horas a depositar los huevos. Posteriormente, son los dípteros sarcofágidos que, junto con especies de los dos grupos anteriormente mencionados, depositan sus larvas o huevos sobre el cadáver. Los principales predadores de estas larvas son los coleópteros estafilínidos, histéridos y sílfidos, si bien todos ellos son también necrófagos. Cuando las vísceras comienzan a descomponerse, acuden a las partes líquidas los dípteros fóridos, drosofílidos y sírfidos. Por último, las larvas o adultos de coleópteros derméstidos, escarabeidos y cléridos comen las partes queratinizadas y las orugas de tineidos Lepidoptera se alimentan de los pelos.

Los insectos descomponedores de cadáveres por excelencia son los dípteros, fundamentalmente las familias Calliplioridae, Muscidae y Sarcophagidae. Si bien los adultos pueden alimentarse de los fluidos del cadáver, son las larvas los organismos verdaderamente descomponedores gracias a las secreciones enzimáticas que producen y que ocasionan la lisis de los tejidos que actúan de caldo de cultivo para los microorganismos.

La importancia de los dípteros se centra fundamentalmente en los meses de verano y otoño como consecuencia de su fenología, pudiendo tener mayor importancia los co-

47 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

TÉCNICO-PROFESIONAL

leópteros durante parte de la primavera. El ciclo de vida de la mayoría de las especies de dípteros es similar.

Otro papel importante de las larvas que están consumiendo un cuerpo es que incorporan a sus tejidos restos de compuestos químicos presentes en el individuo, como barbitúricos, cocaína, anfetaminas e incluso venenos. Estos tejidos pueden ser analizados para detectar esas sustancias. Este tipo de estudios retoma importancia en aquellos casos en que el cuerpo se encuentre en avanzado estado de descomposición o cuando carece de sangre y no es posible realizar el análisis toxicológico de rutina.

der su carácter de subconjunto de H si pierde las características propias que le precedían en la variante inversa del tiempo, quedando H + t = Ht siendo la t de todos los subconjuntos de H proporcionales a Ht.

Habitat

Si el habitat en estudio está formado por tejido nervioso, tejido vascular, tejido adiposo, intestinos, tejido cutáneo, vísceras, etc. Cada formación celular uniforme será considerada como un subconjunto. Por ejemplo, las vísceras serían H1, el tejido adiposo H2, las uñas H3, y así sucesivamente, quedando de la siguiente manera: H1 + H2 + H3... >

Estudio comparativo entre el ecosistema y el cadáver. Teniendo una idea concebida de lo que significa el cadáver en un entorno, que lo denominaremos E, -ecosistema- y al cadáver H-Habitat-

El ecosistema sería un conjunto de factores:

• Abióticos como: humedad, temperatura, vientos y

• Propios como: tipo de terreno, viviendas cercanas, vertederos cercanos – o estar el cadáver sobre el vertedero- proximidad a corrientes de agua –puede ser dulce o salada, cercanías a caminos, a prados, etc.

Todo este ecosistema denominado por nosotros conjunto E y todos sus factores serían subconjuntos de E, con notable influencia sobre los factores bióticos H, tanto por el grado de celeridad de la descomposición, como por las especies que actuarán directamente y por las especies secundarias cuya influencia no es directa sobre H, sino sobre las especies que actúan sobre H. Así pues, quedará establecido que el viento sería un subconjunto que podremos denominar E1 y el tipo de terreno E2 y así sucesivamente, quedando de la siguiente manera:

E1 + E2 +...... >E

Ecosistemas

El cadáver lo consideramos un Habitat abundante en materia orgánica, aunque situado dentro de un ecosistema E, influido por todas y cada una de las variantes de los subconjuntos de E; pero también formará un conjunto propio H. Luego si esquematizaramos esta situación veríamos, que cada parte del cadáver es un subconjunto de H y cada subconjunto será variante a la unión con el factor tiempo, convirtiéndose en un nuevo nicho ecológico, que sin per-

Así veremos que un subconjunto de H que puede ser un determinado tejido o una agrupación de tejidos cuyas características se encuentren dentro del espectro de sabor y olor de una determinada especie, será esta la que procurará invadir y ser dominante dentro de dicho habitat, sin entrar en competencias con otras especies cuyo nicho ecológico sea diferente.

Un subconjunto de H será un nicho ecológico de una determinada especie entomológica; pero a ese subconjunto el factor t lo convertirá, -sin dejar de ser el mismo subconjunto con respecto a H-, en otro nicho ecológico dominado por otra especie, que podrá ser del mismo Orden o Familia que la anterior o no parecerse en nada.

Siguiendo la unidireccionalidad progresiva de t existirán, dentro del mismo subconjunto, unidireccionales y progresivos nicho ecológicos y nunca regresivos.

Un ejemplo de ello lo tendríamos en el tejido adiposo. Un tejido adiposo fresco no es el mismo nicho ecológico cuando empieza a descomponerse o cuando t le convierte en el clásico olor rancio, luego sería un subconjunto de H, pero variaría el factor t, haciendo que sobre este mismo tejido se alberguen distintos nichos ecológicos progresivos e imposible de ser regresivos.

Influencia del factor temperatura sobre la entomología necrófaga. Las estimaciones de relación entre temperaturas y data de la muerte. Esta metodología se basaría en las muertes recientes y siempre teniendo en cuenta que la duración del ciclo será inversamente proporcional a la temperatura.

Basándonos en la llegada de las moscas adultas a un cuerpo a una temperatura superior a 25ºC serán en el mismo día del deceso, y que inmediatamente depositarán sus huevos que emergerán las larvas, pudiendo determinar el tiempo de muerte del individuo según en qué fase de desarrollo se encuentren las larvas o crisálidas. A una temperatura de 25ºC y un 60% de humedad relativa el ciclo de

48
www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México
A FONDO
H

la Musca domestica durara 13 días, desde la puesta de los huevos hasta que el insecto adopte la forma de imago. De los cuales:

• 1 día durara desde la puesta hasta la eclosión del huevo;

• 6 días la evolución de la larva, pudiendo clasificarla en L1, L2 y L3 y

• Entre 6 y 7 días la crisálida o pupa.

En la gráfica adjunta mostramos que la temperatura será inversamente proporcional al ciclo de vida de la Musca; ello es porque la vida de estos insectos no se mide ni por días ni por horas, sino por la integral térmica. Así pues, una vez alcanzados en total de grados de la especie habrá finalizado su ciclo. Es pues razonable que a mayor temperatura el ciclo sea de menos días y viceversa.

rra como por aire.

Lo que desconocemos es si el estudio hubiera estado cerca de una plantación de patatas donde las pulverizaciones son contra el Coleóptero del Colorado, perteneciente a la familia de los Crisomélidos y a la especie Leptinotarsa decemlineata, que es controlado para garantizar la cosecha de este tubérculo. Cabe la posibilidad que hubiera entonces una disminución notable de la población perteneciente a los coleópteros.

También existen formas de enmascarar datos, entre otros:

• Rociar el cadáver con insecticidas del tipo piretroide

• Que el cadáver se encuentre en un corral de gallinas, ya que éstas disminuirán considerablemente la población larvaria.

INSPECCIÓN OCULAR

La posición en la que se encuentre el cadáver va a tener mucho que ver en la transformación de energía producida en la descomposición del cadáver:

• Energía potencial. Según la posición del cadáver.

• Energía cinética. Formada por los individuos que componen la masa larvaria.

Observando el cadáver, veremos si hay o no larvas. Si no existen larvas, y la temperatura media oscila entre 25 y 30ºC y el cadáver se encuentra al descubierto se observarán los orificios naturales expuestos al exterior, se tomarán unas muestras microscópicas y se comprobará si existen o no huevos.

Si no los hay, es que tiene menos de 24 horas el cadáver. Si los hay es que tiene más de 24 horas y menos de 36. Si por el contrario ya encontramos larvas, se deberá hacer un muestreo de las mismas para ver en qué grado de madurez media se encuentran, si están en L1, L2, L3; piénsese que cada una de estas etapas de la larva a una temperatura de 30ºC puede ser de día y medio. Si por el contrario ya no existen larvas y éstas están en fase de crisálida el cadáver lleva más de 5 días. Teniendo siempre en cuenta qué tipo de larva se encuentra sobre el cuerpo.

• Energía química. La descomposición unida a los factores tiempo y temperatura.

• Energía térmica. Por el movimiento de la masa larval.

Para el equipo investigador caven tres las preguntas fundamentales:

• Causa de la muerte y circunstancias en las que se produjo,

• Data de la muerte y

• Lugar donde se produjo la muerte

Influencia de los tratamientos insecticidas del entorno sobre la entomología necrófaga. En nuestro Centro pudimos observar que la aparición de Coleópteros Derméstidos fue mucho antes de lo descrito en distintas publicaciones especializadas; lo atribuimos a un incremento de la población de Coleópteros y un detrimento de la población de Dípteros. Debido a las distintas campañas, tanto estatales como privadas, de pulverizaciones masivas, tanto por tie-

Es decir, si el cadáver se encuentra en el lugar donde se produjo el fallecimiento o éste pudo ser trasladado. De estas tres cuestiones:

• causa,

• data y

• lugar

Los artrópodos, hasta ahora poco o nada podían aportar respecto a la primera; sin embargo, tanto en la fijación del momento del fallecimiento como en la relativa a los posibles desplazamientos del cadáver, sí pueden ofrecer respuestas y, en muchos casos, respuestas definitivas.

Determinadas substancias pasan al sistema digestivo de

www.usecim.net 49 usecnetwork international magazine edición México / Año IX / Julio 2023

TÉCNICO-PROFESIONAL

las larvas, como algunos venenos y estupefacientes; además la lepidóptera y la presencia de Geotrupes stercorosus perteneciente a la familia de los Escarabeidos, nos puede indicar que ha habido una relajación de esfínteres previo a la muerte, con lo cual se aporta otro dato importante al equipo investigador.

Los artrópodos visitarán el cadáver acorde a su etapa de descomposición. En la inspección ocular se pueden observar los siguientes olores, que los indicamos de reciente a terminal:

• Fresco,

• Olor fuerte,

• Fermentación butírica,

• Fermentación caseica,

• Olor rancio,

• Fermentación amoniacal,

• Sequedad incipiente,

• Sequedad manifiesta y

• Sequedad total.

Para realizar una adecuada inspección ocular y recogida de datos es preciso, tener en cuenta los siguientes puntos:

• Recolectar una muestra completa de todos los insectos y ácaros que se encuentren tanto encima como debajo del cadáver, tanto los ejemplares vivos, como muertos, en estado adulto o larvario, así como sus mudas, etc.

• Si se trata de un cadáver reciente se colectarán los huevos y las larvas jóvenes de díptero que puedan encontrarse, buscándolas preferentemente en los ojos, en los orificios naturales o los bordes de las heridas si las hubiese.

• Las diferentes muestras se deberán guardar por separado y convenientemente rotuladas y referenciadas, indicando la zona del cadáver donde fueron obtenidas y cualquier otro detalle que presumiblemente pueda ser de interés.

• Se procurará mantener parte de las larvas vivas para su posterior desarrollo en el laboratorio.

• Los ácaros serán conservados en alcohol de 70º. –

• Se precisarán los datos de fecha, lugar y datos meteorológicos del entorno del cuerpo.

• La medida del pH del cadáver nos dará una idea del estado de autolisis y putrefacción del mismo.

tener en lo posible las mismas condiciones de humedad, temperatura y estado del substrato.

Con las muestras se actuará:

• Poner un ejemplar de cada larva diferente en agua hirviendo para su posterior conservación en alcohol de 70º, evitando así la melanización para permitir el perfecto estudio de sus características.

• Colocar en cultivo el resto de las larvas procurando man-

Preparar los adultos según la conservación.

• Hacer una identificación lo más exacta posible de todo el material.

• Reunir los datos meteorológicos precisos del entorno del cadáver tanto del momento de su localización, como del periodo de antigüedad estimado.

• Determinar los datos biológicos y de ciclo vital de las larvas encontradas, así como de los periodos de incubación de los huevos, tiempo de llegada al cadáver, etc., teniendo en cuenta las condiciones óptimas y las que hayan podido incidir en el cadáver objeto de estudio.

• Conocer el entorno entomológico, establecer las variaciones faunísticas y la secuencia de aparición de las especies sobre el cadáver.

• Exponer las conclusiones

El trabajo de campo como el de recogida de datos y de laboratorio debe ser muy minucioso y ajustarse al método científico con el fin de obtener una conclusión fiable dada la trascendencia del informe pericial, resultado de la recogida entomológica.

50 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
51 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

TÉCNICO-PROFESIONAL

IA

Y ANALÍTICA

AVANZADA PARA LA REDUCCIÓN

DE LA VIOLENCIA DE GÉNERO Y CRÍMENES DE ODIO EN MÉXICO

En los últimos años México ha registrado un aumento en la violencia de género y los crímenes de odio contra la comunidad LGBTQI+, específicamente en contra las mujeres trans. De acuerdo con Observatorio Nacional de Crímenes de Odio contra Personas LGBTI+ en México, de 2019 a 2022 se reportaron 305 hechos violentos contra personas de la comunidad, así mismo la organización Letra S, asegura que durante 2022 del total de crímenes que cobraron la vida de alguien de la población LGBTQI+, el 55% fueron contra mujeres trans. Por su parte, el INEGI reportó que de los más de 50 millones de mujeres mayores de 15 años el 70% ha experimentado algún tipo de violencia en su vida.

En este contexto, la tecnología analítica de SAS puede contribuir con su tecnología analítica y de Inteligencia artificial (IA), como un activo clave para esclarecer estos delitos, pero también para prevenir los mismos, ya que permiten analizar grandes cantidades de datos de manera rápida y eficaz.

La tecnología es un aliado poderoso para los gobiernos y juega un papel fundamental en el tema de seguridad ciudadana. Por ejemplo, hace poco colaboramos con una entidad de seguridad pública de un país latinoamericano en un caso que había tomado 7 meses de trabajo a los investigadores para generar una red de vínculos. Sin embargo, la tecnología de SAS realizó esta misma red en tan solo 15 min y logró encontrar 17 personas, objetos y lugares más que estaban relacionados con este delito y que las autoridades no habían podido detectar.

Las herramientas de IA, analítica de datos y machine learning trabajan con todo el universo de datos existentes y tienen la capacidad de identificar lugares y horarios de mayor incidencia de delitos; detectar posibles casos de violencia de género, crímenes de odio y delitos en general. Lo que faculta a las autoridades para tomar decisiones más asertivas, que les permitan aprovechar mejor los recursos con los que cuentan y brindar una mejor seguridad a la ciudadanía.

Un claro ejemplo del poder de los datos es el que vimos con el Secretaría de Estado de Seguridad de España; ellos catalogan la violencia de genero en cinco niveles, el quinto es el de alto riesgo y amerita que la denunciante ya tenga una guarda y custodia 24/7. Con el análisis y gestión de datos logramos incrementar la predicción de alto riesgo en los delitos de violencia de género de un 38% a un 80%,

Julio 2023 / Año IX / usecnetwork international magazine edición México 52 www.usecim.net
Por Mario Ulloa, Advisory Business Development Specialist, Public Safety & National Security en SAS Latinoamérica.

es decir, más del 40%. Lo que significó un mejor manejo del personal y una mejor protección para las mujeres.

Por otro lado, se ha identificado que los delitos son graduales, por lo que las reincidencias son clave para la prevención de crímenes mayores, de hecho, se ha detectado que quien roba una moto, después irá por un automóvil y es muy probable que su tercer delito cobre la vida de una persona. Entonces, es fundamental contar con soluciones tecnológicas capaces de dar estos seguimientos que permitan a las autoridades generar mecanismos y programas. Que puedan reencaminar la vida de estas personas, para evitar que tengan un mal desenlace.

En México según datos de la Cámara de Diputados LXV legislatura, de los 28 millones de delitos, 120 mil personas son las responsables del 80 por ciento. Esto significa que existe un alto porcentaje de reincidencia delictiva y que la carrera criminal es ascendente: 1 de cada 5 personas en prisión fueron juzgadas antes por un delito menor.

Para llegar a la predicción de un delito, primero es importante entender ‘¿qué está pasando?, ¿Por qué está pasando? Y ¿Cómo se llegó a este punto?’ y esto solo se logra con el registro de los eventos, el análisis de éstos y la capacidad de ir de los general a lo particular, es decir ver lo ocurre en una ciudad, en una colonia, calle y en un hogar, si hay violencia intrafamiliar, adicciones, etc., pero para todo esto se requieren tener calidad en los datos.

Datos de calidad el reto de las organizaciones.

En el área de la IA, analítica de datos y machine learning los datos son indispensables, contar con ellos no representa un gran problema, ya que hoy en día las organizaciones gubernamentales generan una inmensa cantidad de ellos. El problema se presenta en la calidad de estos, incluso desde el origen de los mismos.

Actualmente muchas dependencias aún trabajan con el esquema de ‘captura manual de los datos’ y en muchas ocasiones los capturistas cometen errores al ingresar la información, ya sea por la necesidad de atender de manera rápida alguna denuncia o simplemente por error humano, esto dificulta los seguimientos a los delitos y reincidencias. No es lo mismo ‘Javier’ con ‘J’ que ‘Xavier’ con ‘X’, este mínimo detalle puede cambiar muchas cosas. Los sistemas tecnológicos actuales permiten eliminar estos vicios de captura y facilitar la atención y trabajo de las personas, para que se ingrese de manera manual lo menos posible y que la mayor parte del proceso sea a través de opciones, esto se traduce en mayor calidad de datos y una atención más rápida.

Por otra parte, existen plataformas tecnológicas capaces de trabajar con datos que presentan una baja calidad desde el origen y requieren ser limpiados, alineados, homologados, clasificados y darles calidad para que sean de utilidad de acuerdo con el contexto en el que se van a utilizar.

A lo largo de los casi 50 años de historia de SAS, hemos tenido la oportunidad de colaborar con organizaciones de todo el mundo, de las más de 83 mil implementaciones tecnológicas que tenemos al 650 son con entidades de gobierno y cuando iniciamos proyectos con ellos los retos suelen ser los mismos: calidad en los datos y manejo de estos. Ya que de la adecuada gestión de los datos depende el éxito o fracaso de cualquier proyecto, por lo que es fundamental la inversión, por parte de los gobiernos, en tecnología que se adapte a los procesos existentes para avanzar con la data que se tiene y en el camino generar metodologías que permitan evolucionar y optimizar dichos procesos.

53 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
54 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine PUBLIRREPORTAJE
55 www.usecim.net DESCUENTO PARA PREVENTA VÁLIDO HASTA EL 31 DE JULIO ¡EL MEJOR EVENTO DE SEGURIDAD EN AMERICA LATINA! EP 20 SUMMIT 23 ¡Únete a la elite de la seguridad! Una experiencia única e intensa de aprendizaje, networking y tendencias en un solo lugar. 10 Y 11 DE OCTUBRE JARDÍN DE EVENTOS SANTA FE ÚNICAMENTE SUMMIT SUMMIT + TALLER $13,500 00 $21,500 00 TALLER $9, 800 00 ESTE CÓDIGO SERÁ VÁLIDO ÚNICAMENTE EN LA PÁGINA: www.epsummit.com.mx CÓDIGO DE DESCUENTO #USECNETWORK

LA ASOCIACIÓN MEXICANA DE EMPRESAS DE SEGURIDAD PRIVADA (AMESP)

CELEBRA SU 11 ANIVERSARIO E INAUGURA NUEVA SEDE CIUDAD DE MÉXICO

USECNETWORK celebra los 11 años de existencia de AMESP, organismo destacado por sus grandes logros. En nuestra lucha por tener un mejor México, agradecemos su gran esfuerzo como organismo rector en la búsqueda de mejores condiciones para toda la industria de la #seguridadprivada.

Durante varios años AMESP se ha pronunciado por la aprobación y puesta en marcha de una nueva #LeyGeneraldeSeguridadPrivada, y de la misma forma por la creación y consolidación formal de la Cámara de la Industria de la Seguridad Privada.

En su constante búsqueda por el mejoramiento continuo han fortalecido la legalidad del sector y cumplimiento normativo, han desarrollado una propuesta de valor tangible y son un organismo muy activo en formación y capacitación para el sector. Constantemente están en la búsqueda por el desarrollo de talentos y capacidades para sus asociados lo cual es un gran esfuerzo.

En la inauguración de sus oficinas estuvieron presentes los ex presidentes de AMESP y particularmente el presidente actual, Gabriel Bernal Gómez quien ha establecido

un compromiso muy tangible en cuanto a participación y liderazgo con otros organismos y protagonistas del sector; de la misma forma participaron los asociados y los integrantes de la mesa directiva, staff de colaboradores y su actual Directora Verónica Torres Landa C., que ha formado un parteaguas en los esfuerzos de crecimiento y participación desde su llegada a este organismo, creando un entorno real de mejoramiento continuo de forma proactiva y muy entusiasta.

Durante la celebración de aniversario se realizó un desayuno en la hacienda de los Morales y al día siguiente se inauguraron sus nuevas oficinas. Durante el desayuno se contó con una gran conferencia sobre las nuevas formas de delitos financieros, sus repercusiones y alcances.

La conferencia fue impartida por la Dra. Maribel Cervantes, gran profesional de la seguridad del ámbito público y privado, actual titular de seguridad en HSBC.

En la inauguración de sus nuevas instalaciones se contó con la asistencia de numerosos profesionales del sector y muchos socios así como expresidentes de la asociación.

56 Diciembre 2020 / Año VIII / usecnetwork international magazine edición México
SECTOR www.usecim.net
NOTICIAS DEL
Julio 2023 / Año IX / usecnetwork international magazine edición México A FONDO

manera sentar las fuertes bases ideológicas y conceptuales que la columna institucional mexicana requiere.

El presidente Gabriel Bernal Gómez invitó a que se sumaran al corte de listón inaugural los expresidentes de las mesas directivas de la asociación: Mario Espinosa Boulogne, Joel Juárez Blanco, Marcos Ossio Rangel y el capitán Salvador López Contreras.

Un gran evento con grandes profesionales de la seguridad. Felicidades y enhorabuena.

57
www.usecim.net
usecnetwork international magazine edición México / Año VIII / Diciembre 2020
Lucia Fornelli, CEO USEC NETWORK
usecnetwork international magazine edición México / Año IX / Julio 2023
58 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México A FONDO
60 www.usecim.net

MAK EXTINGUISHER DE MÉXICO INAUGURA SUCURSAL EN OCCIDENTE

Al evento acudieron representantes de asociaciones tales como : Seguridad por México, ASUME, ASIS Capítulo Occidente y UNESPA , así como aliados tales como SIEMENS y ADISES, todos ellos invitados de honor que se sumaron a la alegría de compartir este evento que sin duda traerá a MAK Extinguisher y las empresas que se sumen nuevas posibilidades de sinergia de negocios.

El camino para lograr una meta no es sencillo para nadie, pero es posible con determinación, constancia y enfoque, así fue como un proceso de un poco más de un año se logró para MAK Extinguisher de México, culminando con la inauguración de su nueva sucursal MAK Occidente con sede en Guadalajara, Jalisco, el pasado 12 de mayo de 2023

MAK Extinguisher es una empresa dedica por más de 40 años a la venta, suministro, instalación, ingeniería de proyecto y mantenimiento de sistemas y equipos integrales de seguridad empresarial, industrial y habitacional que pueden comprender: sistemas automáticos de detección y supresión contra incendio, redes de hidrantes, rociadores y bombas; sistemas de circuito cerrado (CCTV) y control de acceso entre muchos otros productos y servicios que han ido sumándose a la lista durante todo este tiempo en el camino de lo que ellos enmarcan bajo el lema de “Servirle Mejor Sigue Siendo Nuestro Sistema”. El evento estuvo lleno de momentos muy emotivos, desde la historia de cómo llegaron a materializar esta nueva oficina y taller de recargas que la Directora General , la Mttal Perla Ortega Porcayo comentó en su participación , hasta las lágrimas que de pronto no permitían terminar su discurso al nuevo Director de MAK Occidente el Ing. Fco. Javier Fernández Soto , quién dentro de su participación se noto sumamente conmovido por esta nueva etapa que arranca como lo mencionó aprendiendo día con día cosas nuevas.

62
www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México
TÉCNICO-PROFESIONAL
EVENTO
MAK Extinguisher

PROSA Y DORMAKABA PRESENTES EN EL INTERNATIONAL AUTOMOTIVE INDUSTRY SUPPLY SUMMIT

Usecnetwork reconoce la gran labor que a nivel nacional ha desarrollado PROSA Y DORMAKABA bajo el Liderazgo del Dr Alberto Friedman y su equipo de colaboradores en temas de Seguridad en el proceso Productivo, Control de Acceso en la Cadena Productiva, Presencia y Productividad, Trazabilidad segura de la cadena de suministro, Recolección Automática de Datos, Ciberseguridad embebida, e integración en todas las capas de los procesos digitales.

Sin duda, esta empresa Pionera de IOT y procesos digitales es un orgullo a nivel nacional por su gran apoyo en la transición de lo análogo a lo digital y enseñanza del tema de ciberseguridad sustentable para el proceso productivo en México.

PROSA DORMAKABA siempre presente en los grandes Eventos

63 www.usecim.net usecnetwork international magazine edición México / Año VIII / Diciembre 2020 usecnetwork international magazine edición México / Año IX / Julio 2023

DÍA GEMARC Y NUEVO PRESIDENTE

El grupo de ejecutivos de manejo de riesgos corporativos tuvo ayer el denominado DIA GEMARC, donde iniciaron con un desayuno, posterior hubo un interesante ciclo de conferencias en temas de ciberseguridad, vinculación, apoyo interinstitucional con autoridades, riesgos y estrategia entre otros temas.

Entre los conferencistas, Ana Maria Salazar participó con una magna conferencia para este grupo élite de Seguridad Corporativa.

Hector Coronado Navarro actual Director Corporativo de Seguridad en Mercado Libre, tomó protesta como presidente de GEMARC y el organismo agradece la gestión anterior de Dagoberto Santiago, anterior Presidente, quien es Director Corporativo de Seguridad Global en PEPSICO.

Al final del día este grupo de especialistas cerraron con un evento de grata convivencia Lobby / Networking donde se unen lazos para lograr mejoras integrales en temas de seguridad corporativa, logística de la seguridad y apoyo de la asociación para el sector público con quien se trabaja día a día.

Felicidades a este grupo de talentosos ejecutivos líderes en su ramo.

Sin duda Hector Coronado los representa dignamente.

64 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
PUBLIRREPORTAJE
65 www.usecim.net

TÉCNICO-PROFESIONAL CNB RECOMIENDA BLINDAJES DE ACUERDO CON LOS NIVELES DE RIESGO

Para obtener un blindaje es importante conocer las necesidades del nivel de riesgo y protección.

La inseguridad crece; la recomendación del CNB es buscar la mejor forma de auto protegernos.

En blindaje tanto personal, de autos o arquitectónico lo primero en realizar es un análisis de riesgo.

Reducir los índices delictivos es un reto que, en vista de los resultados, ha sido insalvable hasta ahora en nuestro país. Tan solo en marzo de este año, 62.1 por ciento de la población de 18 años y más, residente en 75 ciudades, consideró que es inseguro vivir en su localidad . Ante tal panorama, el Consejo Nacional de Industria de la Balística se ha propuesto difundir mayor información acerca de qué factores se deben conocer para decidir qué tipo de protección se puede adquirir para aumentar nuestros niveles de seguridad personal.

Según lo que ha observado el CNB, un mayor número de personas están buscando protección ante las amenazas que detectan en su vida diaria, y ante ello, la primera recomendación es realizar un análisis de riesgo para determinar las necesidades reales del usuario potencial. “Es lo más importante para determinar qué tipo de protección necesita adquirir para reducir los efectos de una agresión”, explicó Ignacio Baca Torres presidente de la Comisión Ejecutiva del organismo.

Cabe señalar que hay tres tipos de protección que se le pueden proporcionar a los usuarios: la personal, tanto para el cliente como para sus acompañantes, familia, escoltas y cercanos que pudieran estar en riesgo; la automotriz, que aplica en los vehículos de traslado; y la arquitectónica, que protege inmuebles y a las personas que estén dentro de ellos.

Para el resguardo personal

Es el tipo de protección que necesita un individuo para cuidarse de algún ataque; generalmente se usan chalecos, aunque hay otro tipo de prendas. Desde luego, no es el mismo riesgo el que corre un particular ante un posible asalto, para lo cual puede usar un chaleco nivel NIJ II o III-A, que el riesgo que corre el personal de las fuerzas del orden, que requiere de un nivel NIJ III ó IV, para más protección.

Los chalecos de nivel NIJ III-A son útiles para detener municiones de plomo, las más usadas en México. Los niveles NIJ III y IV son contra proyectiles de mayor poder de penetración; ambos incluyen placas de cerámica y polietileno, con peso de entre 3 y 3.8 kg., además de los 3 kg que pesa el chaleco, “si se considera el uniforme completo, equipos y armamento, se puede convertir en un problema para los usuarios, por el desgaste físico después de muchas horas de portarlo. Por cierto, en la CDMX no es tan necesario este nivel, pero en otros lugares sí, por el mayor riesgo”, explicó Ignacio.

66 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

En se sentido, el análisis de riesgo sirve para elegir la prenda más adecuada, ya que ayuda a determinar cuál es la protección más apropiada, de acuerdo con el tipo de arma que represente la amenaza potencial, e incluso según la región del país. Además, se debe diferenciar si el riesgo se representa por arma de fuego o un arma punzocortante, ya que el chaleco en cada caso es diferente.

Para la protección automotriz

Por su parte, Omar Lara, delegado de la Comisión de Blindaje Automotriz del CNB, comentó que para decidir el tipo de blindaje que se requiere en un vehículo, se deben conocer las necesidades del usuario, sus inquietudes, o hasta amenazas, para determinar si se requiere un blindaje anti asalto, contra secuestro, o incluso contra atentado.

“Hay varios niveles de blindaje, cuya elección depende del nivel de riesgo. Desde luego, existen variaciones de costo y peso final, y además se tienen que analizar bien las especificaciones del vehículo para realizar las modificaciones correspondientes”.

Es importante considerar hasta dónde puede penetrar una munición. Por ejemplo, los niveles comerciales de blindaje 2 y 3 son básicamente de protección anti asalto y resisten hasta Magnum .44; su objetivo es evitar que el vehículo y/o las pertenencias sean robadas durante un asalto a mano armada. Los niveles 4 y 4+ son para prevenir secuestros y pueden detener proyectiles de armas hasta AK-47 o AR15 con munición S-109 o M855 en el caso del 4+. “Aquí se busca proteger a los ocupantes y evitar que sean extraídos del vehículo y secuestrados”.

Por último, los niveles 5, 5+ y superiores son contra atentados, y detienen proyectiles de armas con municiones 7.62x51. “La diferencia entre un asalto y un atentado, es que en el primero se busca solo sustraer pertenencias de valor, mientras que en el atentado se busca quitar la vida a la persona, por lo que el vehículo debe protegerlo completamente; aquí se requieren vehículos muy potentes, que no se detengan ante un obstáculo”. agregó Omar

Para la protección arquitectónica

Incrementar la seguridad de un bien inmueble o una instalación de cualquier tipo, independientemente del uso que

tenga, también se requiere llevar a cabo previamente un análisis de riesgo, ya que se deben considerar las necesidades y los riesgos de los clientes, o bien del entorno donde se ubica el inmueble o instalación, este análisis de riesgo debe ser muy preciso, por los costos de los materiales a emplear en el reforzamiento de la seguridad, los cuales se relacionan directamente con el volumen de la construcción que se hará.

De acuerdo con René F. Rivera Arózqueta, presidente de la Comisión de Blindaje Arquitectónico y enlace con Autoridades y Asociaciones del CNB, existen diferentes alternativas para proteger una construcción. “Por ejemplo, puede usarse acero balístico para paredes y puertas, o bien en el caso de las puertas para aligerarlas puede usarse polietileno unidireccional de alta densidad.

“La decisión tiene que ver con la necesidad del cliente e incluso con el presupuesto. “La protección anti vandálica puede ser adecuada para algunos tipos de tiendas y joyerías, en donde se pueden usar policarbonatos anti vandálicas de 12.7 mm para sustituir los cristales o bien colocarlos por la parte de atrás y evitar que se rompan, lo que los convierten en un elemento disuasivo, aunque también existen cristales blindados con respaldo de policarbonato, asi como cristales blindados sin policarbonato que igualmente pueden cumplir con la función”.

Pero en cualquier caso, ya sea blindaje personal, de vehículos o arquitectónico, la recomendación del CNB es la misma: buscar asesoría de expertos. Es más seguro adquirir un producto blindado, contando con un análisis de riesgos previo, a adquirir un producto por internet o contratar un servicio de blindaje ofrecido por alguna empresa que no tenga registro ni certificaciones que las validen. “La tendencia es el crecimiento del blindaje por el aumento de la inseguridad, la gente busca proteger su patrimonio y sus negocios. Sin embargo, cada vez hay menos denuncias por el temor que la gente tiene a las autoridades al darles datos personales, por eso buscan protección por su cuenta; en cualquier caso, el CNB está para ayudar y orientar”, finalizó René.

67 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023
Jorge Morales García

PUBLIRREPORTAJE

LA NUEVA CAMPAÑA DE HAROBOT APUNTA A AMÉRICA LATINA

Cisco Talos ha observado que un actor de amenazas está desplegando un programa de botnet previamente no identificado al que Talos ha llamado “Horabot“. Este programa entrega un conocido troyano bancario y una herramienta de correo no deseado en máquinas víctimas en una campaña que ha estado en curso desde al menos noviembre de 2020.

Esta campaña utiliza técnicas sofisticadas de ingeniería social y una cadena de ataque en múltiples etapas para comprometer los sistemas y robar información confidencial.

Horabot permite al atacante tomar el control de las cuentas de correo electrónico de las víctimas, robar direcciones de contacto y enviar correos de phishing con archivos adjuntos maliciosos. El troyano bancario recopila credenciales de inicio de sesión, información del sistema operativo y pulsaciones de teclas, poniendo en riesgo la seguridad de las cuentas en línea de los usuarios. Además, la herramienta de correo no deseado compromete cuentas de Yahoo, Gmail y Outlook, enviando spam desde las cuentas comprometidas.

Es importante destacar que primordialmente el país con más infecciones es México y otros países como Uruguay, Brazil, Venezuela, Argentina, Guatemala y Panamá, otros países deben estar alertas ante posibles correos electrónicos sospechosos y eviten abrir archivos adjuntos o hacer clic en enlaces desconocidos. Mantener los sistemas operativos y programas actualizados, utilizar soluciones de seguridad confiables y ser conscientes de las técnicas de phishing son medidas clave para protegerse de esta amenaza y salvaguardar la información personal y financiera.

La campaña de Horabot comienza enviando correos electrónicos de phishing que contienen archivos adjuntos maliciosos. Estos correos electrónicos se diseñan cuidadosamente para parecer legítimos y persuadir a los usuarios a abrir los archivos adjuntos. Una vez que el archivo adjunto es abierto, se ejecuta un script de PowerShell que descarga e instala el malware principal en el sistema de la víctima.

El malware principal utiliza una técnica conocida como “sideloading” de DLL para evadir la detección y ejecutar código malicioso en el sistema. Esta técnica permite a los atacantes ocultar su actividad maliciosa y evitar ser detectados por las soluciones de seguridad implementadas en la organización.

Una vez que el malware se instala en el sistema comprometido, Horabot realiza una serie de acciones maliciosas. Puede robar información confidencial, como contraseñas y credenciales de inicio de sesión, así como también realizar actividades de espionaje en la red infectada.

68 TÉCNICO-PROFESIONAL www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México

Además, Horabot tiene la capacidad de propagarse a través de la red y comprometer otros sistemas. Utiliza técnicas de movimiento lateral para moverse de un sistema comprometido a otro, lo que le permite expandir su alcance y causar más daño.

Clientes sin productos de seguridad de Cisco Pude obtener una evaluación de forma gratuita de los productos de seguridad de Cisco en el siguiente enlace o solicitando la versión de prueba a un Partner autorizado: https://www. cisco.com/c/es_mx/products/security/security-stepup.html

Organizaciones sin productos de Cisco Descargue aquí los IoC (indicadores de compromiso) https://github.com/Cisco-Talos/IOCs/tree/ main/2023/05/new-horabot-targets-americas.txt

Puede obtener información más detallada así como el informe técnico en el blog de Cisco Talos: https://blog.talosintelligence.com/ new-horabot-targets-americas

Recomendaciones

Para protegerse contra la campaña de Horabot y otros ataques similares, es importante seguir las mejores prácticas de seguridad. Esto incluye: ataques similares, es importante seguir las mejores prácticas de seguridad. Esto incluye:

• No abrir archivos adjuntos sospechosos o enlaces en correos electrónicos no solicitados

• Mantener el software y los sistemas operativos actualizados

• Utilizar soluciones de seguridad confiables

• Educar a los usuarios sobre los riesgos de la ingeniería social.

Clientes Cisco están con alguna de las siguientes tecnologías, están protegidos

69 www.usecim.net usecnetwork international magazine edición México / Año VIII / Diciembre 2020 usecnetwork international magazine edición México / Año IX / Julio 2023

EXTRACCIÓN DE DATOS, PREVENCIÓN DE FRAUDE Y USO DE INTELIGENCIA ARTIFICIAL EN ERA DIGITAL

nados que requieren percepción, cognición, planificación, aprendizaje, comunicación o acción física similares a las humanas; que pueden aprender y actuar de forma autónoma, ya sea como agentes de software o robots incorporados. El proceso de aprendizaje basado en Machine Learning o Deep Learning (Redes Neuronales Convolucionales Profundas), contempla “algoritmos de caja negra” que son los parámetros y ordenes en que basa un agente de software o robot para realizar una actividad. El funcionamiento de estos algoritmos ha traído exigencias éticas hacia las empresas, y también, cargas regulatorias.

¿Qué son los algoritmos de caja negra?

El término “algoritmo de caja negra” puede referirse a un sistema cuyo funcionamiento es “opaco” y del cual no es posible dar una interpretación en lenguaje natural; podemos observar sus entradas y salidas, pero no podemos decir cómo una se convierte en la otra. Algo que se está analizando por los expertos es la generación de “sesgos algorítmicos” producidos dentro de esas cajas negras.

¿Qué son los sesgos algorítmicos?

Dos hechos han acelerado recientemente el debate sobre el uso de sistemas de inteligencia artificial: El primero lo encontramos con el Chat GPT y lo que hoy se conoce como “Inteligencia Artificial Generativa”. El segundo está en la carta firmada por más de un millar de empresarios, intelectuales e investigadores relacionados con esta tecnología solicitando una moratoria en su desarrollo para primero crear el andamiaje legal que permita su uso regulado. En México tanto el Senado de la República como la Cámara de Diputados ya han iniciado las discusiones sobre el tema. Tenemos el gusto de entrevistar al doctor José Luis Hernández quien nos explica estos temas desde el enfoque de la prevención de fraudes y la extracción de datos.

Doctor Hernández: ¿Qué es la inteligencia artificial?

Gracias a USECNETWORK por este espacio. La inteligencia artificial se ha venido definiendo de diversas maneras desde 1956. Pero creo la definición más actual nos la da la Comisión Nacional de Seguridad en Inteligencia Artificial de los Estados Unidos, al tomar las aportaciones de científicos como Andrew Moore, Martial Hebert y Shane Shaneman. Para ellos la inteligencia artificial es una constelación de tecnologías que dependen de elementos interrelacio-

Los “sesgos algorítmicos” derivan del funcionamiento de determinados modelos de IA que utilizan Machine Learning o Deep Learning y pueden afectar, directa o indirectamente, a las personas en sus derechos humanos. Algunos factores como la clase socioeconómica o el nivel educativo, el sexo, la raza, la orientación sexual, la edad, alguna discapacidad y otros atributos relacionados con la dignidad de la persona (la vida, su imagen, la libertad, entre otros) son estudiados por expertos para construir normas de protección social por el uso de IA.

¿En el ámbito de la seguridad y prevención de fraudes existen casos de afectación a derechos humanos?

Desde mi punto de vista, los modelos de inteligencia artificial basados en Machine Learning y Deep Learning están generando resultados muy positivos en el sector de la seguridad. Si bien existen casos documentados sobre el inadecuado uso de sistemas de inteligencia artificial para la identificación facial, la mayoría de los modelos de inteligencia artificial no impactan a derechos humanos en el sector de la seguridad (y también en muchos otros). Existe un amplio abanico de delitos que requieren de herramientas de inteligencia artificial para lograr investigaciones con estándares probatorios acorde a nuestro sistema de justicia. La inteligencia artificial es la herramienta ideal para eficientar el trabajo de las personas responsables de

70 ENTREVISTA www.usecim.net Diciembre 2020 / Año VIII / usecnetwork international magazine edición México Julio 2023 / Año IX / usecnetwork international magazine edición México
A FONDO

la seguridad en una empresa o aquellas que están realizando investigaciones para preservar el Estado de Derecho, requieren de estas herramientas. De lo contrario su trabajo se vuelve ineficiente y se obstaculiza sin razón.

White Bx Project trajo a México las auditorías algorítmicas y el uso de inteligencia artificial para la extracción de datos en teléfonos móviles, smartwatchs y nube. ¿Nos puede dar más detalles de estos temas?

Una auditoría algorítmica es un análisis que se hace para detectar y mitigar los riesgos que genera el uso de determinados tipos de inteligencia artificial (Machine Learning o Deep Learning) y sus procesos de aprendizaje; analizar lo aprendido y sus resultados para evaluar si se generan sesgos algorítmicos y su impacto a los derechos humanos. Las auditorías algorítmicas contribuyen a la protección de las empresas de seguridad que utilizan inteligencia artificial, ante posibles multas, sanciones o procedimientos legales que derivan de incumplimientos normativos. Esto es una buena práctica recomendada a nivel internacional. Por otra parte, la extracción de datos contenidos en teléfonos móviles, smartwatch y la nube es indispensable para la labor de las áreas de prevención de fraude interno de cualquier empresa y, a la par, de las fiscalías, secretarías de seguridad pública, unidades de inteligencia, personal militar y naval, entre otros. Nosotros estamos preocupados por el fortalecimiento del Estado de Derecho en México y deci-

dimos entrar en conversaciones comerciales con Compelson, una empresa con sede en Praga que tiene uno de los softwares más avanzados para la extracción de datos y el único que extrae datos de smartwatches. A partir de junio, White Bx Project comenzó la comercialización oficial de este producto y sumó a su paquete de cursos de capacitación para empresas y gobiernos que están encargados del fortalecimiento del Estado de Derecho en nuestro país. Lo llamamos “Right Solutions for Law-Enforcement”.

¿Qué beneficios trae el uso de MobilEdit para las empresas de seguridad y para los gobiernos?

Mobiledit es un software que utiliza inteligencia artificial para la extracción de datos de telefonía móvil, smartwatches y la nube. Analiza las aplicaciones a una velocidad y con un detalle que difícilmente podría lograrlo un ser humano. Además, puede encontrar información eliminada, se actualiza permanentemente en línea y es compatible tanto con sus competidores como con una gran variedad de teléfonos. Sus reportes son bastante completos y de una estructura muy útil para ofrecer evidencias digitales en procedimientos internos de las empresas o ante autoridades ministeriales y judiciales. Los reportes están divididos en secciones y clasificados conforme las categorías de datos que existen en el propio teléfono. También se pueden personalizar por el investigador. El formato del re-

71 www.usecim.net usecnetwork international magazine edición México / Año VIII / Diciembre 2020 usecnetwork international magazine edición México / Año IX / Julio 2023

reporte puede hacerse en PDF, HTML, XML, XLS. Se pueden hacer copias de seguridad con información analizada o sin información analizada. Es posible comprimir el informe y encriptarlo. Existe una versión premium para el sector público que tiene una función de desbloqueo de teléfonos muy potente, lo que le permite al investigador omitir la pantalla de bloqueo. Es decir, los protectores de pantalla, los PIN y las contraseñas ya nos son un obstáculo para la extracción de datos.

¿Qué funciones destacan del software MobilEdit?

Camara Ballistics es una aplicación que puede identificar imágenes en el teléfono y analizar el momento en el que fueron tomadas por la cámara del teléfono usando la huella digital del sensor. Esta función ofrece un análisis de las imágenes y genera un informe completo para su presentación como evidencia. Mobiledit cuenta con un módulo que localiza y reconoce automáticamente fotos de armas, drogas, desnudez, dinero, documento. El Photo Recognizer utiliza Machine Learning para analizar una cantidad ilimitada de fotos y está diseñado para que el investigador ahorre tiempo en la búsqueda manual. Cada fotografía se categoriza para que el investigador mantenga el control del caso y pueda presentar su informe con un contenido de alta efectividad. También cuenta con un comparador de caras que permite la búsqueda de personas (Face Matcher); solo se tiene que proporcionar fotos de los rostros que se desean localizar y Mobiledit hace el trabajo con una exactitud sorprendente.

¿Qué le recomendaría a los lectores que están interesados en el uso de la inteligencia artificial en el sector de la seguridad de las

empresas o en las actividades de seguridad pública?

La inteligencia artificial llegó para quedarse. No habrá campo de la industria o los servicios que no sea guiado por las tendencias de la inteligencia artificial. Hay un sismo de el uso de la inteligencia artificial que inicia a partir de 2018 y que son las potentes Redes Neuronales Convolucionales Profundas. La manera en que los seres humanos toman decisiones irá cambiando paulatinamente. Y esto trae grandes beneficios al permitir el ahorro de recursos económicos y la disminución de tiempos. Incrementará la productividad y los niveles de prevención de fraudes. Yo recomiendo quitar los mitos sobre el uso de la inteligencia artificial. Capacitar a nuestro equipo de colaboradores, al sector empresarial que ya utiliza las nuevas tecnologías; rediseñar planes de estudio en todos los niveles educativos. Y en el ámbito de la seguridad privada y la seguridad pública, adquirir sistemas de inteligencia artificial para la protección de fraudes, la prevención del soborno y el lavado de dinero. Las empresas que no evolucionen sus sistemas de inteligencia artificial tradicional a modelos basados en Deep Learning, incrementarán sus niveles de riesgos y sus procesos de supervisión y de monitoreo de operaciones estarán cada vez más endebles. Además, quiero decir que a diferencia de otros tiempos, en los que se requería grandes cantidades de recursos, infraestructura física y personal capacitado, en la actualidad eso ya no es obstáculo. La inteligencia artificial está al alcance de todos.

Julio 2023 / Año IX / usecnetwork international magazine edición México 72 www.usecim.net
A FONDO
Prensa Usec

EVENTO

X WEB FIRMA CON HUAWEI CLOUD COMO DISTRIBUIDOR ÚNICO EN MÉXICO

ESTABLECE LIDERAZGO COMO MAYORISTA DE VALOR AGREGADO CON SEGURIDAD Y ALTA FLEXIBILIDAD

• UNA NUEVA OPCIÓN DE SERVICIOS ADMINISTRADOS EN LA NUBE

En CD MX se llevó a cabo el lanzamiento de lo que es la alianza comercial entre HUAWEI CLOUD Y X WEB como único distribuidor en México, que pondrá su fortaleza e infraestructura comercial y física con los diferentes canales para introducir esta nueva forma de almacenamiento y manejo de la información.

JAVIER RUIZ, DIRECTOR GENERAL DE X WEB nos comenta un poco sobre el mercado en México:

X WEB es una empresa que se relaciona con una gran cantidad de canales (alrededor de 29,000) que por medio de los mayoristas obtienen la posibilidad de participar en un mercado donde alrededor de 20 empresas integran el mercado de gran volumen, y dentro de los cuales X WEB está en la posición de los 5 importantes de alta fortalezas y gran crecimiento.

Existen alrededor de 350 fabricantes en México, algunos muy grandes como Microsoft, Oracle o Cisco, fabricantes con productos complejos, que requieren de instalación, monitoreo y acompañamiento así como una gran fuerza de ventas, por lo cual es necesario trabajar a través de

canales más cercanos al cliente final.

Empresas como INT son aliados integradores, que desarrollan soluciones llave en mano partiendo de la infraestructura que pone X WEB como mayorista para comprar y vender a grandes escalas como es el caso del gobierno federal.

Es un servicio de Data center en la nube que poco a poco va a migrar las capacidades instaladas a otras formas de manejo para la información.

La expectativa de ventas para esta empresa en 2023, es de 100 millones de dólares, tomando como referencia el año pasado donde X web cierra con 61 millones de ventas. Para Huawei cloud la idea es buscar rentas mensuales que sumen un numero de alrededor de un millón de dólares este año.

Para un fabricante no es fácil pensar en un mercado como el mexicano que no representa el 1% de las ventas, es necesario crecer mucho los números y para eso existen las sinergias que fortalecen esta función y hacen que suceda.

Tradicionalmente los data center son de alto costo, y la idea es ofrecer servicios administrados en la nube que ba-

74 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México

jen por mucho el gasto en almacenamiento y suban de forma importante la seguridad en los almacenamientos y respaldos de información.

La tendencia en la educación para el mercado, es ir migrando poco a poco a hacer la tecnología más barata, hacerla más rentable y más segura, que exista la posibilidad de utilizar la capacidad instalada pero adicionar poco a poco otras variantes de manejo en la información.

¿Cuál es una proyección a mediano y largo plazo?

Ser una oferta de servicio con un alto potencial de crecimiento y expansión en el país.

Su oferta es de más de 240 servicios en la nube y el respaldo de millones de desarrolladores cuya oferta va desde disminución de costos, esquemas de mitigación de problemas más sólidos, migración a la nube de forma innovadora y que favorezca una sólida infraestructura financiera y fortalezas comerciales con integradores, partners y distribuidores.

La idea es desarrollar un fuerte respaldo de servicios que desde la nube, puedan ofrecer plataformas inteligentes, flexibles y que vayan creciendo siempre de acuerdo a las necesidades de los clientes y diferentes tipos de industria.

El desarrollo de aliados estratégicos, socios de negocio, crecimiento de la oferta de desarrolladores locales y comercialización de servicios administrados es un reto, al cual X WEB le ve buenas probabilidades y en eso trabajan buscando que suceda.

La ciberseguridad es el reto hoy por hoy. El intento cada vez más grande de vulnerar las redes es de mayor impacto

que el atentado vs la seguridad física, estamos hablando que la ciberseguridad se volvió el tema central para el manejo de datos.

El gobierno de China confía en su almacenamiento de alto perfil con un gran nivel de seguridad ante los ataques, dado a su constante investigación y desarrollo de protección ante posibles amenazas, esta nueva oferta se reconfigura y adapta sistemáticamente a nivel mundial, con todos sus productos de seguridad de forma constante, incluyendo a México como un nuevo mercado de grandes oportunidades.

La seguridad de Huawei ofrece como ejemplo la fortaleza de manejar la información del gobierno de China, ese es su nivel de seguridad. Incluye el monitoreo del mercado con bloqueos constantes que aprenden de los ataques internacionales y la reconfiguración para protección es constante, poco a poco hace más económico y rentable que el mercado en general esté más protegido.

En China el monitoreo por medio de la video vigilancia ha logrado tener una gran cantidad de información que logra poder brindar una seguridad inteligente, sin embargo para dar servicio real y justo a tiempo sería muy caro no tener el respaldo en la nube.

Felicidades y enhorabuena por esta alianza inteligente que revoluciona las formas de trabajo y ofrece una alternativa segura y funcional para el manejo de datos y almacenamiento de la información en la búsqueda de un México mejor para todos.

75 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

TÉCNICO-PROFESIONAL

VIDEOVIGILANCIA INTEGRADA PARA LA PROTECCIÓN DE LAS PERSONAS

so Panamericano de Seguridad Privada 2023 en Costa Rica y los recibe la Excelentísima Embajadora de México

La Mesa Directiva de AMESP, presidida por el Lic. Gabriel guidas y se intercambiaron posibilidades, temas relevantes y potenciales alianzas en materia económica y en temas de Seguridad Privada en México, para fortalecer su presencia

Según un informe de la consultora Frost & Sullivan, el mercado de videovigilancia en América Latina creció un 5,5% en 2020, y se espera que alcance una tasa compuesta de crecimiento anual del 8,7% hasta 2025. Este aumento se debe en gran medida a la creciente demanda de soluciones de video para garantizar la seguridad en los lugares de trabajo.

Además, un estudio de la firma de investigación IDC reveló que, en promedio, el 48% de las empresas en Latinoamérica utilizan tecnologías de videovigilancia para garantizar la seguridad de sus empleados y proteger sus activos. Estos datos demuestran la importancia que está adquiriendo la videovigilancia como solución de seguridad en los lugares de trabajo de la región.

Axis Communications ofrece una amplia gama de soluciones en red que pueden ayudar a proteger en tiempo real el bienestar de los empleados, el público y el medio ambiente circundante. También proporciona información procesable gracias a la analítica que permiten mejorar la seguridad a largo plazo. La tecnología de videovigilancia en red de Axis permite la captura de imágenes y videos que se pueden ver y controlar desde cualquier lugar del

mundo a través de una conexión a internet. Esto significa que los gerentes de seguridad y los responsables de la toma de decisiones pueden tomar medidas rápidas y efectivas para proteger a las personas, los activos y el entorno.

Además, las soluciones de red de Axis también proporcionan información procesable que puede utilizarse para mejorar la seguridad a largo plazo. Las cámaras de red de Axis pueden integrarse con otras soluciones de seguridad, como sistemas de control de acceso y sensores de movimiento, esto les permite proporcionar una visión completa de cualquier entorno y analizar datos adicionales útiles para mejorar la eficiencia de la empresa.

La información procesable que se recopila a través de estas soluciones puede ayudar a los gerentes de seguridad a identificar patrones de comportamiento y detectar cualquier actividad sospechosa antes de que se convierta en un incidente de seguridad. Esto puede ser especialmente útil en entornos de alta seguridad, como aeropuertos, fábricas o centros de transporte público.

“Las soluciones de Axis ofrecen una solución completa de seguridad que garantiza el conocimiento de la situación

76 www.usecim.net Julio 2023 / Año IX / usecnetwork international magazine edición México
caron en este congreso logrando acuerdos que benefician

actual y proporciona información procesable para mejorar la seguridad a largo plazo. Con la tecnología de videovigilancia en red de Axis, los gerentes de seguridad pueden estar seguros de que están protegiendo eficazmente el bienestar de los empleados, el público y el medio ambiente en cualquier entorno.”, explica Manuel Zamudio, Gerente de Asociaciones Industriales para el Norte de América Latina y El Caribe en Axis Communications.

Gestión de Áreas Críticas

Gestionar situaciones urgentes de manera efectiva es fundamental en entornos industriales y comerciales en donde la seguridad y la eficiencia son prioridades. En estos casos, contar con soluciones de Axis puede ser de gran valor, ya que permiten obtener una respuesta rápida y precisa ante situaciones críticas. Por ejemplo, las cámaras integradas con analíticas sofisticadas pueden detectar los primeros signos de humo y fuego en un lugar determinado, lo que ayuda a prevenir incendios y minimizar los posibles daños. Además, la tecnología térmica puede monitorear tanques, tuberías y equipos en búsqueda de fugas potencialmente peligrosas, lo que permite identificar problemas antes de que se conviertan en situaciones de emergencia.

Reducir riesgos

Es importante mitigar los riesgos en el futuro inmediato para garantizar la seguridad de las personas y proteger los activos y recursos de una organización. Al identificar y abordar proactivamente los riesgos potenciales, se puede minimizar el impacto negativo de los incidentes y prevenir pérdidas financieras y de reputación. Además, la mitigación del riesgo también puede ayudar a cumplir con las regulaciones y normas de seguridad, lo que a su vez puede evitar multas y sanciones.

Las soluciones de red de Axis ofrecen una forma efectiva de mitigar los riesgos en el futuro inmediato; al utilizar

cámaras y tecnologías de análisis avanzadas, se pueden detectar situaciones peligrosas antes de que ocurran. Esto permite tomar medidas proactivas, como emitir alertas o enviar mensajes correctivos, antes de que se produzca un incidente. Además, el monitoreo continuo y la generación de informes pueden proporcionar una mayor visibilidad sobre los riesgos y ayudar a mejorar la toma de decisiones en cuanto a la seguridad.

Optimización

Mejorar las políticas y procedimientos de seguridad es fundamental para cualquier organización que quiera proteger sus activos y a su personal. Al implementar soluciones de seguridad como las ofrecidas por Axis, se puede obtener información valiosa que permitirá identificar patrones y tendencias en los incidentes de seguridad y establecer medidas preventivas para evitar su repetición. Al utilizar estos datos, se pueden desarrollar políticas y procedimientos más efectivos que permitan a la organización mitigar riesgos de seguridad de manera proactiva, en lugar de reaccionar ante incidentes ya ocurridos.

Además, mejorar las políticas y procedimientos de seguridad a largo plazo no solo beneficia a la organización en sí misma, sino también a sus clientes y socios comerciales. Al demostrar que se toman en serio la seguridad y la privacidad, una organización puede mejorar su reputación y atraer a clientes y socios comerciales que valoran la seguridad como un factor clave.

Conozca más sobre cómo las soluciones de Axis Communications mejoran la seguridad y eficiencia en infraestructuras críticas. Dé clic aquí: https://bit.ly/3MfeHwd

77 www.usecim.net usecnetwork international magazine edición México / Año IX / Julio 2023

Premios Nacionales de Seguridad y Emergencias

Febrero del 2024

CDMX, México

CONGRESO DE SEGURIDAD ALAS 2023

27 De Julio Ciudad Cayala, Guatemala

alas-la.org/congreso-ciudad-cayala/

ESS+ POWERED BY SICUR 2023

16 al 18 de Agosto

Bogota Colombia

DESAYUNO ASIS CAPÍTULO MÉXICO

Primer martes de Agosto 2023

LATAN CISO SUMMIT 2023

2 y 3 de Octubre

INFOSECURITY MÉXICO 2023

4 y 5 de Octubre

NENA 911 CONGRESO

Del 11 al 13 de Octubre

Riviera de Nayarit

EXPODEFENSA 2023

del 27 al 29 de Noviembre

Bogota Colombia

78 www.usecim.net
AGENDA
Julio 2023 / Año IX / usecnetwork international magazine edición México

https://servitron.net/t

Empresa 100% Mexicana que ofrece Servicio Móvil de Radiocomunicación Especializada de Flotillas, técnicamente denominadas como “Trunking ” entre las principales Ciudades que conforman el Áreas de Cobertura en el Territorio Nacional.

04

https://www.cisco.com

Cisco es una empresa de origen estadounidense fabricante de dispositivos para redes locales y externas, presta el servicio de soluciones de red, su objetivo es conectar a todos y demostrar una visión clara del futuro.

05

https://lumofinancieradelcentro.com/t

LUMO Financiera del Centro se constituye en el 2009 como una Sociedad Financiera de Objeto Múltiple (SOFOM E.N.R.) especializada y enfocada en el Sector Gobierno, para atender necesidades de financiamiento y arrendamiento del Sector Público.

06

www. https://www.sas.com/es_mx

SAS es una potencia analítica confiable para organizaciones que buscan valor inmediato de sus datos. Con SAS®, puede descubrir información valiosa a partir de sus datos y darle sentido a todo.

79 www.usecim.net WEBS DE SEGURIDAD 01 www.ikusi.com.mx Ingeniería y desarrollo tecnológico para la transformación digital de negocios. Descubre Ikusi Smart Experience Ofrecemos Soluciones Tecnólogicos en Redes para Comunicación, Telecomunicaciones y Sistema de Seguridad 02 www.airbus-slc.com.mx/ Tecnología de comunicación segura Secure Land Communications Soluciones de comunicación de misión crítica para atención de emergencias. Airbus Secure Land Communications México
03
usecnetwork international magazine edición México / Año IX / Julio 2023
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.