Xtrem Secure 66

Page 1

1 â– www.xtremsecure.com.mx


2 â– www.xtremsecure.com.mx


3 â– www.xtremsecure.com.mx


EDITORIAL

E

n un sentido estricto, la protección ejecutiva es la acción de cubrir a un individuo contra cualquier posible daño, es la planeación y ejecución de planes, la utilización y el análisis de la información de inteligencia para proporcionar un entorno seguro. Es cierto que todo mundo enfrenta riesgos en su vida cotidiana, pero algunas personas son el objetivo más que otros. Los altos ejecutivos corporativos, las familias adineradas o famosas, recurren cada vez más a los especialistas en protección ejecutiva, que ahora es una necesidad para muchos. El concepto de protección ejecutiva nació para ofrecer medidas especiales de seguridad a personalidades, tanto del sector público como del privado, ante amenazas, aunque los primeros pasos en esta materia se dieron para proteger la vida de funcionarios públicos. El crecimiento y evolución de las actividades delictivas, principalmente de atentados y secuestros, hicieron que las medidas de protección se empezaron a adaptar y aplicar a representantes de compañías con grandes capitales, figuras públicas, y personas de familias ricas. En Latinoamérica el concepto de protección ejecutiva se ha desvirtuado un poco, pues hay muchas personas que sin una verdadera amenaza o riesgo adoptan estos esquemas para demostrar su capacidad económica, logrando con ello un efecto contrario, pues se hacen más visibles y vulnerables. Estimado lector esperamos como siempre sus dudas o comentarios, puede escribir a cvillatoro@xtremsecure.com.mx, gracias por seguirnos y estar al pendiente siempre del Mundo de la Seguridad.

DIRECTORIO Enero - Febreo 2019 César Villatoro Ramírez DIRECTOR GENERAL

Mariano Botey Hernández DIRECTOR EDITORIAL

Gabriela Sánchez GERENTE COMERCIAL

Jazmín Rodríguez González CREATIVIDAD & DISEÑO

Voces de Seguridad WEBMASTER

Eréndira Hernández Cruz REDACCIÓN

Publicaciones GBM DISTRIBUCIÓN Geert Rombaut Carolina Vázquez Josh Shaul Alberto Molina Jeanette Leyva Jesús Garzón Martha Carvajal Víctor Chávez Alberto Maytorena Manrique Gandaria Juan Carlos Mendoza Pancho Name José Virgilio Ordaz COLABORADORES EN ESTE NÚMERO

52 (55) 3619 4355 52 (55) 52 07 47 04 VENTAS

XTREM SECURE, revista dirigida a directivos, ejecutivos, empresarios, políticos y personas encargadas de contratar los productos o servicios de seguridad para su protección personal, casa o negocio. Los juicios y opiniones de nuestros colaboradores son de carácter estrictamente personal y no representan necesariamente la opinión de nuestra revista. XTREM SECURE es una publicación bimestral de Palabras Aladas, S.A. de C.V. Se distribuye con circulación controlada y calificada. C2018. Todos los derechos reservados. Prohibida la reproducción total o parcial por cualquier medio, incluso los electrónicos sin autorización por escrito de los editores. La información ha sido obtenida de fuentes que se consideran fidedignas, pero en ningún caso deberá considerarse como recomendación para adquirir o utilizar bienes o servicios. El contenido de los anuncios es responsabilidad del anunciante. Editor responsable: César Leobardo Villatoro Ramírez. No. de Certificado de Reserva otorgado por el Instituto Nacional del Derecho de Autor 04-2008-041411145200-102. No. de Certificado de Licitud de Título 14085. No. de Certificado de Licitud de Contenido 11658. Domicilio de la publicación: Londres 75 Desp 401-E Col. Juárez, C.P. 06600 CDMX, Impreso en Ciudad de México Impresora Litho Signus, S.A. de C.V. tiraje 14,500 ejemplares distribuidos en toda la República Mexicana en oficinas y exposiciones. PUBLICIDAD. Para contactar con los ejecutivos de ventas o solicitar información sobre tarifas y espacios publicitarios, comuníquense al Nextel 52 (55) 3619 4355, o al Tel. 52 07 47 04 o escriba a: cvillatoro@ xtremsecure.com.mx

SÍGUENOS EN REDES SOCIALES www.twitter.com/xtremsecure www.facebook.com/revistaxtremsecure www.youtube.com/xtremsecure

cvillatoro@xtremsecure.com.mx COMENTARIOS

4 ■ www.xtremsecure.com.mx


CONTENIDO ENERO - FEBRERO 2019

67 CONTROL DE ACCESOS Revista especializada en Control de Accesos www.controldeaccesosmx.com

5

75

VIDEOVIGILANCIA

SEGURIDAD INDUSTRIAL

Revista especializada en Videovigilancia www.videovigilanciamx.mx

Revista especializada en Seguridad Industrial www.seguridadindustrialmx.com

REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx

REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD INDUSTRIAL www.seguridadindustrialmx.com

83

17

ELECTRÓNICA Y TECNOLOGÍA

SEGURIDAD PÚBLICA

Revista especializada en Electrónica y Tecnología www.electronicaytecnologia.com

Revista especializada en Seguridad Pública www.seguridadpublica.mx

REVISTA DIGITAL ESPECIALIZADA EN ELECTRÓNICA Y TECNOLOGÍA www.electronicaytecnologia.com

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx

www.adrenalinarockmotor.comwww.seguridadpublica.mx www.adrenalinarockmotor.com

31

93

SEGURIDAD PRIVADA Revista especializada en Seguridad Privada www.seguridadprivadamx.mx

SEGURIDAD Y AUTOS REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx

Revista especializada en Seguridad y Autos www.adrenalinarockmotor.com

55

sentidos humanos y la inteligencia emocional

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD Y AUTOS 93 ■ www.xtremsecure.com.mx

» Por Ray Espinosa

41

CIBERSEGURIDAD Revista especializada en Ciberseguridad www.ciberseguridadmx.com

Los controles orientados hacia los

REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com

5 ■ www.xtremsecure.com.mx

Protección Ejecutiva


LA SEGURIDAD DE LEER Por Mariano Botey, mboteyh@gmail.com

La llama doble. Amor y Erotismo De Octavio Paz, Editorial Seix Barral, 1998, México.

E

n este 2019 sea pues de retomar lo releído y cómo ave fénix surgir de las cenizas del olvido la otra relectura de sus pasiones: eróticamente amando. “El fuego original y primordial, la sexualidad, levanta la llama roja del erotismo y éste, a su vez, sostiene y alza otra llama, azul y trémula: la del amor. Erotismo y Amor: la llama doble de la vida”. Cuando se suscita una llamarada en el interior de nuestro candente corazón, basta con actuar confiadamente y aplicar de inmediato el extintor de la mente y rocíe instintivamente sus actos con frialdad, pero no se arriesgue a que lo enfríe el olvido ni el bloque del tiempo porque hasta el hielo quema. Cada uno aprende conforme a sus errores o defectos; sin embargo, la Vida nos susurra al oído y nos recuerda que “Tenemos que aprender, otra vez, a mirar a la naturaleza. Esto implica un cambio radical en nuestras actitudes”. Un libro es un espejo natural que nos orienta a mirarnos desde cada renglón con el requisito de la aceptación; hace falta trabajar la humildad y mejorar nuestra versión con amor. Este libro se sugiere a través de una Lectura en Voz Alta, pues así nos escuchamos e incitamos a promover la comunicación y el diálogo. Logremos ese encuentro con la lectura, iluminando nuestros actos con luz autónoma y no obscurecernos en la fácil rendición; actuemos silenciosamente y, seamos atentos al telón metafórico de leer. “El amor es amor no a este mundo sino de este mundo”. Y en el escenario del amor, no existe ropa alguna que cubra una piel ardiente de verdad y, sea menester desnudar nuestra página original, para

reescribirnos con amor y así ofrecer amor. “El amor puede ser ahora, como fue en el pasado, una vía de reconciliación con la naturaleza. No podemos cambiarnos en fuentes o encinas, en pájaro o en toros, pero podemos conocernos en ellos”. En ocasiones somos indiferentes con quien realmente nos ama, como si fuésemos libros sin escuchar el epílogo: siendo ornamento ante el acecho del olvido, letras que enmudecen su impresión. Ojalá que este libro que le recomiendo -que tanto atañe al amor- sea de su atención sin miras a ignorar, porque así es el tablero de la Vida y de los enamorados ante la coronación de un peón: “El amor está compuesto de contrarios pero que no pueden separarse y que viven sin cesar en lucha y reunión con ellos mismos [...] giran en torno a un sol único. Este sol también es doble: la pareja”. Aunque como regla esencial, conquistemos los rayos de nuestro corazón al fuego de nuestro sentir, y por añadidura enamórese de la forma su amor propio. Este libro es un fósforo para leerse incendiando nuestros deseos y aviven nuestros sentidos, para propagar nuestra llama enamorada, pues “El afán de todos los enamorados [...] es la búsqueda del reconocimiento de la persona querida”, que atraviesa latitudes voluntarias con posibles altitudes de problemas: “Más allá de la felicidad o infelicidad, aunque sea las dos cosas, el amor es intensidad; no nos regala la eternidad sino la vivacidad, ese minuto en el que se entreabren las puertas del tiempo y del espacio: aquí es allá y ahora es siempre. En el amor todo es dos y todo tiende a ser uno”. En

4 ■ www.xtremsecure.com.mx

ésta lectura busquemos lo prescindible, seamos esa unión. No perdamos de vista, que ahora con la tecnología, se crean más puentes para estar con la persona amada, pero tampoco pierda el enfoque real, de que solamente son eso -cada vez estamos más aislados del contacto físico por seducirnos por la tecnología- vale más el contacto erótico del diálogo… Así está impreso este libro para hablarse de frente y sentirse leyendo, de ser posible con su pareja, pronunciando con erotismo lo que el amor no deja de callar entre cada beso, porque Octavio Paz es poeta ardiente en su agudeza mental y sabe hacer poesía en este ensayo, quien no dejó de expresar lo inaudito sobre Eros erotizando el poema, fundiendo así el título de su obra, desde el Diccionario de Autoridades, acudiendo a la palabra “llama” donde su significado es: “la parte más sutil del fuego, que se eleva y levanta a lo alto en figura piramidal”, ea pues aquí la pirámide de su libro en su esplendor, donde se puede mirar de lejos lo que puede iluminar de cerca, y para sentir el fuego que lo delata: La llama Doble, amor y erotismo que no se desvanece estando entrelazada cada llama; así se sienten las páginas de este libro, como manos que te van guiando con sutileza, pero le hago una advertencia: “La política es la gran enemiga del amor”. Todo es viable con amor en su única faz; en cambio, las apariencias usan múltiples caras sin elección: “Una república de enamorados sería ingobernable; el ideal político de una sociedad civilizada sería una república de amigos [...] el poder no salva al político de la traición del amigo”.


www.videovigilanciamx.mx

REVISTA DIGITAL ESPECIALIZADA EN VIDEOVIGILANCIA www.videovigilanciamx.mx 5 â– www.xtremsecure.com.mx


www.videovigilanciamx.mx

Importancia de los sistemas de videovigilancia en las ciudades

U

na de las mayores preocupaciones en las grandes ciudades es la seguridad. La implementación de sistemas de videovigilancia y centros de mando en las zonas de mayor densidad poblacional incluye una estrategia integral de monitoreo, reportes y personal de operaciones capacitado para brindar los mejores resultados, al servicio de la población. Gracias a las tendencias digitales actuales, los gobiernos en todo el mundo se han equipado con herramientas tecnológicas en cuanto a infraestructura y métodos que aseguren el bienestar de la ciudadanía. El desarrollo de estas tecnologías, y el uso de los datos de cada individuo, construye lo que se conoce como ciudades inteligentes que con la instalación de cámaras de vigilancia y centros de mando, las autoridades pueden tener una comunicación mutua, reactiva, eficiente y veloz con los ciudadanos. La infraestructura, las condiciones y las técnicas apropiadas para la protección de datos, la planeación, mapeo de zonas y

“Mucho se ha avanzado en términos de vigilancia y seguridad; un sector que ha ido perfeccionándose en muchos sentidos. Sin embargo, también se han tenido que superar obstáculos como, la enorme cantidad de datos que se generan, para luego aplicarlos correctamente en la toma de decisiones enfocadas a mejorar la calidad de vida de la gente”, comentó Javier Ethiel Sánchez Serra, director de Tecnología de MER Group México.

6 ■ www.xtremsecure.com.mx

costos, son factores relevantes a la hora de decidir en dónde se colocarán los dispositivos. Se realiza un análisis de las necesidades de la población en un lugar determinado, además del entorno, para una instalación óptima de las cámaras y asegurar su funcionamiento óptimo. La tecnología nos permite estar un paso adelante, los análiticos de precisión aportan en tiempo real la detección de sujetos con armas, reconocimiento de rostros o matrículas, identificación de grupos masivos, detección de intrusos y actos criminales, etc. Permitiendo a los tomadores de decisiones contar con información precisa y reaccionar adecuadamente. El aumento exponencial de la población en las ciudades y los desafíos globales han obligado a los estados a hacer frente a los problemas de se-guridad por medio de las herramientas tales como los sistemas digitales de videovigilancia, que se proyectan hacia una evolución en la que no se requiere de un operador humano y sea capaz de monitorear datos masivos.


www.videovigilanciamx.mx

Productos de videovigilancia IP de VIVOTEK galardonados con los Premios Taiwan Excellence 2019

E

ntre los productos galardonados se encuentran los modelos H.265 de ciberseguridad: IB9365-EHT, FD9365-EHTV, IP9191-HP, FE9391-EV; el modelo de múltiples sensores MS9390-HV; y el modelo compacto panorámico de 180 grados CC8371-HV.

Se presentaron un total de 1,127 productos en la competencia de los premios Taiwan Excellence. VIVOTEK recibió seis impresionantes premios entre esta multitud de participantes.

Owen Chen, presidente de la compañía, afirmó: "VIVOTEK, como el proveedor líder de soluciones de vigilancia IP en Taiwán, está sumamente agradecida al recibir estos premios de Taiwan Excellence. Nos gustaría agradecer a la Oficina de Comercio Exterior de Taiwán, al MOEA, al Consejo de Desarrollo del Comercio Exterior (TAITRA), a los organizadores de los premios Taiwan Excellence y a los honorables jueces por sus veredictos. Mantendremos nuestro compromiso de brindar productos y soluciones de vigilancia avanzada al mundo".

Cámaras de red de VIVOTEK premiadas Security within Security - Cámaras de red H.265: IB9365EHT, FD9365-EHTV y IP9191-HP Esta serie de cámaras cuenta con un software antiintrusiones Trend Micro, lo que la potencia para detectar y prevenir automáticamente ataques basados en credenciales, bloquear eventos sospechosos y permitir a los usuarios disfrutar de los más altos niveles de seguridad en la red. La cámara ultra-HD IP9191-HP ofrece imágenes con una resolución cuatro veces mayor a la de las cámaras estándar, la calidad de video se ha mejorado de manera notable, lo que le permite renderizar detalles finos y precisos. “See More in Smarter Ways” - Cámaras de red de 180º y 360º: FE9391-EV, MS9390- HV y CC8371-HV Estas tres cámaras se lanzaron bajo la campaña “See More

in Smarter WayS”. Todas están equipadas con iluminadores infrarrojos para garantizar la seguridad de día y de noche. Asimismo, la cámara FE9391-EV de 12 MP con tecnología Deep Learning de VIVOTEK para detección de multitudes, es capaz de contar el número de personas e indicar cualquier zona seleccionada que supera un umbral ideal, permitiendo a los usuarios analizar áreas para futuras mejoras. Con un diseño compacto, la cámara CC8371-HV, con un solo lente, y la MS9390HV, con doble lente, ofrecen un campo visual panorámico de 180°. Estas tres cámaras de red proporcionan soluciones eficientes de vigilancia panorámica para múltiples aplicaciones.

Secretaría de Seguridad Municipal dará mantenimiento a 448 cámaras de vigilancia en 2019

L

a secretaria de Seguridad Pública y Tránsito Municipal (SSPyTM), María de Lourdes Rosales, anunció que para el próximo año en la capital se les dará mantenimiento a 448 “Ventanas Ciudadanas”, proyecto que incluye cámaras de videovigilancia conectadas al Centro de Emergencias y Respuesta Inmediata (CERI). Durante la presentación de su anteproyecto para solicitar el presupuesto del próximo año, aprovechó para mencionar que la administración de Luis Banck Serrato no dejó el presupuesto suficiente para llevar a cabo los proyectos del gobierno de Claudia Rivera. Sin embargo, trabajarán con el recurso etiquetado. La secretaria aclaró que debido al recorte presupuestal del próximo año, el monto solicitado para la dependencia será de 205 millones 483 mil pesos, cifra inferior los 239 millones 865 mil pesos que se etiquetaron este año.

7 ■ www.xtremsecure.com.mx

Por tanto, Lourdes Rosales aclaró que en caso de recibir un recurso extraordinario, buscará la compra de más patrullas para destinarlas a Juntas Auxiliares así como dirigir parte del recurso a bicicletas para elementos de seguridad pues éstas incluso son ocupadas con mayor frecuencia. Otra de las actividades que desea realizar, es cambiar las plataformas de comunicación para lograr incluir la policía de proximidad y contribuir con otro tipo de proveedores, para ejercer un menor presupuesto. Las ventanas ciudadanas fue un proyecto del ex edil Luis Banck Serrato en el que se instalaron mil cámaras de vigilancia en 250 puntos de la ciudad. Para la implementación de este método de seguridad, el gobierno municipal solicitó una línea de crédito de 300 millones de pesos que fue pagada antes de finalizar su administración.


www.videovigilanciamx.mx

Eagle Eye Networks ha mejorado su solución de videovigilancia con Eagle Eye Analytics para ofrecer más información detallada sobre las grabaciones de seguridad.

Eagle Eye renueva su solución de

videovigilancia basada en la nube para ofrecer analíticas al usuario Hasta el momento, los usuarios podrán tener datos actualizados sobre la protección de perímetros, sistema que detecta cuando un objeto rebasa un perímetro virtual, indicando las direcciones, al tiempo que define la generación de notificaciones. También ofrece datos sobre la detección de intrusiones dentro de un perímetro que el usuario ha predefinido, en este caso la notificación será un mensaje de que un objeto está en la zona acotada.

E

agle Eye Networks ha anunciado la mejora de su solución basada en la nube Eagle Eye Cloud VMS. Dentro de las mejoras se encuentra la activación en cualquiera de las cámaras de la compañía, desde el panel de control, las analíticas. Los usuarios podrán recibir alertas y datos analíticos de una manera inmediata. La solución Eagle Eye Analytics se puede instalar en cualquiera de las cámaras de videovigilancia que soporte Eagle Eye Cloud VMS, aunque la cámara no soporte analíticas, e incluso, se podrá usar con cámaras SD analógicas. El administrador de seguridad no tendrá que instalar un nuevo hardware ni software, reduciendo los costos de inversión en el sistema.

Asimismo, los administradores del sistema conocerán con exactitud cuántos vehículos, personas u otros objetos han rebasado los perímetros, ya que realiza un conteo de objetos. Por último, emitirá una alerta si detecta la presencia de un objeto durante un período superior al tiempo de permanencia permitido y previamente establecido, con la analítica de merodeo.

Otras características de Eagle Eye Analytics Eagle Eye Analytics incorpora la Gallery Viewer, una herramienta con la que el usuario podrá rastrear y ver hasta 25 eventos de análisis, gracias a su intuitiva interfaz. También hay que hacer mención a las mejoras que la compañía ha incorporado en Eagle Eye Cloud VMS para ofrecer a los clientes acceso a información operativa más completa, ya que permiten crear gráficos temporales personalizados a partir de datos de períodos comprendidos entre cinco minutos y siete días.

Errores comunes que inhabilitan Cámaras de Seguridad

L

as cámaras de vigilancia son equipos cada vez más demandados, ante el incremento de la delincuencia y la necesidad de controlar al personal y visitantes de las empresas. “Aunque los empresarios adoptan soluciones de videovigilancia que ofrecen sensores de movimiento, visión nocturna, resolución HD, almacenamiento en la nube, entre otras características sofisticadas, poco importará si no cuentan con la protección y respaldo de energía eléctrica de un sistema UPS/No Break”, indicó Miguel Monterrosas, Director de Soporte Técnico de Tripp Lite México, fabricante de soluciones de protección de energía y conectividad. De acuerdo a Monterrosas, una cámara de vigilancia se puede sabotear con suma facilidad al cortarle el suministro eléctrico y pueden tener problemas de interferencia y conectividad al estar instalada cerca de una nave industrial o área de construcción que tenga equipos con motor como maquinas soladoras, taladros,

o cerca de restaurantes, bares o salones de belleza que usen licuadoras, secadoras de cabello o microondas. “Las variaciones de voltaje del suministro y el ruido eléctrico que provocan estos dispositivos con motor pueden introducirse a través de los cables coaxiales y de red de la cámara de CCTV, y provocar desde interferencia y distorsión en la imagen que registran y hasta pueden quemar la cámara y la grabadora, inutilizándola durante un evento delictivo”, explicó Monterrosas. Por ello los especialistas de Tripp Lite recomiendan asegurar el funcionamiento de las cámaras de CCTV a través de la adopción de las siguientes opciones: ► Barras Supresoras de sobretensiones con filtrado de ruido eléctrico. ► Sistemas UPS que además de proteger la solución de videovigilancia contra las fallas de la energía eléctrica, proporciona tiempo de respaldo a través de sus baterías durante

8 ■ www.xtremsecure.com.mx

un apagón para respaldar el funcionamiento y monitoreo remoto de las cámaras. ► Software de administración y monitoreo remoto de la energía eléctrica que notifica a través de cualquier dispositivo móvil con acceso a internet, cualquier evento relacionado con el suministro eléctrico. ► Switch de red con puerto PoE (Power Over Ethernet) que integre PDU con supresor de sobretensiones. ► Utilizar cables de red de calidad para transmisión de video.


www.videovigilanciamx.mx

9 â– www.xtremsecure.com.mx


www.videovigilanciamx.mx

Cámaras de videovigilancia

importantes para investigaciones en Victoria

C

iudad Victoria, Tamaulipas.- Son las cámaras de videovigilancia un factor muy importante en las cuestiones de investigación, aún y que parecieran que no están siendo utilizadas, informó, Luis Alberto Rodríguez Juárez, vocero de la Secretaría de Seguridad en Tamaulipas. Siendo un factor importante para atacar los diversos delitos, se contempla al finalizar la presente administración que se incrementen este tipo de equipos que operan en las grandes ciudades; Reynosa y Victoria, principalmente.

“Los temas de videovigilancia están jugando un rol muy importante, no sólo en Reynosa sino en Victoria, ha habido un incremento en el tema de videovigilancia, hay una proyección importante hacia el fin de la administración de que haya mucha mayor presencia de los temas de videovigilancia, las cámaras por si mismas no representarían nada; son un elemento muy importante para la construcción de la inteligencia”, dijo. Así mismo, recordó que hace unos meses, gracias a este sistema de videovigilancia y a la denuncia que se puso en su momento, se pudo dar seguimiento a los grupos que están delinquiendo en esta ciudad capital, dando buenos resultados al fin de la investigación, pues permite dar seguimiento a la flagrancia dado al nuevo sistema de justicia penal.

“Es muy importante dado el nuevo sistema de justicia penal, la cuestión de la flagrancia debe ser en el momento en que están ocurriendo los hechos, pero si no hay esa flagrancia, por fuerza tiene que haber un proceso de investigación, ahí es cuando si hay denuncia ciudadana, hay videovigilancia y hay investigación policial, va a generar órdenes de aprehensión, esa es la manera en que está trabajando hoy en día la Procuraduría y se han dado golpes muy importantes”, concluyó.

La cámara de seguridad de Reolink utiliza placas solares para la recarga del dispositivo Reolink empresa especializada en seguridad, ofrece una cámara de seguridad sin cables diseñada tanto para la vigilancia de los perímetros de los hogares o de las oficinas como para los interiores. La compañía ha pensado en el ahorro energético, por lo que esta cámara se alimenta a través de baterías que pueden recargarse con placas solares, obteniendo un ahorro energético y económico considerable, al tiempo que no pierde rendimiento.

R

eolink incorpora en su cámara de seguridad paneles solares para alimentar a sus baterías sin perjudicar su eficacia. En cuanto a sus características, Reolink Go proporciona una calidad de imagen en alta resolución de 1080p, con un amplio

campo de visión de 110 grados. Incorpora un detector PIR con un alcance de hasta 10 metros y cuyo ángulo de acción es de 120 grados para garantizar una mayor seguridad. En caso de detectar un intruso, el usuario puede configurar un mensaje de voz para disuadir a la persona, y estar al tanto de lo que ocurre en su casa u oficina gracias a las alertas instantáneas de correo electrónico y notificaciones push. Esta cámara de videovigilancia lleva instalado el sensor de imagen Starlight CMOS de 2 megapixeles Starlight, que permite capturar los detalles más pequeños incluso en momentos de baja luminosidad tanto en la estancia como en el exterior. Control remoto Al igual que otras muchas cámaras de seguridad, Reolink ha proporcionado a su dispositivo la posibilidad de instalar su aplicación en los dispositivos smartphone y tablet, tanto de los sistemas operativos Android como iOS, para que el usuario pueda ver las retransmisiones en vivo de lo que está ocurriendo en su vivienda en situaciones de alarma. Asimismo, desde el terminal móvil podrá escuchar y comunicarse desde

10 ■ www.xtremsecure.com.mx

cualquier lugar, gracias al sistema de audio bidireccional del dispositivo. Los usuarios podrán almacenar los videos grabados en los servicios de la nube. Reolink Go incluye un splot para insertar una tarjeta de memoria Micro SD de una capacidad de hasta 64 GB para grabar y guardar las imágenes.


www.videovigilanciamx.mx

Hikvision estrena nuevas instalaciones en México

H

ikvision es una empresa que desarrolla tecnologías a base de codificación de audio, video, y de procesamiento de imágenes, almacenamiento de datos, así como tecnologías de punta: la nube, big data y deep learning. Hikvision ha profundizado su conocimiento y experiencia en responder a los requerimientos de los clientes en distintos mercados. Ofrece soluciones profesionales y personalizadas que responden a las necesidades más estrictas en torno a la seguridad. La firma especializada en videovigilancia, Hikvision, inauguró en la Ciudad de México -a mediados de diciembre del 2018- sus nuevas oficinas, en las que tanto clientes como prensa pudieron conocer e interactuar con sus diferentes equipos en exhibición. La nueva sede de Hikvision tiene espacios diseñados para los siguientes rubros: sala de capacitación, sala de juntas y un recinto para realizar demostraciones y exhibiciones de los diferentes productos. A propósito en detallar sobre avances tecnológicos y atención profesional en relación a la empresa Hikvision , nos ofreció una entrevista Miguel Arrañaga, gerente de Pre Ventas de Hikvision para la revista Xtrem Secure “El Mundo de la Seguridad”.

Xtrem Secure: Puedes comentarnos, ¿Cuánto tiempo tiene Hikvision en México y en este 2018, cuáles son los resultados que han tenido hasta ahora? Miguel Arrañaga: En México, como tal la marca ha existido desde hace ya más de diez años. Pero no había una

representación. Entonces, cómo equipo de México empezamos en el 2016 entre agosto y septiembre aproximadamente, y así comenzó a crecer el equipo de México; iniciamos el equipo con tres personas y en la actualidad estamos conformados con más de 45 personas; el crecimiento -en cuanto a personas ha sido muy grande- porque las necesidades del mercado lo requiere, por tanto, hemos tenido favorablemente un crecimiento muy bueno. Ya enfocándonos al negocio, nos dividimos en dos secciones: la primer sección, son los canales tradicionales, y la segunda, la de proyectos -que es la sección que le estamos dando más relevancia. La parte de proyectos ha crecido de manera muy importante exponencialmente hablando, porque al haber un contacto más cercano con los clientes, les das mayor confianza; entonces nos han permitido trabajar con ellos, y por ende, ese crecimiento que vamos teniendo se ve reflejado, porque basta recalcar que no solamente estamos en la Ciudad de México, pues ya nos expandimos a otras ciudades cómo: Guadalajara, Monterrey, Tijuana, Mérida, y León, en donde ya tenemos presencia de una persona directamente de Hikvision atendiendo esas zonas. Así que podría englobar que ha sido un crecimiento muy bueno.

Xtrem Secure: ¿Cuáles son los productos más solicitados de Hikvision por los profesionales de la seguridad? Miguel Arrañaga: Siempre hemos tenido muy buena demanda de los productos tradicionales de video; les ha gustado

11 ■ www.xtremsecure.com.mx

mucho la calidad de video, por tanto, el más solicitado es la cámara de video, aunque estamos tratando de hacer un plus al video y no solamente sea esa opción; trascendiendo sería la Inteligencia Artificial (AI), analíticas de video, cómo conteo de personas, detección de rostros, comportamientos, etc. Vale la pena destacar que nos han pedido últimamente: tanto de reconocimiento facial, cómo detección de placas. Tenemos cámaras especialmente adaptadas para trabajar con esas características; hemos desarrollado algoritmos -específicos para trabajar con video- reconocimiento facial, tanto lo aplicamos para cámaras, controles de acceso, torniquete… Ha sido un despliegue bastante interesante que hemos tenido. Y en analítica de video, sobre comportamientos y detección de rostros, también nos ha funcionado bastante bien, porque está encontrando un nicho diferente y no es nada más para reconocimientos de rostros para dejarte pasar, sino también aplica para personas vip.

Xtrem Secure: Antes estaban enfocados únicamente en la videovigilancia; en cambio, ahora se han ido involucrando a la Inteligencia Artificial (IA), ¿Cuál es la tendencia y cuál es la diferencia entre una cámara de videovigilancia con inteligencia artificial con respecto a una básica? Miguel Arrañaga: Es muy relativo, ya que si lo comparas el equipo con Inteligencia


www.videovigilanciamx.mx

mensajes a diferentes monitores para que sean distribuidas a cualquier lugar que uno le indique; contamos con drones y antidrones, tráfico inteligente, por ejemplo, sistema de estacionamientos, para estar preparado en base de video y no usando sensores adicionales, -ya que el sensor adicional únicamente te dice, si el lugar está ocupado o no- en cambio, el sistema de video, te dice si está ocupado o no y además, te dice el color del vehículo, las placas del mismo.

Xtrem Secure: ¿Qué hay para Hikvision en el 2019 y cuál sería su visión a cinco años? Miguel Arrañaga: Nos trazamos metas

Artificial (AI) es más costoso, pero cuando lo vez del lado de solución completa, es ahí donde se ve el costo-efectivo en ese tipo de soluciones; por ejemplo, se mencionaron a los torniquetes que tienen reconocimiento facial, y si lo comparamos con un torniquete de tarjeta o de huella, cuesta más caro un torniquete de reconocimiento facial, pero si nos percatamos desde otro ángulo, qué tan efectivo es el paso de las personas, resulta muy rápido. Entonces el resultado es un ahorro porque no generas filas, la gente es más eficiente a la hora de ingresar, no necesitas de un guardia; por ejemplo, si alguien perdiera su tarjeta de qué otra manera se podría identificar; así que si uno emplea este tipo de accesos ágiles, hacen que las soluciones estén garantizadas. La tecnología que actualmente estamos usando es “Deep Learning” y vienen en varios niveles, por ejemplo, podemos hacer una aplicación solamente que una cámara haga todo el proceso: haga la lectura del rostro, tienes la grabación, haces la comparación, y esto es un sistema muy pequeño para aplicaciones pequeñas; pero si lo que queremos es hacerlo muy en grande, ya sea para un municipio, una ciudad, entonces se ofrecen diferentes soluciones, pero será una inversión que le va a redituar.

de soluciones, sino que en determinadas situaciones como desconfianza con el instalador. Por tanto, se trata de quienes emplean esta tecnología no se le complique y sea un sistema confiable y eficiente.

Xtrem Secure: En novedades tecnológicas, ¿Cuál es su cámara más reciente? Miguel Arrañaga: Actualmente nuestro portafolio no abarca nada más cámaras, también se están innovando una serie de productos: En la parte de video, todo aquello relacionado a la Inteligencia Artificial integrada a la cámara, es muy importante porque toda la inteligencia la hace la cámara, no dependemos de un equipo externo para que haga toda esa inteligencia. En Control de Accesos, tenemos los torniquetes de reconocimiento facial; tenemos Digital Signage, este puede mandar publicidad o

Xtrem Secure: ¿Ustedes también manejan cámaras de videovigilancia con conexión directa a internet? Miguel Arrañaga: Sí, y tenemos diferentes soluciones. Línea EZVIZ: Se trata de una solución de fácil y rápida instalación, que cuenta además con una interfaz intuitiva para que el propio usuario pueda controlarla. Y el ‘Do It Yourself’. No es un reemplazo de productos profesionales por este tipo

12 ■ www.xtremsecure.com.mx

a corto, mediano y largo plazo; nuestras metas a corto plazo -que en este caso sería para el 2019- es seguirnos consolidando como un modelo estratégico para nuestros clientes, además en ofrecerles el portafolio de soluciones, y que nos vean como una alternativa confiable -ya muchos de nuestros clientes nos han depositado su confianza durante muchos años- partiendo desde la calidad de video; también, que nos den la oportunidad de que nos conozcan por la parte profesional; y bueno, ya mencionando la otra meta que sería a largo plazo, queremos ser el número uno, pues sabemos que contamos con todas las condiciones para hacerlo, con innovaciones tecnológicas y con un equipo consolidado que continúa creciendo. Me puedo atrever a decir que somos el equipo más grande de un sistema y fabricante de seguridad en México. Así que los invitamos a que estén informados y atendidos por profesionales de Hikvision en relación a tecnología, videovigilancia y todo el tema de Inteligencia Artificial. Que nos den la oportunidad de trabajar a quienes estén interesados en temas de seguridad con nuestra empresa.


www.videovigilanciamx.mx

CCTV CENTER distribuirá los sistemas de intrusión de Senstar

C

CTV CENTER firma un acuerdo para distribuir los sistemas de detección de intrusión y protección perimetral Senstar. Con sede en Otawa (Canadá) y más de 35 años de experiencia asegurando toda clase de instalaciones y perímetros, Senstar líder mundial en desarrollo y fabricación de soluciones de detección de intrusión y protección perimetral elige a CCTV CENTER para distribuir sus productos en España. Senstar ofrece la más amplia variedad de tecnologías de protección perimetral incluyendo sensores de fibra óptica, sensores de cable coaxial, sensores enterrados, sensores de microondas, sensores de barrera y electroestáticos así como soluciones específicas para protección y detección de fugas de conductos y tuberías tanto de gas como de líquido. Además, gracias a la reciente absorción de la compañía también canadiense Aimetis especializada en gestión de cámaras de videovigilancia IP y analítica de video inteligente, los sensores perimetrales de Senstar se combinan ahora con la analítica avanzada y la gestión de video de Aimetis para ofrecer un paquete tecnológico integrado único que garantiza la protección más eficaz. Para CCTV CENTER, distribuidor especializado en sistemas de video y control de accesos, el acuerdo con Senstar le permite incorporar a su catálogo una gama de producto totalmente nueva como son las soluciones de detección basadas en cable sensor, microondas, sensores de barrera y electroestáticos. Actualmente, las soluciones Senstar protegen miles de instalaciones en todo el mundo cubriendo más de 50,000km de cerramientos y su división de video cuenta con más de 15,000 instalaciones realizadas de la mano de más de 800 partners e integradores. El continuo compromiso de Senstar con la innovación tecnológica y su ambicioso programa de inversión en i+D+i le han permitido consolidarse como el mejor partner tecnológico para aplicaciones de protección perimetral. Senstar dispone de tres centros de investigación y desarrollo y cuenta con el campo de pruebas privado más grande del mundo, sito en Otawa, donde sus sistemas se prueban con temperaturas de -40ºC a +40ºC a lo largo del año para garantizar el mejor rendimiento incluso en las condiciones climáticas más adversas.

13 ■ www.xtremsecure.com.mx

“Las soluciones de protección perimetral Senstar vienen a completar nuestra ya amplia oferta de soluciones de seguridad perimetral basadas en video, cámaras de imagen térmica y radar. El acuerdo con Senstar supone una gran oportunidad para afianzarnos como el distribuidor de referencia para proyectos de protección perimetral, especialmente para la protección de grandes perímetros de alta seguridad”. afirma Alberto Bernabé Consejero Delegado de CCTV CENTER.


www.videovigilanciamx.mx

Hanwha lanza su nueva cámara multidireccional y PTZ de la serie Wisenet P Hanwha Techwin ha reforzado aún más su gama premium Wisenet P con la presentación de la cámara de ultra alta definición PNM9320VQP que, con 4 sensores y una cámara PTZ independiente, ha sido diseñada para ofrecer una solución de excelente calidad-precio para la detección y seguimiento de objetos en amplias zonas abiertas.

L

a opción de módulos intercambiables de objetivos de 2 y 5 megapixeles permite a los sensores integrados en la cámara H.265 Wisenet PNM-9320VQP funcionar conjuntamente y de forma directa para capturar imágenes de 360 grados de hasta 20 megapixeles de resolución. Además, la cámara PTZ de 32 aumentos ópticos y 2 megapixeles, que está incorporada en la PNM-9320VQP, se activa automáticamente para seguir de cerca una persona u objeto en movimiento, o para moverse hacia una posición definida por el usuario, cuando la función de detección de movimiento de la cámara multidireccional detecte actividad.

“Montar una cámara PTZ en el centro de la PNM-9320VQP nos permite ofrecer una solución muy económica y eficaz para las aplicaciones de vigilancia en zonas amplias y entornos urbanos como, por ejemplo, aparcamientos de vehículos, centros comerciales y almacenes” , dijo Uri Guterman, director de Marketing y Producto de Hanwha Techwin Europe. “Además, los costes de instalación y mantenimiento son mucho menores, por lo que los usuarios finales no necesitan hacer una gran

inversión, como la que requeriría utilizar cinco cámaras separadas para cubrir la misma zona y lograr el mismo nivel de funcionalidad”.

Características principales La cámara PTZ se beneficia del mejor amplio rango dinámico (WDR) del mundo con el módulo de lentes de 2MP, que trabaja a un máximo de 150 dB para representar de forma precisa imágenes en escenas que contienen simultáneamente zonas muy brillantes y muy oscuras. El módulo de lentes de 5 megapixeles trabajan con WDR de 120 dB. La cámara PNM-9320VQP es antivandálica (IK10) y resistente a la intemperie (IP66). Cuenta con un sensor giroscópico que ofrece una estabilización precisa cuando la cámara sufre vibraciones debidas al viento u otras causas, dando como resultado imágenes más estables. Entre otras características, destaca que se incluyen 5 ranuras para tarjetas de memoria SD integradas –que ayudan a mantener los datos seguros en el caso de interrupción de la red–, la función de desempañamiento –que genera correcciones en las imágenes borrosas

14 ■ www.xtremsecure.com.mx

que se capturan en condiciones de niebla– y la corrección de la distorsión de la lente (LDC) –que compensa las distorsiones producidas por las lentes de gran angular–.

WiseStream II La cámara con flujos múltiples PNM9320VQP admite los algoritmos de compresión H.264, H.265 y MJPEG. La eficacia del consumo de ancho de banda mejora hasta en un 99 % en comparación con la actual tecnología H.264 cuando se utiliza H.265 combinado con WiseStream II, una tecnología de compresión complementaria que controla dinámicamente la codificación, buscando el equilibrio entre calidad y compresión, según el movimiento de la imagen.

Wisenet PNM-9000VQ Hanwha Techwin acaba de presentar también la cámara multidireccional Wisenet PNM-9000VQ, que hace uso de 4 módulos de lentes intercambiables para capturar conjuntamente imágenes de 360 grados de hasta 20 megapíxeles de resolución. Comparte muchas de las características del modelo PNM9320VQP, pero no integra una cámara PTZ.


www.videovigilanciamx.mx

Para una cobertura completa desde cualquier rincón Por Axis Communications

C

iudad de México, diciembre 2018.Axis Communications da a conocer la nueva cámara para interiores, para ser instalada en esquinas, diseñada específicamente para proporcionar el mejor campo de visión y garantizar que no quede ninguna área sin cubrir. Esta cámara compacta AXIS P9106-V White es de 3 MP, con carcasa blanca mate resistente a la ligadura (que evita que el equipo sea utilizado para fines distintos, como por ejemplo amarrar y colgar cosas de ella) que ayudará a resolver los casos de uso como: salas de entrevistas, salas de escaleras, salas de atención psiquiátrica, salas de recuperación de hospitales, salas de espera, celdas de detención en estaciones de policía e incluso aulas de clase. La AXIS P9106-V (blanca) está diseñada para ser resistente a movimientos bruscos por paros inesperados, lo que reduce el riesgo de que personas vulnerables utilicen la cámara para autolesiones, por ejemplo, en centros de salud mental o custodia de celdas. La instalación es rápida y sencilla con una cobertura optimizada, lista para usar, ahorrar tiempo y costos. Incluso en escenas con fuerte contraluz, la combinación de WDR forense y la tecnología Zipstream significa que todos los detalles importantes se pueden capturar al mismo tiempo que se reducen los requisitos de ancho de banda y almacenamiento en un 50% o más. Las características cámara incluyen:

principales

de

esta

►Resolución de 3 MP con 130° horizontal FoV, 95° vertical FoV.

► Foco fijo fuera de la caja sin puntos ciegos. ► Diseño compacto para montaje en esquina. ► Resistente a movimientos bruscos por paros inesperados (solo modelo blanco). ► IP66 e IK10, resistente a golpes y vibraciones (el mismo nivel que las cámaras a bordo). ► Zipstream y soporte para portcast (por ejemplo: AXIS T61 Series).

Compactas, seguras y elegantes Las cámaras de red AXIS P9106-V pueden cubrir hasta 130° horizontalmente y 95° verticalmente, sin puntos ciegos. Estas cámaras son resistentes a golpes y vibraciones, y se entregan enfocadas desde fábrica, por lo que no se requiere un enfoque manual ni ajuste de la lente. En muchos escenarios de montaje en esquina, los instaladores a menudo se enfrentan a superficies de paredes o techos que no son aptas para el montaje, como espejos, vidrio acrílico y ventanas. AXIS P9106-V ha sido diseñada específicamente para permitir el montaje en esquina utilizando solo 2 de las 3 superficies (pared + pared o pared + techo). En entornos con requisitos de infraestructura únicos, AXIS P9106-V ha sido diseñada y probada para ser compatible con múltiples opciones de convertidor de medios, como PoE sobre Coax (ver AXIS T864 PoE + sobre Coax Series), o PoE sobre 2 hilos (ver 2N 2Wire). Esto es especialmente útil al instalar

15 ■ www.xtremsecure.com.mx

la cámara en ascensores, donde se puede usar PoE de más de 2 hilos para conectar los cables móviles existentes.

Fácil de operar y mantener El AXIS P9106-V se puede instalar en áreas de fácil acceso, y puede estar seguro de que es estable gracias a su carcasa con clasificación IK10 a prueba de vandalismo. Para mayor seguridad y tranquilidad, la carcasa con clasificación IP66 de la cámara ofrece protección contra el polvo y el agua. La cámara completa y las conexiones de red son totalmente accesibles desde el frente, lo que simplifica el servicio y el mantenimiento, ahorrando tiempo y dinero. Además, si la cámara está manchada o es dañada superficialmente, la ventana frontal resiste a los productos químicos y la abrasión es fácil de limpiar con detergentes o simples removedores de grafiti. En caso de que se produzca daño, la ventana frontal se puede reemplazar rápidamente. AXIS P9106-V puede unirse al audio AXIS T6112 y la interfaz de E/S a través de la tecnología de portcast. Esto con su configuración perfecta en salas de espera y salas de entrevistas, le permite grabar diálogos o incluso comunicar mensajes de audio a través de altavoces externos. El diseño robusto y resistente a la ligadura del AXIS P9106-V White lo hace perfecto para instalaciones de alta seguridad donde existe un riesgo de autolesiones para las personas vulnerables.


www.videovigilanciamx.mx

la tienda. Por ejemplo, el personal del área de comestibles puede anticipar su servicio utilizando una combinación de analíticos de conteo de tráfico, tiempos de recorrido y personal disponible. Los recursos se asignan dinámicamente de acuerdo con la información, mejorando la productividad y la satisfacción del cliente.

2) Dirección de tráfico hacia las tiendas: a través de análisis de la movilidad basado en presencia, los minoristas pueden identificar la ubicación de los compradores cuando están cerca de una tienda. Con recordatorios personalizados u ofertas de descuento enviadas directamente a altavoces inteligentes, con ello los consumidores pueden ser motivados a visitar la tienda si están cerca.

¿Cómo utilizar el video

para fidelizar a sus clientes?

L

as cámaras de videovigilancia y los usos aplicados de las analíticas de video para la toma de decisiones son numerosos, y muchas personas dentro de la industria minorista han logrado generar valor con nuevos enfoques innovadores En la actualidad, el sector minorista se ha visto impulsado a evolucionar a un ritmo constante. Economías emergentes, nuevos canales de venta, tecnologías digitales avanzadas y consumidores cada vez más exigentes desafían a este sector a encontrar nuevas formas de mantenerse actualizado y competitivo. Los millennials son ciertamente clientes en línea muy conocedores, pero eso no significa que hayan dejado de frecuentar las tiendas físicas de contacto directo. De hecho, de acuerdo con un estudio desarrollado por Gartner, en América Latina el 70% de las personas que pertenecen a esta generación prefieren visitar las tiendas minoristas por encima de comprar en línea1. Además, la investigación refleja que la mayoría de los millennials en esta región prefiere tocar, revisar y analizar los productos de forma presencial. Dicho sector poblacional constantemente demanda una experiencia integrada y sin complicaciones, independientemente del canal.

Escenarios minoristas en constante evolución No se puede negar que los avances tecnológicos están remodelando los espacios comerciales, tanto en línea como en las tiendas, incluso las crecientes necesidades de los dueños de los negocios influyen en la demanda de nuevas tecnologías dentro del mercado. Esta constante evolución no sólo ha modificado la forma en que los consumidores compran, sino que también ha obligado al sector minorista a pensar de forma diferente

sobre cómo involucrarse e influir en ellos durante el proceso de compra. ¿De qué manera exactamente? Eso puede depender de cada negocio, pero es prudente considerar los siguientes puntos: ► Los compradores ahora tienen más poder y control. ► Los negocios minoristas están transformando sus modelos comerciales para elevar los puntos de contacto dentro de sus tiendas. ► Las inversiones de los dueños de los negocios se están desplazando hacia el enriquecimiento de las experiencias del consumidor. Con el acceso a una gran cantidad de información de los patrones de consumo de los clientes, los negocios pueden dirigirse de manera efectiva al consumidor correcto en todos los puntos a lo largo del recorrido de compra, lo que representa un alcance expansivo. A partir de ahí, la siguiente pregunta se convierte en una cuestión de compromiso. ¿Qué mostrarles? y ¿cómo poder mantener su atención durante más tiempo? A través de cámaras de videovigilancia y los usos aplicados de las analíticas de video para la toma de decisiones son numerosos, y muchas personas dentro de la industria minorista han logrado generar valor con nuevos enfoques innovadores.

Casos prácticos del análisis de video: un enfoque en el consumidor 1) Predicción de comportamiento: los minoristas pueden usar herramientas de análisis de video para medir el tráfico, los tiempos de espera y la longitud de las filas, anticipando la demanda de recursos en toda

16 ■ www.xtremsecure.com.mx

3) Optimización del personal: el análisis de tráfico y permanencia en toda la tienda mejora la planificación de recursos, tanto en tiempo real como a través del análisis de tendencias. Por ejemplo, un mostrador normalmente desatendido en una tienda departamental, puede ser atendido en un periodo de mucha afluencia identificado por análisis de tendencia. Alternativamente, un cliente que ha estado esperando durante demasiado tiempo, o un aumento súbito en la afluencia de clientes, puede detectarse en vivo y enviar una alerta a los dispositivos móviles del personal o al sistema de altavoces para proporcionar un servicio rápido cuando sea necesario. 4) Refuerzo de la fidelidad: combinando el análisis de compra con la información de lealtad, los minoristas pueden crear atención personalizada y más relevante para los compradores. Por ejemplo, supongamos que un cliente ingresa al departamento de calzado. El historial de la tienda muestra que el 60% de las compras anteriores incluyeron un descuento. Los minoristas pueden mejorar las posibilidades de otra venta enviando en ese momento, una oferta especial o comunicándose a través de audio o del personal acerca de una promoción actual. Dichas comunicaciones cambian la relación de la transacción cliente-tienda a una basada en mayor valor, creando una lealtad o fidelización del cliente, más sólida. Las posibilidades son casi infinitas cuando se trata de sistemas inteligentes de análisis de video: los minoristas pueden optar por comenzar en cualquier área de sus negocios, centrándose en las tendencias de toma de decisiones impulsadas por datos en constante evolución. La clave es lanzar y definir una estrategia de datos para las áreas críticas de negocio, asignando las métricas correctas a los procesos de decisión. Estos programas permiten a los minoristas lograr la diferenciación de productos, impulsar la conversión, personalizar el recorrido del cliente y administrar el negocio de manera más eficiente. Con base en un cuerpo de datos más preciso y exhaustivo, sentarán las bases para el éxito empresarial tanto ahora como en el futuro.


REVISTA DIGITAL ESPECIALIZADA EN ELECTRÓNICA Y TECNOLOGÍA www.electronicaytecnologia.com


www.electronicaytecnologia.com

Espacios configurables, la solución al uso del espacio

L

as ciudades se están volviendo cada vez más estrechas y el espacio inmobiliario no solo se está haciendo más escaso, sino también más caro. Para permitir el uso eficiente del espacio existente y el diseño flexible de los nuevos edificios; Modernfold, una subsidiaria de dormakaba, ofrece sistemas de divisiones móviles para un diseño inteligente y eficiente del espacio. Para 2050, dos de cada tres personas vivirán y trabajarán en ciudades, lo que significa que será aún más difícil obtener terrenos para nuevas viviendas y propiedades comerciales. La relación entre un espacio determinado y el número de personas que lo habitan se llama densidad de población, la cual se obtiene dividiendo el número de personas que viven en un lugar específico entre el número de kilómetros cuadrados que mide ese territorio; a nivel nacional, la densidad de población es de 61 habitantes por km2. Acorde al Instituto Nacional de Estadística y Geografía; la Ciudad de México tiene una extensión de 1,494 km2 y hay una densidad de población de 5,976 habitantes por km2, frente a un estado de Chihuahua con sólo 14 habitantes por km2. Esta reducción de espacio es lo que hace que se dispare la demanda por espacios

adecuados a la sociedad y sus actividades. Para empresas, despachos, centros de conferencias, hoteles, universidades, entre otros; es esencial asegurar que las nuevas construcciones sean versátiles y utilicen el espacio existente de la manera más flexible posible. Con la implementación de muros móviles, el tamaño de las habitaciones se puede cambiar en cuestión de momentos para controlar el sonido y capitalizar el uso más eficiente del espacio de piso. Como líder mundial en la industria en sistemas de división de espacios; Modernfold ofrece soluciones de muros móviles personalizados de la más alta calidad. Nuestras divisiones móviles y los sistemas de paredes de vidrio sorprenden a la arquitectura y a los clientes brindando infinitas posibilidades para sus entornos. Donde otros solo ven espacio, Modernfold ve posibilidades. Durante más de 90 años; Modernfold ha contribuido y se ha mantenido como líder en la industria de divisiones móviles con una variedad de opciones para división de espacios que incluye: ► Paredes movibles Acousti-Seal® Encore líderes en la industria ► Paredes móviles Acousti-Seal® ► Familia Acousti-Clear® con sistemas

18 ■ www.xtremsecure.com.mx

de paredes móviles de vidrio con certificación acústica ► Soluciones de vidrio movibles

Acerca de dormakaba Usando la innovación, la calidad y la tecnología digital, dormakaba está marcando la diferencia en la tecnología de paredes móviles, con nuestras tres marcas globales: Modernfold, Skyfold y Dormahüppe. Nuestra amplia cartera de productos incluye muros móviles acústicos horizontales y verticales, así como divisiones de vidrio acústicas y no acústicas. Dormakaba es una de las tres principales compañías de control de acceso y soluciones de seguridad en el mercado global, así como una de las dos principales compañías a nivel mundial en soluciones de división de espacios. Con más de 150 años de experiencia y ubicaciones en más de 130 países, dormakaba ofrece a sus más de 16,000 empleados una gama de productos, soluciones y servicios orientados al futuro que le brindan una sensación de seguridad sostenible. dormakaba Holding AG cotiza en la SIX Swiss Exchange desde noviembre de 1995.


www.electronicaytecnologia.com

7 tendencias para el CFO durante el 2019

E Durante 2019, los directores de finanzas tendrán que desarrollar nuevas características en su perfil y al plan de negocios para alcanzar un crecimiento exitoso

l rol del “director financiero” Chief Financial Officer (CFO) dentro de las organizaciones ha presentado una constante evolución conforme cambia la forma de hacer negocios. La tecnología y la información juegan un papel muy importante en la transformación que han estado viviendo las organizaciones en los últimos años. La experiencia y la intuición dejaron de ser las únicas cualidades que debe tener presente el director de finanzas para tomar mejores decisiones y aumentar el desarrollo empresarial. El CFO del presente y del futuro debe tener habilidades financieras, contables, económicas y de análisis de datos, pero sobre todo tiene que saber manejar sus emociones para la toma de decisiones. Es por ello que Integrity Software Latin America presenta las 7 tendencias para el CFO durante el 2019:

siempre informados y dominar los diferentes estándares y regulaciones que puedan afectar al negocio y reaccionar antes de verse golpeados. Algunos de los temas que los CFO deben tener en la mira, son: Ley Sarbanes Oxley: En Estados Unidos, muchas empresas falsearon la información para publicar resultados positivos, cuando en realidad estaban perdiendo dinero. La Ley SOX establece las reglas que impiden que la información financiera de las organizaciones sea alterada de manera dolosa por los CFO o CEO. Por otra parte, el lavado de dinero es un tema cuya regulación, aparentemente, corresponde al derecho penal. Sin embargo, al ser un conjunto de actos encaminados a alcanzar un fin determinado y al utilizarse por canales financieros y no financieros, este es regulado también por el derecho comercial.

2. El entorno económico financiero global El Producto Interno Bruto (PIB) mundial se mantiene en constante crecimiento. De acuerdo con las previsiones del Deutsche Bank, la economía de todo el mundo aumentará un 3.9% durante 2018 y 2019. El principal impulsor del crecimiento global es el desarrollo de la economía de los países. El Fondo Monetario Internacional (FMI) recientemente estimó que la economía mexicana cerrará con un crecimiento del 2.3% para finales del 2019, 0.2% menos en comparación con sus proyecciones realizadas en octubre 2018.

INSTITUCIÓN

PESO/DÓLAR

Barclays

$20.00

Valmex

$20.20

BBVA Bancomer

$20.30

Citibanamex

$20.50

Actinver

$20.80

Banorte

$22.50

(Cuadro 1)

1. Marco regulatorio Mantener el cumplimiento con las regulaciones es un aspecto crucial para los CFO. Los constantes cambios se siguen sumando y complicando muchas industrias y empresas. Para los directores de finanzas modernos, el cumplimiento va más allá de únicamente acatar una serie de requisitos. Para lograr el éxito del negocio, deben estar

19 ■ www.xtremsecure.com.mx

Por su parte, el tipo de cambio es un factor clave para el crecimiento del país y de las empresas privadas. De acuerdo con las últimas encuestas realizadas por Citibanamex y Focus Economics, varias instituciones financieras empeoraron su pronóstico sobre el nivel del tipo de cambio para 2019 (Cuadro 1).

3. La Transformación Digital del Área Financiera La demanda de una mayor transparencia entre las partes interesadas en las finanzas de una empresa, el creciente ambiente competitivo y la necesidad de trabajar de manera más rápida e inteligente están impulsando un replanteamiento en la forma


www.electronicaytecnologia.com

en que las finanzas funcionan como parte de una transformación digital.

para el control de riesgos financieros. Entre las aptitudes más importantes, destacan:

Una encuesta de Deloitte muestra cuáles son las tecnologías más beneficiosas para las organizaciones, según los tesoreros:

1. Comunicación efectiva

► 53% Big Data ► 42% Inteligencia Artificial ► 35% Pagos instantáneos

“Uno de los principales retos para los CFO en la actualidad es la automatización de las finanzas. Gracias las nuevas tecnologías y a otros procedimientos, los CFO podrán conseguir mayor eficiencia, mejorar los procesos de trabajo y enfocarse en recopilar otra información, mientras se realiza un análisis de los mismos para beneficio de la organización. Además, podrán prevenir riesgos, a través de proyecciones, y llevar a cabo un control de presupuestos”, comenta Federico Buiter, MBA y Director General de Integrity Software Latin America. The Economist Intelligence Unit preguntó a directores de finanzas sobre cómo la transformación digital está afectando las operaciones de Tesorería: ► 55% sí está cambiando el modelo de operación como resultado de la disrupción digital ► 21% sí tiene afectación, pero no lo suficiente como para cambiar el modelo de operación ► 23% no está siendo afectada la tesorería

2. Comunicación y liderazgo 3. Prospección 4. Estratégico 5. Negociación 6. Innovación 7. Visión global

5. La tesorería como área de gestión de riesgos en las empresas Una eficaz gestión desde el departamento de Tesorería es fundamental para anticipar situaciones que podrían poner en riesgo la actividad de la empresa por falta de liquidez. Al planificar y anticipar escenarios, identificar y priorizar medidas para la generación de tesorería, contar con modelos de información dinámicos o adaptar los procesos al nuevo entorno digital, serán aspectos claves para alcanzar con éxito los diferentes objetivos de la empresa. De acuerdo con la Global Corporate Treasure Survey, de Deloitte, los CFO consideran de gran importancia los siguientes puntos: ► 97% Gestionar el riesgo de liquidez ► 90% Ser administrador de riesgo de la compañía

► 1% no sabe

► 80% Acceder a los mercados de deuda y capital para financiar el crecimiento

4. La evolución del CFO

► 80% Ser asesor estratégico para el negocio

Hoy en día, un CFO debe ser un agente de cambio que propicie la innovación en la gestión en los negocios, a través de la búsqueda de eficiencias y el control de costos y gastos. Pero especialmente debe asegurar el crecimiento y la rentabilidad de la empresa, indistintamente de su tamaño o sector donde opera.

► 77% Sumar partners con valor agregado (por ejemplo: apoyar o impulsar la actividad de fusión y adquisición)

El futuro de las mejores prácticas de tesorería está vinculada estrechamente a la próxima generación del análisis de datos. La tesorería en la compañía es el motor de análisis y dónde se depositan los datos financieros (Data Warehouse) de la compañía para la planificación futura.

“Para asumir este rol de importancia estratégica, los tesoreros tendrán que ir más allá de su capacitación tradicional en finanzas. Tendrán que adoptar habilidades más amplias de ingeniería de software, ciencia de datos y gestión de proyectos, o al menos ser capaces de liderar un equipo que incluya esas disciplinas”, agregó Federico Buiter. Las responsabilidades de un CFO han aumentado de nivel y alcance. En esta época, sus habilidades son indispensables

► 73% Mejorar la gobernanza y el control sobre las operaciones nacionales y extranjeras ► 71% Crear una organización de tesorería escalable para apoyar el crecimiento de la compañía ► 71% Liderar, dirigir e impulsar iniciativas de mejora del capital de trabajo

6. De la función financiera a la influencia estratégica Actualmente, los directores de finanzas deben encontrar nuevas formas de mantener el rendimiento y hacer crecer el negocio. El constante cambio tecnológico, el incremento de mercados emergentes, empleados con mayor capacitación y consumidores, y una intervención más activa de los gobiernos, se han fusionado perturbando los modelos tradicionales alrededor del mundo. Las herramientas que anteriormente fueron de ayuda para los CFO pueden no funcionar correctamente en hoy en día.

20 ■ www.xtremsecure.com.mx

En este tiempo, se espera que los líderes financieros sean pensadores estratégicos y socios del negocio, y que, además, tengan un excelente dominio de los números. El rol del CFO se ve claramente en el contexto de alineación de los procesos financieros. Cuando se desempeña esta actividad en un papel de liderazgo, se incrementa la posibilidad de hacerlo alineado en la estrategia con los procesos financieros. El CFO, al analizar la información del flujo de efectivo, deberá establecer estrategias para movilizar el dinero, reducir el riesgo financiero y evitar dinero ocioso, a través de los instrumentos financieros a su alcance.

7. Ciberseguridad, un riesgo latente en las finanzas Si la dirección financiera desea cumplir con su función, deberá contar con los conocimientos para filtrar la información sensible y confidencial, dándole prioridad a la protección y seguridad de la empresa. La aparición de nuevos modelos de negocio, marcados por la tecnología, conllevan una serie de riesgos asociados a la seguridad. Por ello, resulta necesario que el CFO trabaje, de manera alineada, con el Chief Information Security (CIS) de la compañía y evitar posibles ciberataques. Los CFO’s deberán poner un gran foco en: ► Vulnerabilidades en programas informáticos ► Ataques externos ► Intentos de fraude interno ► Constante actualización de sus sistemas ► Compliance y protección de datos ► Asignación de roles de seguridad ► Sistemas avanzados de tesorería De acuerdo con un estudio realizado por Kroll, a un año de la aparición de los ataques de Wannacry y Petya, el 36% de los empresarios encuestados dijeron que sus empresas han sufrido el impacto de algún tipo de malware. Uno de cada tres informó haber sido blanco de un ataque vía e-mail, 27% han sufrido algún tipo de violación de datos en su seguridad, y el 25% fueron víctimas de la eliminación de información sensible.



www.electronicaytecnologia.com

Google

colabora con equipo de Andrés Manuel López Obrador

Google ya entró en conversaciones con el equipo técnico de Luisa María Alcalde, quien será la secretaria del Trabajo en la administración de Andrés Manuel López Obrador

L

ina Ornelas, directora de Políticas Públicas y Relaciones con Gobierno de Google para México, Centroamérica y el Caribe, dijo que la compañía ya había iniciado conversaciones con los equipos de transición para participar en el programa de apoyo a jóvenes que ha planteado desde su campaña electoral el próximo gobierno federal; así como con varios de los equipos de la administración de Claudia Sheinbaum en la Ciudad de México, para colaborar en temas diversos como la movilidad. Desde septiembre pasado, la futura secretaria del Trabajo anunció "Jóvenes Construyendo el Futuro", nombre del programa de inserción a jóvenes al mercado laboral en México, que fue una de las propuestas de campaña de López Obrador y que de acuerdo con Luján comenzará en enero del 2019.

“Nos hemos acercado a la futura ministra del Trabajo porque se está creando una plataforma llamada “Jóvenes Construyendo el Futuro” y es muy interesante porque está basada en el primer empleo de estos jóvenes”, dijo Lina Ornelas durante una mesa redonda a propósito de la presentación de Crea en tu idioma, un sitio web para que cualquier persona hispanohablante pueda tomar cursos sobre distintas tecnologías y habilidades digitales. De acuerdo con la directiva de Google, lo que busca hacer la empresa californiana en el marco de esta colaboración con la

nueva administración es poner a disposición de todos los jóvenes que participen en el programa “Jóvenes Construyendo el Futuro” las plataformas de aprendizaje de la compañía para que cuando entren al mercado laboral puedan tener un impacto en el desarrollo digital de las empresas. El programa “Jóvenes Construyendo el Futuro” busca incorporar al mercado laboral a 2.6 millones de jóvenes en calidad de aprendices aunado al pago de una beca de 3,600 pesos al mes. De acuerdo con información publicada por El Economista, al programa ya se han sumado empresas “tutores”, pues 70% de los jóvenes que busquen incorporarse a dicha plataforma lo hará en la Iniciativa Privada, mientras que 20% trabajará en dependencias de gobierno y el otro 10%, en organizaciones sociales. Se prevé que las inscripciones al programa inicien en enero.

“Estamos esperando la integración de los equipos, pero, por ejemplo, la Secretaría de Economía va a ser fundamental también para ver cuál es la necesidad laboral de los sectores, junto con la SEP para que se enseñen esos contenidos”, dijo Lina Ornelas. “Es muy importante que las políticas públicas y la regulación también estén alineadas, porque un tema como el de datos abiertos, que se impulsó mucho en esta administración tiene que preservarse e incluso ampliarse, porque si no tú como pequeña y mediana

22 ■ www.xtremsecure.com.mx

empresa no empleas la información disponible en formatos disponibles no vas a poder avanzar”, remató. Además se llevó a cabo el evento sobre gobierno digital organizado por la revista UGob y el Instituto Nacional Electoral, Eduardo Clark, quien será el segundo al mando de la Agencia Digital de Innovación Pública de la Ciudad de México, dijo que ya habían comenzado las conversaciones con empresas de tecnología como Google y Uber, aunque detalló que sólo habían sido acercamientos de presentación. Clark dijo también que el proyecto de agenda digital de la administración local incluye la creación de escuelas de código en 100 de los 300 centros comunitarios para jóvenes que han sido sistemáticamente excluidos de oportunidades productivas, especialmente mujeres y jóvenes que han tenido conflicto con la ley.

“Fue un acercamiento muy importante porque ya vimos los elementos que va a tener el proyecto y sabemos perfectamente qué podemos ofrecer en cuanto entre”


www.electronicaytecnologia.com

El policía que aprendió a programar para predecir crímenes

insertan datos correspondientes a las denuncias y a las intervenciones policiales. “Entre los delitos que se verifican en un territorio, el programa señala los que pertenecen a estos modelos” asegura. El sistema lanza alertas predictivas, que se visualizan con círculos de colores diferentes en un mapa gracias a una tecnología SIG [Sistema de Información Geográfica]. “Dan informaciones como el horario y la calle en la que va a haber un robo, el rango de edad y la forma de acción del supuesto autor y el tipo de víctima”, explica. Así los responsables de las unidades operativas obtienen claves para prevenir actos criminales previstos en las siguientes dos horas y pueden dar indicaciones concretas a las patrullas sobre cómo distribuirse en un territorio. Los mismos agentes en la calle pueden visualizar las alertas en un dispositivo móvil.

E

l policía italiano Elia Lombardo desarrolla un programa que se utiliza en Nápoles y Venecia y que permite reducir un 24% robos, hurtos y estafas. Desde hace décadas, Elia Lombardo da caza a criminales por las calles de Nápoles y otras zonas de Italia. Y lleva más de 20 años combinando el estudio de comportamientos, características, costumbres y estrategias de estafadores, carteristas, ladrones y atracadores seriales con el de los lenguajes de programación informática. Así, este inspector superior de la Policía italiana ha podido desarrollar XLEW, un algoritmo capaz de predecir delitos callejeros con indicaciones precisas sobre lugar, horario, zona geográfica y tipología de autor y víctimas. La policía ya utiliza este sistema desde hace tiempo en Nápoles y Prato. Este mes también lo ha implantado en Venecia, donde, pocos días después de su puesta en marcha, permitió detener infraganti a un hombre que robaba en un hotel.

Lombardo, de 51 años, afirma que la clave para elaborar el algoritmo fue un cambio de paradigma a la hora de intentar entender los mecanismos del crimen. “Antes utilizaba sistemas estadísticos. Localizaba las zonas más afectadas por un determinado tipo de delito y enviaba allí las patrullas. Es el principio que todavía se usa en casi todo el mundo”, explica. Pero los resultados en

la prevención de los delitos no eran los que buscaba. Así que este agente licenciado en Ciencias de la Comunicación se apuntó a cursos universitarios de criminología, y las cosas fueron a mejor.

“Entendí que algunos delitos, como robos, hurtos y atracos, son predecibles porque son rutinarios y cometidos normalmente por profesionales”, asegura Lombardo. El inspector detalla que criminales de este tipo utilizan las mismas estrategias en todos los sitios. “Eligen zonas donde hay más “presas” y vías de escape o refugios adecuados. Yo las defino reservas de caza”. Además, estos delincuentes “suelen planificar su actividad delictiva según un esquema temporal mensual, como cualquier trabajador”, agrega el policía. Para descubrir mejor sus métodos, también se fijó en qué momentos eligen para actuar. “En la mayoría de los casos son fases de operación cíclicas, como la llegada de un tren o los horarios de apertura y cierre de las tiendas”, explica. Según indica, más del 85% de los delitos que se cometen en un determinado territorio, pese al que sea, tienen estas características.

Un algoritmo basado en modelos criminales El estudio de estas dinámicas, que Lombardo define “modelos criminales”, es la base del algoritmo XLAW. En él se

23 ■ www.xtremsecure.com.mx

Lombardo empezó a desarrollar el algoritmo en 2004. Siete años después, la Policía extendió su uso a todo el territorio de Nápoles. “En estos años, los delitos de ese tipo se han reducido un 24%. Y las denuncias y detenciones infraganti han aumentado un 27%”, asegura. En 2017 el sistema se implementó también en Prato, ciudad de la Toscana donde el porcentaje de crímenes el año pasado había crecido, según una tendencia contraria a la media nacional. Allí, mantiene el inspector napolitano, los resultados de su creación fueron incluso mejores. Desde que se utiliza, los delitos callejeros se han reducido un 39% y denuncias y detenciones han aumentado un 54%, según los datos que ofrece Lombardo. El éxito de XLAW parece imparable. A principios de noviembre se anunció su implementación en Venecia. En la madrugada del día 16, una llamada avisó de que un ladrón había entrado a robar en un hotel de Mestre, la zona terrestre de la ciudad. Una patrulla alertada con antelación gracias al algoritmo ya le estaba esperando en la puerta antes de que él saliera.

Tecnología policial Cada vez más, la tecnología conquista espacio como compañera de los cuerpos de policía. Distintas empresas comercializan sistemas destinados a incrementar la posibilidad de predecir delitos. Entre las


www.electronicaytecnologia.com

herramientas más conocidas está PredPol, un software que genera alertas geográficas de posibles nuevos crímenes según la probabilidad de riesgo. Otra es COMPAS, algoritmo que calcula la probabilidad de que una persona reincida en el mismo delito que ya cometió y más de una vez considerado controvertido por la posibilidad de que se base en sesgos racistas o no sea más eficaz que los humanos. En España, la Policía Nacional y la Guardia Civil no utilizan sistemas como XLAW, según fuentes del Ministerio del Interior. “El estudio de la integración de algoritmos de este tipo en esos cuerpos está todavía en un nivel de trabajos académicos”, agregan

las mismas fuentes. Por otro lado, la Policía Nacional puso en marcha este año un sistema pionero de inteligencia artificial para detectar las denuncias falsas. Fuentes de este cuerpo aseguran que también se utiliza un sistema informático que se basa en datos estadísticos para indicar qué delitos son más comunes en cada zona. El inspector Lombardo asegura que su algoritmo, a la hora de detectar crímenes futuros, no utiliza ningún sesgo perjudicial de las personas implicadas. “La máquina no se centra en los sujetos y en sus características biométricas, sino en la forma de operar”. El software puede incorporar autónomamente nuevos modelos criminales. “Cuando lo

desarrollé, en Italia no existía el fenómeno de las baby gangs [bandas criminales callejeras formadas por individuos muy jóvenes, en algunos casos menores]. Hacia el año 2016, el algoritmo sacó ese modelo solo”, asegura. En opinión de este policía, XLAW puede ser útil también para otros tipos de delitos, como actos de vandalismo o vertidos abusivos de residuos. “Estamos haciendo pruebas, y queremos trabajar también en tema de violencia de género y acoso”, agrega. La eficacia del sistema está convenciendo al Ministerio de Interior italiano a extender su uso en todo el territorio nacional, afirma Lombardo.

SkyGrid

el sistema de movilidad aérea urbana a través de drones

B

oeing y SparkCognition anunciaron su asociación para desarrollar un sistema de gestión de tráfico urbano de drones, por lo que este nuevo proyecto va un paso más allá en este sector innovador con la integración de los vehículos de carga autónomos y vehículos aéreos de pasajeros en el mismo espacio aéreo. SkyGrid, con sede en Austin (Texas), desarrollará una plataforma de software que permitirá la integración segura de vehículos de transporte de pasajeros y mercancías en el espacio aéreo urbano, informó Boeing en un comunicado.

“La plataforma de SkyGrid irá más allá de la gestión del tráfico de sistemas aéreos no tripulados”, aseguró Boeing, que indicó que el sistema empleará la tecnología “blockchain” de verificación de información, el enrutamiento dinámico del tráfico por inteligencia artificial (IA), análisis de datos y herramientas de ciberseguridad. Según el gigante aeronáutico, la plataforma permitirá a los clientes de SkyGrid llevar a cabo de manera segura y con sistemas aéreos no tripulados servicios como el envío de paquetes, inspecciones industriales y asistencia en emergencias.

“SkyGrid está construyendo la infraestructura digital que hará posible el transporte comercial y de personas de forma segura para miles de millones de personas en todo el mundo”, aseguró el vicepresidente y director general de Boeing NeXt, Steve Nordlund.

El gigante aeronáutico Boeing desarrollará un sistema de movilidad aérea urbana a través de SkyGrid, una nueva firma que creará con la empresa SparkCognition La plataforma tiene como fin servir de complemento a la función de gestión del tráfico aéreo que llevan a cabo las autoridades regulatorias nacionales, incluida la Administración Federal de Aviación, en el caso de los Estados Unidos.

“SkyGrid combina la experiencia en IA, cadena de bloques, seguridad y aviación para desarrollar avances tecnológicos innovadores para el sector de la movilidad aérea urbana, que está experimentando un crecimiento muy rápido”, afirmó Amir Husain, consejero delegado de SparkCognition y que también liderará SkyGrid. SparkCognition construye sistemas de inteligencia artificial y ofrece a sus clientes análisis de datos y soluciones para la transformación de la productividad humana e industrial. Boeing, la mayor compañía aeroespacial del mundo, produce aviones comerciales y militares, satélites, armas, sistemas electrónicos y de defensa, sistemas de lanzamiento, de información y comunicación, logísticos, etcétera.

24 ■ www.xtremsecure.com.mx


[ Video Vigilancia ]

[ Fuerzas del Orden ]

[ Drones ]

+

[ Alarmas ]

[ Incendio ]

[ Control de Acceso ]

[ Ciberseguridad ]

Patrocinadores Corporativos

7− 9 MAYO

2019

Patrocinadores Fundadores

Ciudad de México

Powered by

Centro Citibanamex

www.exposeguridadmexico.com El logotipo de Expo Seguridad México es una marca de RELX Intellectual Properties SA, objeto de uso bajo licencia.

Organizado por


www.electronicaytecnologia.com

10 Tecnologías del Futuro

E

l futurólogo George Dvorsky --que describe su trabajo como una predicción sobre las posibilidades de la ciencia más que como una carta de buenos deseos-afirma que durante los próximos 15 a 20 años veremos algunos adelantos que, al igual que el Internet para la generación actual, revolucionará ámbitos como la salud, el hambre y la catástrofe ecológica. Como en la serie inglesa Black Mirror, Dvorsky imagina la evolución probable del estado actual de la tecnología y propone las siguientes 10 invenciones como inminentes antes del año 2030.

1. Asistentes personales con Inteligencia Artificial El programa Siri para los más recientes modelos de Apple será solamente el ancestro de los asistentes personales de las siguientes generaciones de dispositivos y computación personalizada. Ubicuos, capaces de adaptarse y comprender las necesidades precisas de los usuarios, estos asistentes serán capaces de comportarse como nosotros lo haríamos al responder emails y acordar citas, llevando una agenda por ellos mismos e informándonos sobre ella, como un auténtico asistente personal. Dvorsky advierte, sin embargo, que debemos cuidar qué grado de autonomía le damos a nuestros clones virtuales.

2. Computadoras, computadoras por todas partes La noción de un mundo completamente computarizado no es solamente el argumento de una novela futurista, sino algo que ya comenzamos a ver en los automóviles y en muchos electrodomésticos. Este fenómeno es descrito como "everyware": las computadoras estarán presentes en nuestra ropa, en nuestros accesorios de moda e incluso en lentes de contacto. Nos comunicaremos con ellos a través de una interfaz basada en gestos táctiles naturales y lenguaje vocal cotidiano; sin embargo, la diferencia será que las computadoras tomarán decisiones autónomas (como ajustar el tamaño de la ropa, tal cual podemos ver en la película Back To The Future 3), por lo que su presencia será casi imperceptible.

3. Animales virtuales con mentes digitales

Aunque emular un cerebro humano está aún muy por encima de las capacidades de la tecnología actual, proyectos actuales como OpenWorm buscan digitalizar el cerebro de un gusano, por lo que pronto comenzarán los experimentos para emular las funciones neuronales de organismos más complejos, como mamíferos. Las mentes digitales de los animales podrían ser "subidas" a una interfaz robótica, revolucionando nuestra relación con las mascotas y permitiéndonos comprender mejor la evolución de las especies.

4. Los primeros proyectos de geoingeniería a gran escala A medida que el cambio climático se vuelve más dramático, la ciencia tendrá que comenzar a buscar soluciones prácticas para mantener las condiciones de vida en la Tierra como estables. Algunas de las técnicas de geoingeniería más polémicas van desde árboles artificiales y fertilización de los océanos hasta proyectos de control climático para contrarrestar las emisiones de carbono en la atmósfera terrestre.

5. Internet interplanetario Las misiones tripuladas a Marte serán una realidad para el 2030, ya sea en proyectos de exploración de la NASA o de colonización interplanetaria, como el proyecto MarsOne de la empresa Virgin, que planea llevar una tripulación civil al planeta rojo. Sin embargo, la comunicación entre Marte y la Tierra también puede ser vista como la primera forma de contacto interplanetario que haya emprendido el hombre, con lo que habrá multitud de necesidades técnicas que resolver.

6. Los primeros tratamientos anti-edad verdaderamente efectivos La gerontología avanza a pasos agigantados, y mientras la vejez sigue siendo una condición inevitable, esta rama de la medicina está explorando qué es lo que hace el código genético de las poblaciones o familias centenarias para alcanzar la longevidad y perpetuar la salud. Algunos de estos proyectos para vencer a la vejez definitivamente incluyen terapias para recargar las mitocondrias de las células y mapear el código genético de los individuos especialmente longevos.

7. Máquinas militares autónomas Aunque podría parecer una fantasía de tipo Terminator, hoy en día ya existen sistemas no controlados con humanos que tienen potencial militar, táctico y estratégico. El Aegis Combat System, que ya está en funcionamiento, tiene un sistema no vigilado por operadores humanos que detecta

26 ■ www.xtremsecure.com.mx

automáticamente lanzamientos de misiles enemigos para interceptarlos y destruirlos, además del sistema REDOWL, que se encarga de buscar y eliminar francotiradores enemigos en zonas de guerra. Naturalmente las mayores preocupaciones vienen por el lado ético más que técnico, aunque la tecnología militar ha sido, históricamente, una de las que avanza con mayor velocidad y que posibilita el poderío tecnológico de un país o grupo sobre otros.

8. Transplantes de órganos para todos La medicina personalizada basada en los genes particulares de las personas y la posibilidad de producir, mediante biotecnología, órganos humanos autónomos hechos a la medida de los pacientes, volverá eventualmente irrelevante la figura del donador de órganos. Para el 2030 podremos producir órganos y tejidos a partir de las células madre de cada persona, lo que disminuiría casi en su totalidad el riesgo de que los órganos sean rechazados por el cuerpo.

9. Impresoras 3D en cada casa Como ocurrió con los televisores en los 50 o las computadoras personales durante los últimos 30 años, las impresoras 3D seguirán el mismo ciclo de lenta adopción y masificación. El tener una máquina que pueda producir cualquier objeto que necesitemos cambiará radicalmente nuestros hábitos de compra y la manera en que las compañías comercializan sus productos: en lugar de ofrecer objetos terminados en una tienda física, las marcas ofrecerán planos tridimensionales para descargar y usar en nuestras impresoras tridimensionales. Además, los primeros intentos para "imprimir" comida en estos aparatos ya está en marcha, y existen planes para producir vacunas "impresas" en 3D, por lo que, durante una pandemia, la gente ni siquiera tendría que salir de sus casas (por lo que el Apocalipsis Zombi o "Z-Day" quedaría definitivamente cancelado).

10. Curar la sed del mundo con agua de mar Hoy en día ya existen grandes proyectos para desalinizar el agua marina y utilizarla como agua potable. Para el 2030, estos proyectos crecerán a escala industrial, echando mano de los recursos de energías renovables para su operación, como la energía solar y células fotovoltáicas. Los expertos afirman que los déficits de agua potable en grandes zonas del planeta serán historia para finales de la década del 2030. Es probable que nuestro entendimiento de lo que debería ser el futuro de nuestra civilización esté menos relacionado con buscar la producción en masa de autos voladores y concentrarnos en soluciones de salud y alimentación que posibiliten la vida en el planeta tal como la conocemos.


MÁS CERCA

DE NUESTROS LECTORES Ahora puedes consultar la revista XTREM SECURE de manera GRATUITA en el: Aeropuerto Internacional de la Ciudad de México Aeropuerto de Toluca

TU REFERENCIA EN SEGURIDAD Revista Xtrem Secure @XtremSecure

www.xtremsecure.com.mx


www.electronicaytecnologia.com

Se espera que en este 2019 se pueda instalar un sistema solar ecológico para recargar la batería de un vehículo con paneles ubicados en el techo y/o capot. De esta manera se mejora la autonomía y al mismo tiempo se reduce las emisiones de CO2

Tres sistemas de paneles solares para cargar el auto que se lanzarán en el 2019

Este sistema puede cargar de 30 a 60 % de la batería al día, dependiendo de las condiciones climatológicas. El segundo sistema de techo solar es el semitransparente que se aplicará a los vehículos de combustión interna por primera vez en el mundo, y ofrece opciones de paneles regulables que proporcionan una mayor sensación de amplitud. Los paneles se montan en el techo solar panorámico, manteniendo la transparencia, mientras se carga la batería de un vehículo. Y el de tercera generación es el que actualmente se encuentra en proceso de estudio para modelos ecológicos. Este incluye una estructura que monta paneles solares en el capot y en el techo de forma combinada para maximizar la producción de energía.

E

De esta manera, el sistema de carga solar se compone de un panel solar, un controlador y una batería l sistema puede cargar de 30 a 60 % de la batería en un día, dependiendo de las condiciones climatológicas.

Los vehículos ecológicos siempre están en el centro del debate. A pesar de que todas las compañías marcaron el rumbo hacia los autos eléctricos, mucho se discute sobre cómo conseguir esa energía. Cuando la mayoría apunta a sistemas de recarga convencionales -a través de enchufes-, Hyundai anunció una alternativa que al menos reduce los costos. La casa coreana publicó sus planes para introducir tecnología de carga solar a partir de 2019. Básicamente se trata de usar paneles solares generadores de electricidad que se incorporarán al techo o al capot de los vehículos.

La tecnología de carga solar se está desarrollando para reforzar la fuente de alimentación principal del vehículo, mejorando su autonomía y reduciendo las emisiones de CO2. La buena noticia es que se puede cargar las baterías no solo de vehículos ecológicos, incluidos eléctricos e híbridos, sino también de los autos con motor de combustión interna, lo que mejora la eficiencia del combustible La tecnología de carga solar se está desarrollando para reforzar la fuente de alimentación principal del vehículo. Asimismo, se están desarrollando tres tipos de sistemas de carga de techo solar. La de primera generación, que se aplicará a los modelos híbridos, incluye una estructura de paneles solares de silicio producidos en serie que se montan en un techo común.

28 ■ www.xtremsecure.com.mx

¿Cómo funciona? La electricidad se produce cuando la energía del sol toca la superficie del panel, que la convierte usando los fotones de luz del sol, creando los electrones en las celdas de silicio que generan electricidad solar que es transformada al voltaje estándar por el controlador que se almacena en la batería o se utiliza para disminuir las cargas del generador de corriente alterna. Estas celdas solares, al igual que el frenado regenerativo -que usan varios modelos híbridos y eléctricos-, son una alternativa que podrán optimizar la carga de las baterías, pero por ahora no se proyecta que tengan la capacidad de ser una fuente de recarga única.


www.electronicaytecnologia.com

Tendencias TI: lo que se viene para 2019

Internet de las cosas, inteligencia artificial, multinube: estas son algunas de las tendencias tecnológicas que seguirán evolucionando y que las organizaciones deben tener en cuenta para no rezagarse durante este 2019.

L

os expertos concuerdan en señalar que seguiremos viendo la evolución y la consolidación de tecnologías que llenaron los titulares en el año 2018. Así por ejemplo, veremos una verdadera explosión de la inteligencia artificial o el aprendizaje automático (machine learning) al interior de las compañías, cada vez más dispuestas a experimentar en sus procesos y a buscar nuevas ventajas en sus mercados.

Algo similar sucederá con blockchain, el cual personalidades como Steve Wozniak, cofundador de Apple, creen que aún está en la búsqueda de productos y modelos de negocios que muestren su verdadero potencial. “Blockchain va a crear una burbuja en el futuro. Pero cuando pase esta burbuja, veremos cómo comienzan a normalizarse otras aplicaciones fascinantes”, dijo a SearchDataCenter en Español durante el pasado World Forum, en Bogotá. Para completar, las organizaciones más rezagadas estarán obligadas a actualizarse con aquellos procesos y tecnologías ya consolidados, para no seguir dando ventajas en negocios cada vez más competidos. ¿Habrá alguien que aún dude de los beneficios del cómputo en la nube o de la utilización de big data? Estas son algunas de las tendencias para tener en cuenta y que guiarán el

gasto en hardware, software y servicios empresariales durante el 2019.

Internet en todas las cosas En la era del multi-cloud Las organizaciones ya no están casadas con un solo proveedor de servicios, infraestructura y plataformas en la nube. En muchos casos, la información prioritaria de negocios –que prefieren mantener en sus propios servidores– debe mezclarse con herramientas de nube pública para habilitar negocios. En otros, tienen que desplegar productos de diversos proveedores para obtener las soluciones que requieren en sus negocios. En este caso, esperamos una explosión de los ambientes multinube en las empresas de América Latina, las cuales seguirán la misma ruta de países más desarrollados. La firma analista IDC recuerda que casi el 60% de las organizaciones en Estados Unidos ya tiene un entorno de infraestructura como servicio (IaaS) de múltiples nubes. En este caso, el 75% tiene un proveedor primario y uno o más proveedores secundarios. Para 2024, el 90% de las 1,000 organizaciones más grandes del mundo utilizarán tecnologías y herramientas híbridas y de multinube, para contrarrestar posibles bloqueos de los proveedores de servicios más grandes, dice IDC.

29 ■ www.xtremsecure.com.mx

En 2019, seguiremos viendo nuevos dispositivos, aparatos y equipos que buscarán capturar y compartir datos en todo momento. “El centro de datos tendrá una mayor relevancia al ser el responsable de conectar esta información, de soportar las arquitecturas que utilizan estas tecnologías y de transformar los datos en oportunidades de negocios”, comenta Raymundo Peixoto, vicepresidente de soluciones de datacenter para Dell EMC Latinoamérica. Lo cierto es que las empresas comenzarán a aprovechar las oportunidades que les brinda conocer el comportamiento en tiempo real de cada eslabón de las cadenas de producción y distribución. IDC explica en un reporte que, en 2025, cerca del 30% de los datos que se mueven en la red se producirán en tiempo real. Esta explosión en la utilización de datos que provienen de diversas fuentes también traerá nuevas implicaciones en seguridad, que desde ahora deben atenderse. “El perímetro de seguridad ha cambiado, ante el surgimiento de información dispersa en dispositivos, plataformas y aplicaciones. ¿Cómo permitir la productividad sin comprometer la seguridad? Hay que cambiar


www.electronicaytecnologia.com

el enfoque para que haya confianza al uso de tecnología”, dice Rimel Fraile, gerente regional de consultoría de la firma Digiware. Para Fraile, las organizaciones están obligadas a cambiar la forma como se gestionan las identidades: ¿quiénes pueden ingresar a través de la nube a los sistemas de la empresa? ¿Qué dispositivos y usuarios pueden descargar información o transformarla? La idea es que la empresa tenga visibilidad de los datos, para determinar cuáles son importantes para el negocio y cuáles son una puerta de entrada a los riesgos.

Inteligencia artificial seguirá mandando Para Peixoto, cada vez más organizaciones incorporarán sistemas de inteligencia artificial en sus planes de negocio como algo básico en su día a día. “No solo veremos esta tendencia su utilización en los productos sino también ayudando a optimizar la infraestructura del centro de datos”, comenta. En este sentido, la analista de mercados IDC predice que el 70% de los directores de sistemas aplicarán tecnologías de datos e inteligencia artificial en las operaciones, las herramientas y los procesos de TI para 2021.

“Los proveedores que buscan aprovechar la inteligencia artificial, el aprendizaje profundo (deep learning) y el aprendizaje automático (machine learning) deben avanzar rápidamente para establecerse en este mercado emergente. IDC ya está viendo que las organizaciones que utilizan estas tecnologías para impulsar su innovación ya se están beneficiando en términos de ingresos, de ganancias y, en general, del liderazgo en sus respectivas industrias y segmentos”, comentó David Schubmehl, director de investigaciones del área de sistemas de inteligencia cognitiva y artificial de IDC, en un informe publicado en septiembre pasado.

El nuevo cibercrimen En 2019 veremos un auge por nuevas formas de crímenes en línea que, curiosamente, aprovecharán y utilizarán los mismos avances tecnológicos. Según Fraile, de Digiware, se espera un mercado de ransomware más eficiente y automatizado, que aproveche las ventajas de la inteligencia artificial para crear ataques muy personalizados y que brinden acceso a portales de compra de bitcoin anónimos para facilitar los pagos de las extorsiones.

“Internet de las cosas (IoT) viene creciendo y, en los próximos meses, encontraremos que los fabricantes ofrecerán nuevos productos con propiedades de conectarse a las redes. Sin embargo, este afán de habilitar esa posibilidad y reducir sus precios podría terminar sacrificando la seguridad. Esto podría generar secuestros a la infraestructura y accesos no autorizados a los sistemas”, dice Rimel. Cabe señalar que, para el 2020, la analista Gartner espera que existan más de 26.000 millones de dispositivos habilitados para IoT en todo el mundo. En este caso, no se tratará solamente de aparatos con conexiones IP, sino que una gran cantidad integrará componentes adicionales –como inteligencia artificial.

Sistema de seguridad

‘inteligente’ para vehículos

I

nvestigadores del departamento de Ingeniería Mecánica de la Universidad de Málaga (UMA) han desarrollado un sistema de seguridad ‘inteligente’ para vehículos inspirado en la naturaleza. En concreto, los expertos han empleado redes neuronales de impulso (spiking neural networks), modelos artificiales que actúan de forma muy similar a las biológicas, a la hora de procesar la información. Estas redes neuronales spiking, consideradas como la tercera generación de estas estructuras, se activan a través de impulsos, y se basan en operaciones matemáticas que simulan el funcionamiento del cerebro. La novedad del estudio es su aplicación en control activo en vehículos. Esta tecnología, asegura el investigador de la UMA, Javier Pérez, mejora la fiabilidad en la conducción de un ser humano, que solo dependen de la vista y de la sensación de velocidad ante una frenada. Por el contrario, estos sistemas, al recoger más datos como la velocidad exacta del vehículo, la potencia

del motor, la humedad o la temperatura ambiente, van a responder mejor que un ser humano. Según Pérez, frente a otros ensayos similares, emplearon muy pocas neuronas y las unieron entre sí, inspirándose en el

30 ■ www.xtremsecure.com.mx

comportamiento humano, reproduciendo pautas básicas de la naturaleza: “Cuando conduces un coche estás pensando, pero la naturaleza muchas veces actúa sin llegar a hacerlo”. Estos modelos pretenden llegar a copiar este tipo de comportamientos.


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PRIVADA www.seguridadprivadamx.mx


www.seguridadprivadamx.mx

¿Cuál es el tiempo máximo que has estado de pie, sin sentarte? “Diez o hasta doce horas” sería la respuesta de gran parte de los 750,000 mexicanos que se ganan la vida como vigilantes de seguridad privada. Algunos trabajan hasta 24 horas seguidas, cobrando entre seis y siete mil pesos al mes. La patronal que agrupa a las mayores empresas del sector argumenta que sus clientes no les dejan otra opción.

Bajos salarios y largas jornadas

en seguridad privada causan rotación anual del 80% Por Geert Rombaut, Factor Capital Humano

L

a seguridad privada en México vive una gran contradicción. Los índices delictivos y la percepción de inseguridad no han dejado de incrementar en los últimos años y con ellos, la demanda de servicios de vigilancia. Según Joel Juárez Blanco, vicepresidente de la Asociación Mexicana de Empresas de Seguridad (AMESP), que agrupa a las mayores empresas del sector, en el último año la industria ha crecido un 18 por ciento. Sin embargo, los márgenes son cada vez más pequeños. La razón es sencilla: si bien la demanda está creciendo a dobles dígitos, la oferta aún crece más rápido. La mala noticia, tanto para las empresas formales como para los trabajadores, es que gran parte de la nueva oferta viene de empresas que no cumplen con las normas administrativas, laborales y de seguridad, valga la redundancia, que rigen el sector. “Al trabajar tantas empresas hay una sobreoferta de servicios y precios bajos”, afirma Juárez. Además de dirigir GSI, con sus 40 mil empleados una de las principales empresas del ramo a nivel nacional, Juárez Blanco también es vicepresidente de la AMESP y en esta calidad contesta en la oficina de su

empresa en el centro de Ciudad de México a las preguntas de Factor Capital Humano sobre los principales desafíos del ramo en materia de gestión de recursos humanos.

Crecimiento al margen de la ley Joel Juárez explica: “Muchas de las nuevas empresas crecen al margen de la ley. Creen que basta con darle un uniforme y tolete a alguien y ponerlo a trabajar. Y lamentablemente, quienes nos preocupamos por darles un salario digno y las prestaciones de ley a los trabajadores y capacitarlos, vemos cómo muchos clientes solo contemplan los costos”. “Es lo que el mercado pide, el cliente lo determina”. Durante la entrevista, Juárez no deja de repetir estas palabras. Como ocurre en todos los sectores donde hay libre competencia, las compañías de seguridad privada tienen que ser flexibles y adaptarse a las necesidades de sus clientes. Al mismo tiempo, el directivo de la patronal afirma que parte de la la solución a la elevadísima rotación de personal en el sector, que es de 80 por ciento anual, está en mejores salarios: “Nos permitiría

32 ■ www.xtremsecure.com.mx

bajar la rotación y formar mejor a la gente. Tiene que haber una remuneración justa. Lamentablemente, no es el caso y resolverlo es una labor del mercado, de las autoridades y de nosotros”.

Jornadas de 12 a 24 horas Según Juárez, el salario promedio de un oficial de seguridad dedicado a labores de vigilancia, la mayor parte del los servicios que presta el sector, oscila entre los 6 mil a 7 mil pesos mensuales. Si bien existen casos donde hay margen para mejores salarios, “… muchos grandes clientes corporativos someten tanto al proveedor que lo obligan a bajar aún más remuneraciones”. Además de los bajos sueldos, el otro factor clave en la elevada rotación de personal en el que el mercado tiene un papel fundamental, son las largas jornadas de trabajo. El directivo explica que ocho de cada diez servicios de vigilancia se prestan en turnos de 12 horas de trabajo seguidos de 12 de descanso. “Imagínese que a una jornada de 12 horas tenemos que sumar el tiempo de los desplazamientos, aunque siempre


www.seguridadprivadamx.mx

tratamos de ubicarlos cerca de su casa, y algo de tiempo con su familia. ¿Qué va a ser su descanso? Nulo”.

tienen oficiales de seguridad registrados y por ejemplo no cumplen con los procesos de revisión anuales”.

Las labores de un oficial de seguridad son siempre a pie. “Imagínese doce horas parado, con un descanso de un día por semana”. Juárez señala que no es lo quieren las empresas de seguridad. “Nosotros siempre les sugerimos a nuestros clientes turnos de 12 horas, seguidos de 24 horas de descanso, o aún mejor, “como en los países desarrollados”, jornadas de 8 horas y dos días de descanso semanales. “Así tendrías vigilantes frescos y concentrados. Pero, volvemos a la cuestión de los costos. En ambos casos, necesitaríamos más personal, algo que nuestros clientes no están dispuestos a pagar”.

"Empresas debidamente registradas, las menos"

¿Y si la ley prohibiera jornadas tan largas como existen ahora? “Hemos venido hablando del tema con las autoridades y con los legisladores, pero no hemos tenido mucha receptividad al respecto”.

Corrupción en otorgamiento y renovación de licencias Según Juárez, parte del origen y de la solución de los problemas del sector corresponde a las autoridades, tanto federales como estatales. Para poder operar en un estado determinado, todas las empresas de seguridad tienen que solicitar una licencia a la respectiva secretaría de seguridad estatal. Independientemente de esta obligación de registro estatal, y su correspondiente renovación anual, las empresas que quieren operar a nivel nacional tienen que hacer el mismo trámite ante la Dirección Nacional de Seguridad Privada que depende de la Comisión Nacional de Seguridad. Juárez afirma que “… hay que intentar que las autoridades aprieten a las empresas que trabajan al margen de la ley, que no investigan los antecedentes socio-económicos de sus vigilantes, que no les pagan su seguridad social, que no los capacitan, y un larguísimo etcétera”. Cuando se le pregunta al directivo si hay corrupción en el proceso de otorgamiento y renovación de licencias para este tipo de empresas, su respuesta es afirmativa: “Desde luego hay corrupción. Sigue creciendo el número de empresas toleradas que no

Según Juárez, sumando los registros federales y estatales, existen unos 3,500 registros de empresas de seguridad privada en todo el país. “En el caso de GSI, tenemos más de 30 permisos. En realidad, las empresas debidamente registradas son las menos”. La AMESP representa 34 grandes empresas de seguridad transnacionales y nacionales que emplean a más de 100,000 personas y estima que todo el sector genera unos 750,000 empleos, de los cuales un 30 por ciento son ocupados por mujeres. En vigilancia, la actividad más común, el 75 por ciento del gasto operativo suele ir destinado al pago de sueldos, prestaciones, impuestos por cargas sociales. El ejecutivo calcula que solo un 65 por ciento de los vigilantes de las empresas de seguridad privada está registrado ante las autoridades como tal. Hacer el proceso de registro ”le corresponde a la empresa y no al trabajador, como ocurre en los países desarrollados”.

Proceso de registro Para registrar a un oficial de seguridad, la empresa tiene que integrar todo el expediente del empleado (cartilla de servicio militar, carta de antecedentes, comprobante de estudios, de domicilio, estudio socio-económico) y presentarlo ante las autoridades. “Si el empleado cambia de empresa, el nuevo patrón tendrá que repetir todo el trámite. ¿Absurdo, verdad?”. Joel Juárez afirma que no más de una decena de empresas de seguridad en México tienen una licencia de portación de armas en nombre del corporativo. “Sin embargo, muchas les dicen a sus clientes que sí las tienen y funcionan, en contra de lo que dictan las normas, con licencias de portación de armas personales, en muchos casos de exmiembros de las fuerzas de seguridad públicas”.

¿Cuántos exintegrantes de las fuerzas de orden públicas?

Joel Juárez, Presidente de la Asociación Mexicana de Empresas de Seguridad

Los cinco pequeños empresarios y guardias de seguridad privada consultados por Factor Capital Humano para preparar esta entrevista coincidieron en que entre el 35 por ciento y el 50 por ciento de los empleados en el sector son exfuncionarios de la policía, del ejército o de la marina. Joel Juárez rechaza esta cifra de manera contundente y afirma que es mucho más baja, aunque rehúsa dar un número exacto: “Son pocos, y ser exmilitar o expolicía tampoco tiene por qué ser algo negativo. Son personas que tienen experiencia y conocimiento. Si se les contrata, hay que analizar si son de gente de bien, en esto somos muy cuidadosos. En la AMESP, tenemos mucha cercanía con la Secretaría de Defensa Nacional para la capacitación de nuestras divisiones de seguridad armadas”. El dirigente empresarial señala que los nombres con los que solemos referirnos a la profesión, poli, guardia, viene-viene, guarura, son apenas un reflejo de la consideración que les tenemos: “son oficiales de seguridad”. Juárez cierra la entrevista señalando que para que el trabajo en la industria de la seguridad privada sea mejor considerado por la sociedad, y para que sea atractivo para los jóvenes, tendrá que haber unas condiciones de trabajo dignas, sobre todo a nivel de horarios y de salario.

“Para esto, las autoridades tendrán que empezar a someter a las compañías irregulares, y sobre todo, los empresarios del sector tendremos que concientizar a las empresas que compran nuestros servicios para que cuidemos a sus bienes y empleados, de que esto tiene que cambiar”.

33 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

34 â– www.xtremsecure.com.mx


www.seguridadprivadamx.mx

35 â– www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Miguel Ángel Champo del Valle directivo de Multiproseg (izquierda), Gabriel Bernal Gómez ex-presidente de ASIS México (derecha)

Brisa Espinosa directiva de Multiproseg (izquierda), Dra. María Beatriz Padilla (derecha)

Reunión Mensual de Asis Capítulo México El pasado 4 de diciembre, en la Hacienda de los Morales y con la asistencia de más de 200 personas, ASIS Capítulo México realizó su última reunión mensual del 2018, un año con grandes avances y que sin duda será recordado por mucho tiempo.

C

on un emotivo mensaje, donde reconoció y agradeció a todo el staff, el Lic. Gabriel Bernal Gómez dio por concluida su etapa en la presidencia ejecutiva de la asociación, destacando algunos de sus principales logros: cómo en el incremento en el número de socios, que aumentó a 421, o la gran actividad en redes sociales y medios electrónicos, cómo el chat de socios en whatsapp, el playlist de socios en Spotify o la transmisión de reuniones y eventos especiales a través de ASIS TV. Mención aparte merecieron los diversos foros realizados en este año, los cursos y talleres, y el diplomado en Administración de la Seguridad DAS ASIS y SPF, del que egresaron 145 alumnos; 22 de ellos beneficiados con una beca. Además, durante éste lapso, se firmaron diversos convenios y se realizó, en el mes de julio, el Congreso ASIS LATAM 2018. En la reunión también se realizaron las elecciones para el próximo periodo 2019-2020, proceso en el que resultó electa la planilla integrada por: Fernando Polanco Sánchez, en la vicepresidencia ejecutiva, Gerardo de Lago Acosta, como vicepresidente de enlace, Manuel Zamudio Vázquez, como secretario ejecutivo y Arturo Ávila Rosas, como tesorero. En esta ocasión la empresa patrocinadora del desayuno fue Multiproseg (Multiproductos de Seguridad Privada), encabezada por Brisa Espinosa y Miguel Ángel Champo del Valle. La conferencia estuvo a cargo de la Dra. María Beatriz Padilla, coordinadora de protección civil universitaria y consultora especializada en prevención de riesgos y manejo de crisis, que presentó “Comunicación de crisis: herramienta vital en las organizaciones”.

36 ■ www.xtremsecure.com.mx

En su exposición, la Dra. Padilla habló sobre el manejo de la información durante una situación de crisis y cómo lograr preservar la imagen institucional y, sobre todo, la vida humana.

“El objetivo de esta conferencia es que ustedes sepan manejar una crisis, preservar la vida humana definitivamente, pero sobre todo la imagen institucional. ¿Cuántos años lleva a una empresa crear su imagen y su prestigio? Y en cuánto tiempo se puede destruir si no se maneja adecuadamente una crisis, sobre todo ahora con los modernos medios de comunicación y las redes sociales”. “Una comunicación efectiva debe tener una fuente definida, institucional, tener identificados los públicos sensibles, buscar el mejor canal de comunicación y, finalmente, cómo se puede obtener retroalimentación. Para el manejo adecuado de una crisis, una empresa debe tener bien identificado y entrenado a un vocero oficial y estar bien informados sobre lo que sucedió”. Y para el manejo de la información recomendó que “los boletines de prensa se hagan con un lenguaje sencillo y sin tanta información técnica y con un esquema de pirámide invertida, es decir, al principio del boletín proporcionar la mayor cantidad de información. Lo más importante al principio y tratando de anticiparse a las preguntas que pudieran surgir”. Para finalizar recomendó tratar de ser empático cuando se hace frente a una crisis, ofrecer disculpas y condolencias cuando sea necesario, pero también dejar en claro el compromiso de la empresa con los afectados por la crisis y la responsabilidad social que se tiene, destacando también otros valores.


www.seguridadprivadamx.mx

MONITOREO Y SEGURIDAD PRIVADA, S.A DE C.V. Tels: (01) 55 5390 1618 I 55 5565 0732 I Comercial@moseg.com.mx

55 5556 0812

www.moseg.com.mx 37 â– www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Capacita SSPE

a empresas de seguridad privada en materia de protección civil El Director de Servicios de Seguridad Privada, César Román Díaz López, indicó que a la reunión llevada a cabo en el Centro de Gobierno de Ensenada, asistieron alrededor de 80 elementos de 30 empresas de seguridad privada legalmente registradas en el puerto ante la SSPE. Las empresas de seguridad privada asistentes están registras bajo los giros de: ► Protección y Vigilancia de Lugares Establecidos. ► Traslado y Custodia de Bienes o Valores. ► Blindaje de Vehículos. ► Seguridad Electrónica. ► Investigación Privada. ► Vigilancia Interna.

E

nsenada, Baja California.- La Secretaría de Seguridad Pública del Estado (SSPE) a través de la Dirección de Servicios de Seguridad Privada (DSSP), capacitó alrededor de 80 integrantes de empresas del rubro en materia de protección civil, con el fin de actuar de manera correcta ante cualquier contingencia o emergencia real.

La asesoría estuvo a cargo del capacitador de Protección Civil, Julio Obregón, quien indicó a los presentes sobre la acción inmediata que deben tener ante accidentes laborales, asaltos, contingencias naturales, entre otros. Se recomendó tener conocimiento del plan estatal de contingencia de protección civil, rutas de evacuación, botiquín y marcar de inmediato al número de emergencia 911 para dar aviso a las autoridades correspondientes.

Exhorta SSP a empresas de seguridad privada

a trabajar de manera coordinada

C

olima, Col.- El secretario de Seguridad Pública (SSP), Enrique Alberto Sanmiguel Sánchez, convocó a las empresas de seguridad privada a sumarse a las actividades que realiza la dependencia en materia de combate a la delincuencia, desde sus ámbitos de competencia y sin poner en riesgo el bienestar de los trabajadores. En el marco de la reunión trimestral de coordinación con prestadores de servicios de seguridad privada, el funcionario estatal consideró que en la medida en que más sectores de la población se sumen a las tareas de seguridad, las familias colimenses podrán gozar de mejores niveles de tranquilidad. Aclaró que no se trata de que las empresas privadas realicen acciones de prevención, disuasión o reacción ante la comisión de algún delito, sino de trabajar de manera

coordinada y en constante comunicación, con la finalidad de intercambiar información que le permitan a la Policía Estatal diseñar los operativos de combate a la delincuencia con más precisión. Luego de reconocer el trabajo que dichas empresas realizan en la entidad, el Titular de la SSP, insistió en que la dependencia estatal permanecerá atenta a las demandas que este sector formalice y a la información que puedan brindar, pues dijo que la conjunción de esfuerzos garantizará los resultados esperados por las familias colimenses. Por su parte, el director General de Seguridad Privada, Gerardo Enoc Serrano Moreno, recordó a las y los representantes de las empresas, los lineamientos que deben cumplir para mantener la licencia de operación vigente y con ello evitar la sanción de parte de la dependencia.

38 ■ www.xtremsecure.com.mx



www.seguridadprivadamx.mx

Administración de Sistemas Integrados de Seguridad en un Casino: Expectativas y Realidades

S

e llevó a cabo en la Ciudad de México, la conferencia: Administración de Sistemas Integrados de Seguridad en un Casino: Expectativas y Realidades. Fue organizada, por la Asociación Latinoamericana de Seguridad (ALAS). Tal conferencia fue impartida por Sixto Gustavo Garzón García, y para precisar algunos rasgos de su trayectoria profesional es: CPP, DSE, DSI, también es ingeniero mecánico por la ESIME (IPN) y fue sub director de seguridad física y seguridad e higiene para Televisa Corporación S.A. de C.V; actualmente está emprendiendo en otras áreas de carácter profesional. Se encuentra a cargo de la seguridad física de los 17 casinos de PlayCity del interior de la república activos de la empresa. Es responsable del seguimiento y la atención de la normatividad por parte de la STPS así como de Protección Civil. Es encargado del desarrollo de proyectos de seguridad electrónica para todos los casinos (CCTV, control de acceso y panel de alarmas entre otros). El conferencista Sixto Garzón, resaltó al inicio de su ponencia que en el mundo del entretenimiento también hay negocio. Hoy en día, en la república mexicana existen diversos factores, el principal sería que: el mercado está lleno de casinos aunque algunos operan sin licencia y por ende, están de manera clandestina.

Señala Sixto Garzón, “desde que se hace la apertura de un casino hasta su cierre es gente que permanece en la sala”; una política interna en todos los casinos es que no existan el “reloj” ni en la pared ni que estén a la vista de los clientes. Prácticamente el cliente cuando entre al lugar se tiene que olvidar de la noción del tiempo y divertirse

indefinidamente. Los casinos sutilmente crean un ambiente para que sea cómodo en todos los sentidos, y cause ese efecto agradable, contar con una iluminación muy tenue, la atención sea con empatía y muy serviciales; es parte fundamental de las expectativas que se tienen de estos centros de entretenimiento, y evitar que se levanten de su lugar porque cada vez que lo hicieren, es una pérdida para la casa, y así lo precisa Sixto Garzón, con una frase que aprendió de antaño “la casa nunca pierde”. El otro lado de la moneda que es la realidad, precisó Sixto Garzón, que los encargados de seguridad su deber es evitar cualquier situación en relación en algún altercado o robo en el casino; no obstante, los principales robos que se han dado en estos casinos son: celulares, bolsos, fraudes, extorsiones, y propinas. Con filtros de seguridad se puede ir disminuyendo estas incidencias, aunque se tiene que tomar en cuenta ciertos aspectos para que ellos procedan a realizar una actividad ilícita. En el caso del personal del casino en general: “Ellos ganan salarios muy bajos; pasa mucho dinero por sus manos, entonces todo el tiempo están contando dinero, se les pide sean lo más cuidadosos posible, la gente no puede andar por los pasillos contando el dinero porque la gente ajena nada más va a estar observando y está viendo qué es lo que hacen, ellos no tienen idea si tienen mucho dinero o poco, el simple hecho de ver una faja de billetes en la mano, de inmediato piensan que eso de algún apuro los va a sacar”, detalla Sixto Garzón. Explicó también Sixto Garzón que las “emergencias médicas también se dan; más del 80% de nuestros clientes son personas de edad avanzada" y pone como ejemplo un

40 ■ www.xtremsecure.com.mx

casino en una zona de Polanco, este casino prácticamente hay clientes que literalmente llega con su carriola, apenas y puede caminar “llegan sus hijos y sientan a los clientes en una terminal electrónica y lo dejan ahí” donde se pasan estos clientes todo el día “jugando” y cuando se les acaba el dinero, hacen una llamada telefónica y “llega el hijo a depositarles mas dinero o dejarles más efectivo y que sigan jugando”. De acuerdo a Sixto, hay una política en PlayCity de “atender a cualquier situación médica que exista en sala”, pues se llegan a suscitar accidentes al desplazarse de un lugar a otro o cualquier situación en torno a su salud. También recalca que este tipo de negocio lo visitan autoridades de gobierno para analizar lo que sea para tratar de encontrar el mínimo detalle en cuestiones de trámites, así que abarcan: “desde visitas de Gobernación a nivel federal, visitas estatales, tanto de la Secretaría de Trabajo, de la Secretaría de Hacienda, Protección Civil, Bomberos”. Aunque lamentablemente tienen otro tipo de visitas, pues son víctimas de la delincuencia. Hace Sixto Garzón una recomendación, en contar con equipos de videovigilancia, así como control de acceso, alarmas de intrusión y un centro de monitoreo; además del compromiso del personal para garantizar la seguridad. Subraya con énfasis en cuestión de seguridad que “nos hace falta algo” y se plantea resolverlo a través de la reflexión en cómo se está tecnológicamente; pues irónicamente se invierte en las terminales de juego y majestuosos aparatos pero no en lo esencial: la seguridad. Pues recuérdese que la casa tiene que generar dinero y no perder.


www.seguridadprivadamx.mx

Protección Ejecutiva

E En un sentido estricto, la protección ejecutiva es la acción de cubrir a un individuo contra cualquier posible daño, es la planeación y ejecución de planes, la utilización y el análisis de la información de inteligencia para proporcionar un entorno seguro.

s cierto que todo mundo enfrenta riesgos en su vida cotidiana, pero algunas personas son el objetivo más que otros. Los altos ejecutivos corporativos, las familias adineradas o famosas, recurren cada vez más a los especialistas en protección ejecutiva, que ahora es una necesidad para muchos. El concepto de protección ejecutiva nació para ofrecer medidas especiales de seguridad a personalidades, tanto del sector público como del privado, ante amenazas, aunque los primeros pasos en esta materia se dieron para proteger la vida de funcionarios públicos. El crecimiento y evolución de las actividades delictivas, principalmente de atentados y secuestros, hicieron que las medidas de protección se empezaran a adaptar y aplicar a representantes de compañías con grandes capitales, figuras públicas, y personas de familias ricas. En Latinoamérica el concepto de protección ejecutiva se ha desvirtuado un poco, pues hay muchas personas que sin una verdadera amenaza o riesgo adoptan estos esquemas para demostrar su capacidad económica, logrando con ello un efecto contrario, pues se hacen más visibles y vulnerables. Para tener un esquema de protección ejecutiva eficaz se debe hacer un análisis de riesgo y un diagnóstico que determine las vulnerabilidades que se enfrentan día a día y, conociéndolas, determinar las medidas preventivas que se deben adoptar para hacer frente a las amenazas. Sin duda, el elemento más importante del programa de protección ejecutiva es el que representan los seres humanos, sin importar si es el de protegido o el de protector. El protegido deberá seguir al pie de la letra las recomendaciones de seguridad, y el segundo, el protector, deberá ser seleccionado siguiendo un

41 ■ www.xtremsecure.com.mx

riguroso proceso, además de estar en evaluación constante y en entrenamiento. Todo esto hace muy costoso un programa de protección ejecutiva, aunque lo que puede ser muy costoso es el no contar con él. Cualquier medida de seguridad no debe verse como un gasto, sino como una inversión. En esquemas de protección ejecutiva no se debe exponer la vida por ahorrarse algunos pesos. En el mercado existen verdaderos profesionales y hay compañías con mucha experiencia a nivel mundial, pero también existen muchos vendedores de ilusiones que se aprovechan de esa necesidad. Por ello se debe buscar siempre a los mejores, y no dejarse engañar. La diferencia entre un vendedor y un asesor profesional es notoria a simple vista. La protección ejecutiva es todo un programa que va mucho más allá de disponer sólo de autos blindados y escoltas. En México operan compañías muy reconocidas a nivel mundial, al contratarlas se obtiene la garantía de tener un respaldo de reconocimiento y profesionalismo, eso es lo que debe buscar: experiencia y reconocimiento.

No sólo se trata de la seguridad física Hoy en día, la protección de ejecutivos es mucho más que protegerlos físicamente. Los riesgos de seguridad cibernética son más altos que nunca, y las organizaciones necesitan asegurarse de que el acceso a los datos que muchos ejecutivos de alto nivel tienen, no se convierta en un punto de entrada para los atacantes. Por eso es importante hacer que la protección ejecutiva sea una prioridad para la organización. A


www.seguridadprivadamx.mx

continuación presentamos cinco principios fundamentales de ciberseguridad que los ejecutivos deben tener en cuenta.

1. Analizar los riesgos El primer paso es llevar a cabo un análisis exhaustivo de riesgos. Esto incluye identificar a los individuos de la organización que son críticos para el negocio y evaluar el impacto si fuesen víctimas de un ataque. Una vez que se haya determinado qué individuos necesitan protección, trazar el plan para reducir el factor de riesgo. Este paso requiere la plena cooperación del ejecutivo, pues necesitará saber todo sobre el trabajo y la vida familiar de la persona. Es necesario investigar qué tan fácil es para alguien conseguir información sobre el ejecutivo y su familia. Es importante tener en cuenta que los riesgos siempre cambian, por lo que es necesario establecer un nivel básico de seguridad que se pueda reforzar según sea necesario. El análisis de riesgos debe comenzar con la vida familiar, dónde viven, el clima de seguridad en la zona. Un factor importante es determinar la “importancia” del individuo y si es o no considerado un objetivo de alto valor.

2. Insistir en la importancia de la protección Sin duda, algunos ejecutivos estarán descontentos por tener bajo escrutinio su trabajo y vida personal, pero eso es parte del precio que se tiene que pagar. Para que todo sea más simple, hay que demostrar a los ejecutivos por qué la seguridad es tan importante. Una forma de hacerlo es que los ejecutivos presten atención a lo que ven cuando realizan búsquedas sencillas de sus nombres en Google. Las búsquedas periódicas les demuestran

que son un blanco. Una vez que lo han hecho, pueden ver cómo un hacker podría encontrar fácilmente todo tipo de información sobre el ejecutivo y lanzar un ataque.

por contraseña, sistemas operativos actualizados, software antivirus actualizado, etc. Es importante tener en cuenta cuáles dispositivos son “compartidos”.

Otra forma de demostrar a los ejecutivos el riesgo es hacer que busquen en sus filtros de spam de correo electrónico para ver cuántos correos de phishing han recibido. Estos mensajes no llegaron a la bandeja de entrada y desencadenaron un ataque, pero el gran volumen de estos intentos debería hacerlos entender.

4. Educar sobre ataques como el phishing

3. Hacer que los dispositivos de trabajo de los ejecutivos estén seguros Actualmente, muchas operaciones e interacciones de negocios se llevan a cabo a través de dispositivos móviles, y lo más probable es que muchos ejecutivos utilicen los mismos dispositivos por razones personales y de trabajo. Es ideal que utilicen diferentes dispositivos, como smartphones, para el trabajo y el hogar, pero muchas veces los ejecutivos no lo aceptan. Es posible considerar una política empresarial donde se dicte cuántos y qué dispositivos pueden tener para el trabajo y cómo deben ser utilizados. En cualquier caso, es imprescindible que cualquier dispositivo utilizado por ejecutivos para el negocio, sea altamente seguro y cuente con las últimas protecciones. Todos los datos sensibles deben ser cifrados, y los dispositivos deben ser protegidos a través de una plataforma de gestión de movilidad empresarial. Parte de garantizar la seguridad de los dispositivos móviles incluye la evaluación no sólo de los dispositivos utilizados por los ejecutivos, sino también los de sus familiares inmediatos. Esto significa determinar si cada uno de los dispositivos tiene protección

Los ejecutivos de grandes empresas están entre los principales objetivos de los ataques de phishing y whaling, en gran medida debido a su alto nivel de acceso a datos importantes. Es vital que los ejecutivos sepan qué buscar para identificar tales ataques. Otra forma de abordar estas amenazas es hacer que los ejecutivos investiguen los mensajes de correo electrónico para detectar indicadores de phishing. En general, los ejecutivos deben estar atentos sobre cómo manejan sus correos electrónicos.

5. Crear y cumplir reglas para viajes La mayoría de los ejecutivos están a menudo de viaje, ya sea para eventos de la industria, conferencias, o visitas a clientes. Esto los pone en riesgo, especialmente si los planes de viaje son conocidos con bastante anticipación. Es importante tener en marcha y hacer cumplir las políticas sobre lo que está y no está permitido durante el viaje. Esto podría incluir no permitir que los ejecutivos clave, viajen juntos al mismo tiempo y por el mismo medio de transporte. La política de viajes debe cubrir el uso de dispositivos móviles durante el viaje. Por ejemplo, a los ejecutivos no se les debería permitir llevar su laptop de trabajo principal en un viaje de negocios, sino un dispositivo de préstamo sin datos confidenciales almacenados.

Cómo hacer frente a las amenazas Se define a la protección ejecutiva como las medidas, preventivas y operativas, que se toman para proteger a un principal de una amenaza, potencial o real, que ponga en peligro su bienestar físico, emocional o moral. Un guardaespaldas, o especialista en protección ejecutiva, evita proactivamente los riesgos a través de un proceso sistemático y comprensivo de preparación, planificación y organización, diseñado para mantener al principal alejado de la amenaza. Para realizar este proceso a cabalidad, la protección ejecutiva se debe realizar con el uso de un equipo profesional de guardaespaldas. Este equipo emplea las siguientes estrategias y tácticas para manejar las amenazas:

42 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Evitar las amenazas Las amenazas se evitan usando varias tácticas. La primera de estas es la planificación de las escoltas. Toda escolta debe ser planificada minuciosamente para identificar posibles amenazas al igual que posibles contingencias. Parte de esta planificación incluye el uso de las avanzadas. Se dice que el 50% del éxito de una escolta reside en la ejecución de una buena avanzada. Durante la escolta el equipo de guardaespaldas se mantiene siempre alerta a toda posibilidad de amenaza para poder reaccionar a tiempo. Otras tácticas que se usan incluyen mantener al principal en un bajo perfil, o tratar de hacerlo impredecible.

Escapar de las amenazas Si no se puede evitar las amenazas, entonces la opción es escapar de ellas a través de la pronta identificación de toda amenaza real o potencial antes, durante y después de la ejecución de las escoltas al principal. La adquisición de información, su análisis y el desarrollo de la inteligencia sobre las amenazas juega un papel importante para las tácticas de escapar. Se planifican y se establecen procedimientos operacionales al igual que cursos de acción por parte de la escolta para enfrentar todo tipo de contingencias que pongan en peligro al principal. Si el 50% del éxito de una escolta reside en la ejecución de una buena avanzada, el restante 50% reside en un 25% en la manera como el equipo de guardaespaldas está adiestrado y el restante 25% como trabaja en equipo. El desarrollo de los procedimientos operacionales y los cursos de acción planificados ayudan a escapar de las amenazas.

se puede utilizar como último recurso para proteger vidas. En resumen, la importancia de la protección ejecutiva ejecutada por un equipo profesional como parte de un programa de seguridad corporativa vale su peso en oro.

Reunión mundial de expertos en protección ejecutiva Con la premisa de que la seguridad y la protección de personas es una profesión que adquiere cada día más relevancia, la Ciudad de México fue sede de un importante evento que contó con la asistencia de más de 150 profesionales del sector, como directores de seguridad, administradores de protección ejecutiva, personal operativo y de protección, así como dueños de empresas de seguridad y funcionarios de dependencias gubernamentales. Se trató del Executive Protection Summit 2018, realizado los días 13 y 14 de noviembre en el centro Citibanamex de la Ciudad de México. En el encuentro se presentaron las herramientas para hacer más eficiente el trabajo del proveedor o administrador de cuerpos de protección, y tratar de aprender que la protección ejecutiva es una ciencia y una disciplina que se puede estructurar y medir de forma consistente. Llamó particularmente la atención la presencia del Teniente. Coronel Dave Grossman, autor del bestseller "On Combat", the psychology and physiology of deadly conflict in war and peace (2004). Es también responsable de los protocolos de combate y preparación más utilizados por los navy seals y las fuerzas especiales de los Estados Unidos.

Confrontar las amenazas Si no se puede escapar de las amenazas físicas entonces sólo queda la opción de confrontarlas, esto como último recurso. Se confronta usando la fuerza escalonada y la fuerza necesaria para sacar al principal del peligro. Si examinamos la historia de todos los atentados a dignatarios nos percatamos que el 95% de todos los ataques han terminado cuando el principal ha sido removido de la zona de emboscada. Mientras más tiempo permanece el principal en la zona de emboscada menos posibilidad tiene para sobrevivir al ataque. Quedarse para repeler el ataque no es una opción viable para proteger al principal si se puede salir de la emboscada. Es importante recalcar que el uso de la fuerza letal sólo

43 ■ www.xtremsecure.com.mx

Dave Grossman.

Actualmente, cuando hay un gran debate sobre la actuación policial, muchos han expresado su preocupación por la “militarización” de los policías, y su evolución desde un modelo tradicional "defensivo" a uno mucho más agresivo. Grossman aseguró que “el personal de seguridad debe actuar más como soldados. Estamos en una guerra, y nosotros somos las tropas de primera línea. Los policías combaten la violencia, ¿con qué la combaten? Con violencia superior, con violencia justa". Sobre la capacitación y entrenamiento que deben tener los responsables de la protección ejecutiva, Grossman aseguró que “muchos de los errores no son porque estén predispuestos, o asustados, o necesiten un


www.seguridadprivadamx.mx

mejor entrenamiento. Es porque están agotados física y mentalmente. Los largos turnos y las horas extra conducen al fracaso". Grossman es un buen orador y lleva más de 20 años dedicado a la capacitación, entrenamiento y desarrollo de protocolos de actuación, así que sin duda es un verdadero especialista, sin embargo no hay que olvidar que también es un gran defensor de la teoría de la prevención del crimen con el uso de armas de fuego, y que “haya más dueños de armas, con una verificación de antecedentes efectiva y un entrenamiento riguroso”. En el Executive Protection Summit 2018 también se presentaron Pablo y Patricio Ortiz-Monasterio, de AS3 Driver Training, para hablar del tema “Los vehículos blindados y su valor en la administración del riesgo” enfocados a entender las diferencias entre un vehículo blindado y otro no, sus características y limitantes bajo situaciones de alto estrés. Por su parte Gonzalo Senosiain, Cristian Jiménez, Chritopher Sizelove y Guillermo Siller, hablaron de los “Mitos en el Entrenamiento del Arma de Fuego” y la importancia de que los agentes de seguridad, públicos y privados, adquieran un entrenamiento especializado y responsable. Iván Ivanovich, representante de IBSSA en México, habló de Protective Invisibility, la importancia de desarrollar conocimientos y habilidades para planear y ejecutar un operativo en protección ejecutiva que no pueda ser percibido a simple vista. Participaron también como ponentes Fernando Gómez, Jorge Septién, Fernando Polanco, Alejandro Brom y Enrique Tapia, todos ellos destacados profesionales de la seguridad.

Iván Ivanovich.

SSPE invita a empresas de seguridad privada a unirse al 911MovilBC Por Carolina Vázquez

T

ijuana, Baja California.– La Secretaría de Seguridad Pública del Estado (SSPE) se reunió con representantes de las empresas de seguridad privada con el objetivo de que se registren en la aplicación para teléfonos 911MovilBC. El Subsecretario del Sistema Estatal de Seguridad Pública, José Fernando Sánchez González, comentó que durante la reunión se les explicó a los empresarios que podrán registrar en el aplicativo los números de teléfono que utilicen durante su jornada laboral los guardias de seguridad privada.

Los empresarios podrán registrar en el aplicativo los números de teléfono que utilicen durante su jornada laboral los guardias de seguridad privada

Asimismo, durante dicho registro indicarán el nombre de la empresa y dirección, por lo que, al presentarse una situación de riesgo al reportarlo los operadores del Centro de Control, Comando, Comunicación Cómputo (C4) les aparecerán todos los datos en pantalla, lo cual les dará una atención rápida y oportuna al contar ya con la información ahorrando valioso tiempo.

44 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

si lo puedes prever

LO PUEDES RESOLVER Teléfonos 01 (55) 5363 2868 01 (55) 5373 1761

Calle Limoneros No. 9-A Col. Valle de San Mateo Naucalpan Estado de México, C.P. 53240

www. gecsa.com.mx

45 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Se pretende garantizar la presencia de agentes de uno u otro cuerpo de forma permanente en la fachada marítima para que los manteros no ocupen el espacio público.

Contratan seguridad privada para combatir la venta en vía pública

E

spaña.- El Ayuntamiento de Sitges contará en 2019 con el apoyo externo de agentes de una empresa de seguridad privada que ayudará a la Policía Local a combatir el fenómeno del ‘top manta’. Los agentes de vigilancia privada patrullarán con los policías en las zonas de más afluencia de manteros con un objetivo disuasorio. Además, harán tareas informativas cuando otros servicios que puedan surgir en el municipio imposibiliten la presencia policial.

estén solos, sin embargo, no podrán actuar y sólo harán tareas informativas.

La Policía Local de Sitges ya ha hecho dos pruebas piloto del funcionamiento de los dispositivos conjuntos este pasado mes de diciembre. Fue por el puente de la Purísima y durante el último fin de semana del año. Los datos, aseguran, son muy positivos, ya que la veintena de manteros que había entonces en la fachada marítima de Sitges acabaron marchando “definitivamente” del lugar.

El alcalde de Sitges, Miquel Forns, explica que el objetivo es recuperar el espacio público para las personas y quitar la venta ambulante ilegal sin que generar ningún desorden. Forns recuerda que el fenómeno del ‘top manta’ es un problema “global” y reclama una resolución a nivel europeo.

Esta es la principal diferencia con los dispositivos anteriores que hacía, en exclusiva, la Policía Local. Inicialmente los manteros también marchaban, pero la imposibilidad del cuerpo de mantener agentes permanentemente en la fachada marítima controlando el ‘top manta’ hacía que los vendedores reaparecieran siempre poco después. Con los agentes privados se consigue este objetivo, ya que los agentes contratados estarán permanentemente patrullando en las zonas de más afluencia de manteros, como la playa de Sant Sebastià, el paseo de la Ribera o la zona de los museos. Cuando

Según establece la normativa, los agentes de seguridad privada sólo pueden intervenir si están supervisados por al menos un agente de algún cuerpo oficial. Sin embargo, desde el Ayuntamiento confían en que la medida tendrá éxito y ya se ha comprometido una partida de más de 230,000 euros para contratar seguridad privada durante 149 días de 2019.

A nivel local, también se quieren establecer políticas conjuntas con el resto de municipios de la comarca, de donde provienen la mayoría de los manteros que operan en Sitges. Así lo revela, de hecho, un estudio del Ayuntamiento de Sitges sobre el perfil socioeconómico de las personas dedicadas a la venta ambulante. El mantero tipo es un hombre (94%) senegalés (71%) de entre 18 y 28 años (42%). El estudio descubre también algunos datos sorprendentes, como el hecho de que la mayoría de manteros, un 55%, ha llegado en avión a España; que el 74% ya trabajaba en sus países de origen en otros oficios y que el 77% quiere ahora dejar la venta ambulante ilegal.

46 ■ www.xtremsecure.com.mx

Sin embargo, son pocos los que acaban abandonando este estilo de vida. Desde el Ayuntamiento alertan de un problema de “cronificación” del fenómeno, ya que un 32% de los manteros hace más de 10 años que se dedica. En total se calcula que en Sitges operan entre 40 y 50 vendedores, pero sólo una décima viven en el municipio. El resto llegan sobre todo de Vilanova y la Geltrú, pero también de otros municipios de la comarca, como Cubelles, y también de Barcelona. Por otro lado, y en paralelo a la actuación policial para erradicar la venta ambulante de Sitges, el Ayuntamiento impulsa también políticas sociales y de empleo para ofrecer una salida a manteros y colectivos con un perfil similar. Este año se incrementará un 30% la partida presupuestaria destinada a planes de empleo, destinados sobre todo a jóvenes sin trabajo.

El alcalde de Sitges, Miquel Forns, en rueda de prensa. (Jordi Pujolar / ACN)


www.seguridadprivadamx.mx

47 â– www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Policías de investigación fungían como escoltas a exfuncionarios y empresarios

C

iudad de México.- La titular de la Procuraduría General de Justicia de la Ciudad de México, Ernestina Godoy, aseguró que también hay policías de investigación que fungían como escoltas de exfuncionarios y empresarios. Esto luego de que la jefa de Gobierno, Claudia Sheinbaum, anunciara que mil 400 policías capitalinos que estaban asignados como seguridad privada serán reubicados para brindar vigilancia a la ciudadanía en las calles.

Al salir de la reunión de seguridad en el antiguo Palacio del Ayuntamiento, Godoy dijo que "estamos ubicando cuántos son, pero ya los estamos retirando, al final se dará el dato, pero sí tenemos".

que regresan a su labor preventiva. Si se requiere algún servicio particular de seguridad, existen los servicios de la Policía Auxiliar y la Policía Bancaria.

Anuncié que cancelamos el apoyo gratuito para escoltas que no cumplían con la normatividad, se trata de mil 400 policías

La abogada de la ciudad aseguró que pronto se realizará el balance de cuántos de sus elementos laboran como seguridad privada.

Registran armas utilizadas por

Empresas de Seguridad Privada El director de Servicios de Seguridad Privada, César Román Díaz López, indicó que fueron 15 armas las registradas por la Dirección de Servicios Periciales de la PGJE quienes revisaron el calibre, números de serie y que el arma estuviera en buenas condiciones y cumpliera con el requerimiento para su correcto funcionamiento.

M

exicali.La Secretaría de Seguridad Pública del Estado (SSPE) en coordinación con la Procuraduría General de Justicia del Estado (PGJE) llevó a cabo el registro balístico y de armamento utilizado por las empresa de seguridad privada de la entidad.

Diaz López indicó que las empresas que solicitan armas para poder operar son de la modalidad de traslado y custodia de valores, quienes solicitan el registro para portación a través de la licencia particular colectiva que expide la Secretaría de la Defensa Nacional (Sedena). Informó que con esta actualización se

48 ■ www.xtremsecure.com.mx

mantendrá registrada la totalidad de las armas de fuego con que cuentan las empresas de seguridad privada que operan en la entidad.


www.seguridadprivadamx.mx

Dos guardias están acusados de asesinato; el estado solo les exige 45 horas de entrenamiento

XTC Cabaret: Poco rigor en la formación

de guardias privados en Texas Por Dana Branham

E

.U.- Los dos guardias de seguridad acusados de asesinar a un hombre afuera de un club nocturno en Dallas tenían licencia para portar armas, pero analistas de seguridad cuestionan si estaban preparados para usarlas responsablemente Eric Hansen, de 27 años, y Daterrious Haggard, de 25, estaban trabajando como guardias de seguridad en XTC Cabaret, ubicado en la cuadra 8500 de North Stemmons Freeway cuando descargaron más de 20 disparos contra una pickup conducida por Jason Hill, de 34 años. Los dos guardias siguieron disparando contra el vehículo aun después de ya no estar en peligro de ser atropellados, escribió la policía de Dallas en un afidávit. El conductor murió en el lugar de los hechos. Hansen permanecía recluido en la cárcel del condado de Dallas la tarde del jueves bajo una fianza de $150,000, mientras que Haggard ya no aparecía en los registros de la cárcel para la noche del mismo día. Ambos habían tomado un curso de 45 horas requerido para trabajar como guardias armados, según documentos estatales. Haggard terminó el suyo en marzo de 2018, y Hansen tenía licencia para trabajar como guardia armado desde 2013.

seguridad para recibir su licencia? Los oficiales de seguridad tienen que tomar un curso de capacitación de 45 horas para poder recibir su licencia de portación de arma en el trabajo. Esas 45 horas son dedicadas a más que adiestramiento para el uso de las armas, dice Glenn Jones, instructor en Texas Certified Training Academy en Round Rock. Generalmente impartido a lo largo de una semana, el adiestramiento incluye instrucciones sobre cómo distender situaciones peligrosas y redactar reportes, así como información sobre las leyes para efectuar arrestos. “Es un curso algo apresurado”, dijo Jones.

¿Tienen que seguir adiestrándose los oficiales para conservar su licencia? Los guardias armados tienen que renovar su licencia cada dos años, de acuerdo a la ley estatal. Cada vez que renuevan su licencia, tienen que tomar un curso de seis horas de aptitud en uso de armas de fuego. A partir de ahí, cualquier capacitación para los guardias queda a discreción de sus empleadores.

Pero expertos de seguridad en Texas dicen que el adiestramiento que reciben los oficiales de seguridad para obtener su licencia estatal no es muy riguroso, por lo que los guardias pueden portar armas pero no están preparados para las situaciones que puedan enfrentar.

“No falta nada en la forma en que el estado acredita a las compañías de seguridad o guardias de seguridad como personas”, estimó Pat Murphy, asesor del ramo.

¿Qué tanto adiestramiento reciben los oficiales de

¿Para quién trabajan los

“El problema siempre ha sido qué hace la compañía con la persona”.

49 ■ www.xtremsecure.com.mx

guardias de seguridad? Los oficiales de seguridad no pueden trabajar por su cuenta, aclaró Jones. Son empleados por compañías de seguridad privadas, que a su vez son autorizadas por el Departamento de Seguridad Pública de Texas (DPS). Un vocero de la compañía administradora de XTC Cabaret dijo que Hansen y Haggard estaban asignados al club por una compañía de seguridad privada.

¿Todos los oficiales de seguridad están armados? Los guardias desarmados, oficialmente llamados oficiales de seguridad no comisionados, no necesitan tanto adiestramiento para ser certificados como oficiales de seguridad. La capacitación que reciben tiene una duración de seis horas y abarca una variedad de temas, explicó Mangaya. El DPS ordena el plan de capacitación. Los aspirantes a guardia de seguridad aprenden cómo redactar un reporte, a observar, cuándo es necesario el uso de la fuerza y el reglamento estatal para oficiales de seguridad, entre otros temas.

¿Cómo son adiestrados los oficiales de seguridad para el uso de la fuerza letal? Los oficiales de seguridad, como cualquier ciudadano, solo pueden hacer uso de la fuerza letal en determinadas circunstancias, y son instruidos para emplearla solo como último recurso.


www.seguridadprivadamx.mx

“Su vida tiene que estar en peligro para hacer uso de la fuerza mortal”, dijo Murphy. “Pueden usar la fuerza mortal para proteger la vida de otras personas”.

¿Cuántas personas tienen licencia para trabajar como guardias de seguridad en Texas?

Pero la mayoría de los casos de tiroteos protagonizados por oficiales de seguridad en los que Murphy ha trabajado como testigo experto “escalan de 0 a 60 en un santiamén”, dijo.

Según los reportes trimestrales del DPS, en el último trimestre de 2018 estaban registradas 150,082 licencias individuales vigentes.

En algunos casos, aun cuando los guardias no están en peligro, al parecer disparan de frustración, dijo Murphy. En el caso del martes, la decisión de los guardias de disparar contra un vehículo que se daba a la fuga “no corresponde al adiestramiento que reciben”, subrayó.

¿Con qué tanta frecuencia protagonizan tiroteos los guardias de seguridad? El DPS dice haber recibido 34 reportes de tiroteos en que participaron oficiales de seguridad privados desde enero de 2016 hasta mediados de diciembre de 2018.

arrestos y llevar a los detenidos a la cárcel.

No se sabe cuántos portadores de licencia actualmente están empleados, y no fue posible entrar en comunicación con un representante del departamento para obtener su comentario.

¿Cual es la diferencia entre un oficial de seguridad y un oficial de policía? “Hay una diferencia abismal adiestramiento”, dijo Murphy.

en

el

“En una academia de policía ordinaria probablemente es de seis meses. Para estos hombres es una semana”. Los oficiales de policía pueden efectuar

Los oficiales de seguridad, como cualquier ciudadano particular, pueden arrestar a una persona si se comete un delito mayor en su presencia, explicó Jones. Después del hecho, los guardias deben llamar a la policía para que ésta pueda determinar si se cometió un delito, dijo Jones.

¿Pueden los oficiales de policía trabajar como guardias de seguridad? Sí. Los oficiales de paz de tiempo completo y los oficiales de paz que han causado “retiro honorable” pueden ser exentados de capacitación adicional y requisitos de acreditación para trabajar como guardias de seguridad, de acuerdo con el Código Administrativo de Texas. Los oficiales de policía de Dallas pueden trabajar hasta 72 horas por semana en empleos fuera de su horario oficial.

Detienen a Guardia de Seguridad

E

spaña.- La Brigada de Robo Centro Norte de la PDI, detuvo al líder de la organización delictiva que realizó un millonario robo a los estacionamientos ubicados al costado del Teatro Municipal de Santiago. Se trata de uno de los guardias de seguridad del recinto subterráneo, quien fue señalado por los detectives como el jefe de dicha banda. De acuerdo al subprefecto Guillermo Monamor, jefe de dicha unidad policial, tras las investigaciones de la policía se determinó que la manera en la que actuaron los sujetos correspondía a un grupo que estaba siendo investigada desde octubre del año pasado. Cuyo modus operandi era convencer a los guardias de seguridad de distintas casas comerciales para que los ayudaran a cometer los ilícitos a cambio de obtener una recompensa. Monamor, explicó que durante el robo efectuado, los sujetos simularon golpear a este supuesto guardia y luego procedieron a agredir y amarrar a otro agente de seguridad y a un funcionario administrativo que fueron encerrados en la bodega para proceder a robar cerca de $40 millones. Los desconocidos luego abrieron tres cajas de seguridad mediante el método de oxicorte y rompieron algunas de las máquinas de pago de estacionamiento para continuar extrayendo dinero.

En tanto, entre el robo y los daños, la empresa afectada estima que este hecho significó una pérdida de $90 millones. El detenido, que cumplía anteriormente funciones de guardia de seguridad, tenía la labor de entregar información sobre las cámaras de seguridad y cómo operaba el sistema de resguardo dentro del recinto para que así los demás miembros de la banda efectuaran el delito. Durante el robo, además informó sobre dónde estaban las grabaciones de seguridad para que fueran sustraídas. Por ahora la PDI trabaja en identificar a los demás miembros de la banda para poder detenerlos. El sujeto cumplió anteriormente una condena por tráfico de drogas además de ser imputado por delitos contra la propiedad.

50 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

GECSA

51 â– www.xtremsecure.com.mx


www.seguridadprivadamx.mx

Pondrán en orden a la Seguridad Privada

A

nte la competencia desleal que enfrentan los empresarios de seguridad privada, el senador Pedro Haces se comprometió a modernizar la legislación en la materia “porque la que opera actualmente está rebasada”. En el marco de la reunión de trabajo con empresarios de las distintas asociaciones de seguridad privada, el legislador de Morena prometió que en próximo arrancarán mesas de trabajo temáticas para analizar cada una de las necesidades del sector y trasladarlas a la legislación que se encuentra congelada en la Cámara de Diputados. El senador admitió que este ramo enfrenta un serio problema de competencia desleal, pues dijo “de un total de seis mil empresas de seguridad privada, sólo mil 226 cuentan con registro federal, lo que les permite operar en dos o más entidades”. Ante esta situación, el legislador Haces Barba se pronunció por la creación de un solo permiso que regule todas las empresas de seguridad privada nacionales y por adecuar la ley con base en las

necesidades de los actores del ramo, siempre escuchando a todos los involucrados en dicha industria. “Los empresarios son el motor para el desarrollo de la Nación, porque generan empleos. Los legisladores vamos a trabajar de la mano con ustedes y buscar beneficios que impulsen el desarrollo y bienestar de todos”, manifestó.

“Vamos a tener mano dura para castigar a las empresas patito y para sancionar también a los usuarios de éstas, porque solo así evitaremos que sigan operando”, apuntó. Pedro Haces, acompañado de los senadores Raúl Paz Alonzo (PAN) y Arturo Bours Griffith (Movimiento Ciudadano), así como del diputado federal Raúl Sánchez (Morena), se comprometió a que en el próximo periodo ordinario de sesiones que se inicia en febrero, la Ley General de Seguridad Privada será una de las prioridades de la agenda legislativa.

52 ■ www.xtremsecure.com.mx


www.seguridadprivadamx.mx

DIRECTORIO DE SEGURIDAD

LK SEGURIDAD PRIVADA, S.A. DE C.V.

ABASTECEDOR PRINCIPAL NACIONAL, S.A. DE C.V. No. de Autorización. DGSP/020-11/1687

No de Autorización. DGSP/119-07/926

La Rioja Número 2979, Col. Providencia 1ra. 2da. y 3ra. Secc., C.P. 44630, Guadalajara, Jalisco.

Hacienda de Tepalcates No.57, Col. Hacienda el Rosario, C.P. 02420, Alcaldia Azcapotzalco, Ciudad de México. Tel. Tel. 5916 5931 Laadu_kalmekak@hotmail.com / www.laadusp.com

Tel. (33) 36425110 / 36412350 / 36415684 direccion@aprinsa.com / www.aprinsa.com

INTERNATIONAL PRIVATE SECURITY DE MEXICO, S.A. DE C.V.

MULTIPROSEG, S.A. DE C.V. MULTIPRODUCTOS DE SEGURIDAD PRIVADA S.A. DE C.V. SERVICIOS DE SEGURIDAD PRIVADA

No. de Autorización DGSP/090-16/3023

No. de Autorización DGSP/008-12/1940

Av. Armada de México No. 1500, Residencial Cafetales, C.P. 80220, Alcaldia Coyoacán, Ciudad de México.

General Ignacio Zaragoza Número 768, Col. Aviación Civil, C.P. 15740, Alcaldia Venustiano Carranza, Ciudad de México.

Tel. 01(55) 5594 5513 info@multiproseg.com / www.multiproseg.com

Tel. (55) 63786621 www.grupoipsmexico.com

SERVICIOS ESPECIALIZADOS EN SEGURIDAD PRIVADA SEPSISA, S.A. DE C.V.

CORPORATIVO INALARM, S.A. DE C.V. No. de Autorización DGSP/115/11/1751

No. de Autorización DGSP/277-12/2152

Rey Maxtla No. 213, Col. San Francisco Tetecala, C.P. 02730, Alcaldia Azcapotzalco, Ciudad de México.

Calzada de Las Bombas No. 121, Col. Ex-Hacienda, Coapa, C.P. 04980, Alcaldia Coyoacán, Ciudad de México. Tel. (55) 5662 6284 (55) 5662 6039, (33) 1562 6604 y (33) 3658 4548www.sepsisa.com.mx

Tel. (55) 5354 5670 www.inalarm.mx

PROTECCIÓN Y ALARMAS PRIVADAS, S.A. DE C.V.

GRUPO EMPRESARIAL CASA, S.A. DE C.V. No. de Autorización DGSP/144-05/669

No. de Autorización DGSP/026-01/163

Limoneros No. 9-A, Fraccionamiento Valle de San Mateo, C.P. 53240, Naucalpan, Estado de México.

Río Culiacán No. 203 Poniente, Col. Guadalupe, C.P. 80220, Culiacán, Sinaloa. Tel. 01(800) 727 7472 atencionaclientes@paprisa.com.mx / www.paprisa.com.mx

Tel. 5373 1761 y 5363 2868 ventas@gecsa.com.mx / www.gecsa.com.mx

ICP RANGER SWAT MEXICO, S.A. DE C.V.

GUARDIAN CONTRACTORS, S.A. DE C.V.

No. de Autorización. DGSP/250-17/3397

No. de Autorización DGSP/015-15/2798

Av. Invierno Número 11, Col. Ángel Zimbron, C.P. 02099, Alcaldia Azcapotzalco, Ciudad de México.

Av. Sayil Num. Mz. 5, Lt. 2, Col. Zona Federal Supermanzana 6a, C.P. 77503, Benito Juárez, Quintana Roo.

Tel. (55) 5561535 contacto@rangerswat.com.mx / www.rangerswat.com.mx

53 ■ www.xtremsecure.com.mx

Tel. (998) 2677473, 229 937 9284 contacto@guardian.org.mx / www.guardian.org.mx


www.seguridadprivadamx.mx

LA BIBLIOTECA DEL SENSEI Como siempre, damos la bienvenida a la gustada sección del maestro, del Sensei, que ya nos tiene acostumbrados a sus recomendaciones de lecturas de gran utilidad. Veamos.

Dos libros relacionados con el aspecto de la investigación corporativa y en la especialización de los profesionales de la seguridad:

E

l primero de los textos se llama: “Cómo detectar mentiras”, escrito por el psiquiatra Paul Ekman, y cómo lo señala en su portada, esta es una guía para utilizar en el trabajo, en la política y hasta en la pareja. Paul Ekman un reconocido psiquiatra, ha hecho grandes aportaciones a la temática de la reflexión de la mentira; para muchos de ustedes, no es extraño, ya que el famoso programa americano “lie to me” (miénteme) está inspirado precisamente en el Dr. Ekman. En este libro, muy interesante y fundamental para aquellos que hacen algún tipo de entrevista, en el trabajo -no únicamente para la gente de seguridad- también para la gente de recursos humanos; resalta al respecto Ekman, qué pasó con las mentiras o qué puede estar pasando cuando alguien está en una mentira, y cuáles son los indicios y la pauta de las pasiones que la gente incurre cuando intenta mentir. Hace

E

l segundo libro, también relacionado con el campo de la investigación, es un texto más ligado a la parte técnica-jurídica de la criminalística, y se llama: “Introducción a la criminalística” y el autor del libro, el Dr. Rafael Moreno González, quien es miembro de la Academia Mexicana de Ciencias Penales, y fundador de la Academia Mexicana de Criminalista; hace una acuciosa técnica, pero a la vez, un práctico análisis de ¿qué es la criminología? ¿qué es la criminalística? y ¿cuáles son los elementos de criminalística que debemos que manejar? Este autor, en este libro que consta de 17 capítulos, hace una separación muy interesante de aspectos como: el concepto, el objeto, y el método de la criminalística, ¿qué hacer para la protección y la conservación del lugar de los hechos? ¿qué es la observación y la fijación de los lugares dónde suceden algún incidente? ¿cómo se manejan evidencias físicas?¿qué significa tener y trabajar en un laboratorio criminalístico? Hace también algunos análisis muy detallados de las cuestiones metodológicas, y sobretodo, sustenta mucho sus planteamientos en el método científico, y cómo el método científico

54 ■ www.xtremsecure.com.mx

además, un análisis del por qué fallan las mentiras, la detección del engaño a partir de las palabras de la voz y del cuerpo, los indicios faciales del engaño, algunos peligros y precauciones a tener, cuando uno intenta detectar engaño. De hecho, también hace alguna referencia en uno de los capítulos, al uso del polígrafo como cazador de mentiras, y que señala específicamente, que el polígrafo resulta poco útil, si no se tiene realmente a un experto, haciendo el trabajo de la entrevista poligráfica, y también nos da una serie de datos prácticos muy sencillos, para la verificación de alguien que está diciendo una mentira. Este es un texto indispensable para todo gerente, para todo responsable, tanto de recursos humanos, como de seguridad, y en general para aquellas personas con puestos de mando que tienen que entrevistar por cuestiones de trabajo, por cuestiones de ascenso, por disciplina a un colaborador.

debería de ser el camino más auxiliar, de un buen investigador para poder demostrar que sus hallazgos son realmente auténticos, y no inventados o fabricados. Habla, por ejemplo, de algunos aspectos prácticos de la criminalística, como el cotejo y el análisis comparativo, lo que es el concepto de la prueba de la parafina, para efectos de establecer cuando alguien ha disparado una arma, utilizando la técnica de rodizonato de sodio, también menciona el análisis de la espectrofotometría; de la absorción atómica sin flama; fotografía forense; microscopía, y ciertamente más que un libro de lectura, resulta un importante texto de auxilio para la consulta, y para apoyar algún tipo de desafío, de investigación que tenga en relación a la seguridad; conocer este tipo de textos tenerlos como apoyo en la biblioteca básica de un especialista en seguridad, resulta realmente una ventaja competitiva porque nos permite establecer que no estamos solamente haciendo juicios de valor sin fundamentos, sino que tenemos sustento de gente reconocida, gente estudiada y de especialistas que aportan herramientas para la investigación y resolución de los conflictos y los crímenes.


REVISTA DIGITAL ESPECIALIZADA EN CIBERSEGURIDAD www.ciberseguridadmx.com


www.ciberseguridadmx.com

Alerta:

Timpdoor, nuevo malware oculto en SMS

S21sec, compañía española de seguridad digital, analizó y detectó muestras de un malware llamado Timpdoor distribuido a través de una campaña de phishing SMS que redirige a la descarga de una aplicación que infecta el dispositivo y permite utilizarlo como proxy.

E

l malware es transmitido por medio de una aplicación que te muestra dos supuestas notas de voz y una vez que es instalada y ejecutada, el malware se activa en segundo plano, lo cual permite que el malware obtenga toda la información posible sobre el dispositivo infectado. Timpdoor redirecciona todo el tráfico cifrado a un servidor de un tercero; de esa forma se saltan mecanismos de seguridad como firewalls e IDS. Estos permisos, además, permiten a la aplicación tener acceso a Internet.

En los mensajes SMS utilizados para esta campaña se informa a las víctimas potenciales de la existencia de dos mensajes en su buzón de voz. Para poder acceder a estos mensajes debían acceder a un link adjunto en el mensaje. Este link redirige a una página fraudulenta en la que se incluyen unas instrucciones para descargar una supuesta aplicación de mensajería. Las instrucciones muestran cómo descargar la aplicación, además de cómo acceder a los ajustes para permitir la opción de “fuentes desconocidas”. Cuando la víctima da clic en el icono de “Descarga Voice App” el archivo VoiceApp.apk es descargado de un servidor remoto. Cuando la víctima escucha los mensajes de audio y cierra la aplicación, el icono de ésta se elimina de la pantalla principal, lo que dificulta su eliminación, aunque ésta continúa ejecutándose. Tras el análisis de las muestras obtenidas de TimpDoor, S21sec detectó que se trata de un malware todavía en desarrollo, por lo que es posible que durante los próximos meses se lleven a

56 ■ www.xtremsecure.com.mx

cabo nuevas variantes del mismo. TimpDoor es un ejemplo más de cómo un malware de Android puede convertir los dispositivos móviles en puertas traseras con los que acceder a las redes internas, lo que puede suponer un gran riesgo para las empresas. Por lo cual se recomienda: ► No acceder sospechoso.

a

ningún

enlace

► No confiar en SMS ni emails que provengan de desconocidos. ► Evitar la instalación de aplicaciones de terceros y confiar únicamente en las descargadas e instaladas desde GooglePlay. Es importante señalar, que un aspecto curioso de TimpDoor es la forma en la cual ha sido distribuido, ya que a diferencia de otros malwares encontrados en aplicaciones de Android, éste se ha distribuido a través de SMS y no fue encontrado dentro de Google Play, abriendo camino a diferentes formas de infección e incrementando la vulnerabilidad de los usuarios.


www.ciberseguridadmx.com

Predicciones de seguridad de la información para 2019 WatchGuard Technologies líder en soluciones de seguridad avanzadas de redes, emitió una serie de predicciones de la industria de seguridad de la información para 2019. Incluyen la aparición de “Vaporworms”, una nueva generación de malware sin archivos con propiedades que les permite propagarse a sí mismo a través de sistemas vulnerables, junto con un derribo de la propia Internet y un ransomware que apunta a servicios públicos y sistemas de control industrial.

E

l equipo de investigación de WatchGuard desarrolló estas predicciones basadas en un análisis de seguridad y tendencias de amenazas en el último año. “Los delincuentes cibernéticos continúan modificando el panorama de amenazas a medida que actualizan sus tácticas e intensifican sus ataques contra empresas, gobiernos e incluso la infraestructura de Internet”, dijo Corey Nachreiner, Director de Tecnología de WatchGuard Technologies. Las predicciones de Threat Lab para 2019 van desde muy probables a audaces amenazas, pero consistentes en las ocho es que hay esperanza para prevenirlas. Las organizaciones de todos los tamaños deben mirar hacia el futuro las nuevas amenazas que pueden estar a la vuelta de la esquina, prepararse para los ataques en evolución y asegurarse de que para enfrentarlos están equipadas con defensas de seguridad en capas”. Las predicciones de seguridad 2019 de WatchGuard Threat Lab son:

► Predicción N°1: Los chatbots dirigidos por IA se vuelven maliciosos: Descripción: En 2019, los delincuentes cibernéticos y los hackers de sombrero negro crearán salas de chat maliciosas en

57 ■ www.xtremsecure.com.mx

sitios legítimos para dirigir socialmente a las víctimas desconocidas para que hagan clic en enlaces maliciosos, descarguen archivos que contengan malware o compartan información privada. Pero los chatbots de la vida real también ofrecen a los hackers nuevos vectores de ataque. Un chatbot hackeado podría desviar a las víctimas a enlaces maliciosos en lugar de legítimos. Los atacantes también podrían aprovechar las fallas de las aplicaciones web en sitios web legítimos para insertar un chatbot malicioso en un sitio que no tiene uno. Por ejemplo, un hacker podría forzar la aparición de un chatbot falso mientras la víctima está viendo un sitio web bancario, preguntándole si necesita ayuda para encontrar algo. El chatbot podría entonces recomendar que la víctima haga click en enlaces maliciosos a recursos bancarios falsos en lugar de linkear a los reales. Esos enlaces podrían permitirle al atacante hacer cualquier cosa, desde la instalación de malware hasta el secuestro virtual de la conexión del sitio del banco. En resumen, el próximo año los atacantes comenzarán a experimentar con chatbots maliciosos para diseñar víctimas sociales. Comenzarán con robots básicos basados en texto, pero en el futuro podrían utilizar bots con voz humana como Google Dúplex para diseñar socialmente a las víctimas por teléfono u otras conexiones de voz.


www.ciberseguridadmx.com

Corea del Norte, mientras tanto, supuestamente ha atacado a organizaciones e infraestructuras públicas y civiles, se ha dirigido a Sony Pictures y aparentemente ha causado miles de millones en daños en el ataque WannaCry. Muchos gobiernos han culpado a China de varios ataques cibernéticos centrados en la propiedad intelectual, pero el “straw on the camel’s back” más reciente es el ataque a la cadena de suministro de Supermicro, donde el Ejército Popular de Liberación (EPL) ha sido acusado de escabullirse por las puertas traseras de los servidores enviados en todo el mundo (aunque muchos disputan esta historia).

► Predicción N°2: Utilidades y sistemas de control industrial dirigidos con ransomware Descripción: El próximo año, las campañas de ransomware dirigidas, se centrarán en los servicios públicos y los sistemas de control industrial (ICS). La demanda de pago promedio aumentará en un 6500 por ciento, desde un promedio de $300 a $20,000 por pago. Estos ataques causarán consecuencias en el mundo real, como apagones y pérdida de acceso a los servicios públicos. Ransomware ha plagado Internet en los últimos cinco años, comenzando con CryptoLocker, el primer cryptoransomware verdaderamente exitoso, que culmina con WannaCry, el primer gusano de rescate de rápida propagación. Durante estos últimos años, los delincuentes cibernéticos han lanzado una amplia campaña de ransomware a todos, buscando infectar a tantas víctimas como sea posible y pidiendo a cada uno un ransom relativamente escaso. Sin embargo, durante el año pasado, los piratas informáticos han cambiado a ataques dirigidos que vienen con pagos más grandes. El lanzamiento de ransomware contra organizaciones que ofrecen servicios críticos aumenta la probabilidad de que se pague el rescate. Cuarenta y cinco por ciento de todos los ataques de ransomware apuntaron a organizaciones de salud, como el NHS en el Reino Unido. En 2016, el Hollywood Presbyterian Medicare Center pagó un rescate de $17,000 para recuperar el control de sus sistemas informáticos, y otros ataques de ransomware importantes afectaron a MedStar Health y Alvarado Hospital Medical Center, entre docenas de otros. Muchas

ciudades de los Estados Unidos también fueron golpeadas con ransomware en 2017 y 2018, incluyendo Baltimore y Atlanta. En 2019, los delincuentes cibernéticos se dirigirán a los servicios públicos y los ICS. Estos son servicios vitales que aún no han sido atacados por ransomware generalizados y, por tanto, no están debidamente preparados para este tipo de ataque. Los ciberdelincuentes saben que cualquier ransomware que pueda causar un tiempo de inactividad en estos servicios recibirá una atención rápida, lo que les permitirá solicitar un dinero considerablemente mayor a cambio. Esto tiene el potencial de causar apagones y brechas en los servicios de agua y energía si estos ataques tienen éxito. Para resumir, se esperan menos ataques de ransomware el próximo año, pero más enfocados y específicamente dirigidos a servicios públicos e ICS, con demandas de rescate que aumentan en un 6500 por ciento.

► Predicción N° 3: las Naciones Unidas proponen un tratado de seguridad cibernética Descripción: En 2019, las Naciones Unidas abordarán el tema de los ataques cibernéticos patrocinados por el Estado mediante la promulgación de un Tratado de Seguridad Cibernética Multinacional. Hay muchos ejemplos de supuestos y confirmados ataques cibernéticos lanzados por Estados-nación. Estados Unidos e Israel supuestamente lanzaron el ataque de Stuxnet. El gobierno ruso ha sido acusado de todo, desde ataques DDoS contra Estonia, apagar el poder en Ucrania hasta la elección y la piratería política en los Estados Unidos.

58 ■ www.xtremsecure.com.mx

Estos supuestos ataques cuestan miles de millones en daños que ponen en riesgo las cadenas de suministro responsables del 90 por ciento de los dispositivos informáticos, demostrando que los ataques cibernéticos a menudo causan enormes daños económicos fuera de sus objetivos previstos. El creciente número de víctimas civiles afectadas por estos ataques hará que las Naciones Unidas gestionen de manera más agresiva un tratado multinacional de seguridad cibernética que establezca reglas de participación y consecuencias impactantes en torno a las campañas cibernéticas de los estados nacionales. Ellos han hablado y discutido sobre este tema en el pasado, pero los incidentes más recientes, así como otros nuevos que seguramente surgirán en 2019, finalmente forzarán a la ONU a llegar a un consenso.


www.ciberseguridadmx.com

► Predicción N° 4: Un estado-nación para llevar los ataques de “Fire Sale” Descripción: Tal vez recuerde el concepto ficticio de un ataque de “Fire Sale” de la cuarta versión de la película Die Hard, en el que un grupo terrorista planificó un ciberataque coordinado contra el transporte, los servicios financieros, los servicios públicos y los sistemas de comunicación de Estados Unidos. Los terroristas intentaron usar el miedo y la confusión causados por el ataque para desviar enormes sumas de dinero y desaparecer sin dejar rastro. En 2019, veremos una versión de este ataque ficticio convertido en realidad. Por muy improbable que parezca este ataque a fines de la década del 2000, muchos incidentes de seguridad cibernética modernos sugieren que los estados-nación y los terroristas han desarrollado estas capacidades. Los ciberdelincuentes y los estados-nación han lanzado enormes ataques distribuidos de denegación de servicio (DDoS) que pueden destruir la infraestructura de los países y pueden obstaculizar los sistemas de comunicaciones. El gobierno de Estados Unidos reclama actores extranjeros. Ya han estado apuntando y probando las defensas de los servicios públicos y los sistemas de energía. Hemos visto estos ataques patrocinados por Naciones dirigidos a sistemas financieros como SWIFT para robar millones. Los estados nacionales también han usado los medios sociales y otros

sistemas de comunicación para envenenar la percepción pública con noticias falsas. En resumen, cada uno de estos tipos de ataques individuales ya son posibles. Es solo cuestión de tiempo antes de que un país combine muchos ataques como una cortina de humo para una operación más grande.

► Predicción N° 5: Ataque de “VaporWorms” autopropulsados y sin archivos Descripción: En 2019, surgirá una nueva generación de malware sin archivos, con propiedades similares a gusanos que le permiten propagarse a través de sistemas vulnerables y evitar la detección. Han pasado más de 15 años desde que el gusano informático Code Red se propagó a través de cientos de miles de servidores web vulnerables de Microsoft IIS en un ejemplo temprano de un gusano sin archivos. Desde entonces, tanto los gusanos como el malware sin archivos han afectado a las redes de todo el mundo individualmente, pero rara vez como un ataque combinado. El malware sin archivos, que se ejecuta completamente en la memoria sin dejar caer nunca un archivo en el sistema infectado, continúa creciendo en popularidad. Los atacantes sofisticados prefieren este método porque, sin un archivo malicioso para escanear, los controles antivirus tradicionales de punto final tienen dificultades para

detectar y bloquear amenazas sin archivos. Esto resulta en tasas de infección más altas. Si se combina esto con los sistemas que ejecutan software sin parches y vulnerable que está listo para que estalle el gusano, usted tiene una receta para el desastre. El año pasado, un grupo de hackers conocido como Shadow Brokers causó un daño significativo al lanzar varias vulnerabilidades de día cero en Microsoft Windows. Los atacantes solo tardaron un mes en agregar estas vulnerabilidades al ransomware, lo que llevó a dos de los ataques cibernéticos más dañinos hasta la fecha en WannaCry y NotPetya. Esta no es la primera vez que las nuevas vulnerabilidades de día cero en Windows impulsaron la proliferación de un gusano, y no será la última. El próximo año, surgirán “Vapor Worms”; malware sin archivos que se propaga a sí mismo explotando vulnerabilidades.

► Predicción N° 6: WPA3 evitado por un vector de amenaza de capa 2 Descripción: En 2019, una de las seis categorías de amenazas Wi-Fi definidas por el framework Entorno Inalámbrico de Confianza (TWE Trusted Wireless Environment) se utilizará para comprometer una red Wi-Fi WPA3 a pesar de las mejoras en el nuevo estándar de cifrado WPA3. A menos que que se incorpore una seguridad más completa en la infraestructura de Wi-Fi, los usuarios recibirán una falsa sensación de seguridad con WPA3, mientras que seguirán siendo susceptibles a amenazas como Puntos de Acceso de modo “Evil Twin AP”. WPA3 es la próxima evolución del protocolo de cifrado Wi-Fi. Ha sufrido mejoras significativas con respecto a WPA2, pero aún no proporciona protección de las seis conocidas categorías de amenazas de WiFi. Estas amenazas operan principalmente en la Capa 2 e incluyen: puntos de acceso no autorizados, clientes maliciosos, puntos de acceso gemelos malvados, puntos de acceso vecinos, redes ad-hoc y puntos de acceso mal configurados. El Evil Twin AP, por ejemplo, es muy probable que se use en redes Wi-Fi abiertas mejoradas, ya que el cifrado inalámbrico oportunista (OWE) aún puede tener lugar entre un cliente víctima y el Evil Twin AP de un atacante que transmite el mismo SSID y posiblemente el mismo BSSID que un AP legítimo cercano. Aunque OWE mantendría a la sesión a salvo de escuchas ilegales, el tráfico de Wi-Fi de la víctima fluirá a través del Evil Twin AP y en las manos de un hombre en el medio (MitM) que puede interceptar credenciales y plantar malware y puertas traseras remotas.

59 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

Es muy probable que veamos al menos una de las categorías de amenazas utilizadas para comprometer una red WPA3 en 2019, y nuestro dinero está en el Evil Twin AP.

► Predicción N° 7: la biometría como autenticación de un solo factor explotada por atacantes Descripción: A medida que los inicios de sesión biométricos se vuelven más comunes, los piratas informáticos aprovecharán su uso como un método de autenticación de un solo factor para llevar a cabo un ataque importante en 2019. Los métodos biométricos de inicio de sesión, como los lectores faciales y de huellas dactilares en dispositivos de consumo como teléfonos inteligentes y consolas de juegos, representan un objetivo tentador para los piratas informáticos. Si bien la biometría es más conveniente que recordar muchas contraseñas complejas, y son más seguras que las contraseñas pobres, aún son solo un método único de autenticación. Si las personas no agregan una segunda forma de autenticación, los ciberdelincuentes que piratean con éxito la biometría pueden acceder fácilmente a sus datos personales y financieros. ¿Pero no son los biométricos mucho más difíciles de descifrar? Bueno, un investigador

engañó a un escáner de huellas dactilares con gomas de dulce en 2002, y un grupo de hackers aficionados derrotó el TouchID del iPhone en 2013. En 2017, un grupo de seguridad vietnamita afirma haber creado una máscara que puede engañar a FaceID de Apple. Es solo cuestión de tiempo hasta que los hackers perfeccionen estos métodos y exploten la tendencia creciente de la biometría como la única forma de autenticación. Por supuesto, los usuarios pueden evitar estos hacks mediante el uso de autenticación multifactor. Creemos que una cantidad suficiente de público continuará utilizando la autenticación biométrica de un solo factor en 2019 para que los piratas informáticos aprovechen su ingenuidad y logren un gran ataque biométrico.

► Predicción N°8: los atacantes mantienen el rehén de Internet Descripción: El próximo año, una organización hacktivista o nación-estado lanzará un ataque coordinado contra la infraestructura de Internet. La industria ya vio el impacto de un ataque contra una pieza crítica de la infraestructura de Internet cuando un ataque DDoS contra el proveedor de alojamiento de DNS, Dyn, derribó a muchos populares sitios web como Twitter, Reddit y Amazon.com. Casi al mismo tiempo, el experto en seguridad Bruce Schneier observó que los atacantes estaban

investigando varios nombres sin identificar. Compañías que proveen servicios críticos de internet similares para debilidades potenciales. Un ataque DDoS de esta magnitud contra un registrador importante como Verisign podría derribar un total de dominios de nivel superior (TLD) de sitios web. Imagine el impacto si cada una de las direcciones .com ya no se puede resolver. Incluso el protocolo que impulsa Internet en sí, Border Gateway Protocol (BGP) opera en gran medida en el sistema de honor. Solo el 10 por ciento de las direcciones de Internet tienen registros válidos de la infraestructura de clave pública de recursos (RPKI) para proteger contra el secuestro de rutas. Peor aún, solo el 0,1 por ciento de los sistemas autónomos de internet los números han habilitado la Validación de Origen de Ruta, lo que significa que el otro 99.9 por ciento está completamente abierto para la toma de control hostil por el secuestro de ruta.

La conclusión es que Internet en sí está listo para que alguien con los recursos pueda realizar DDoS en varios puntos críticos en internet o abusar de los protocolos subyacentes. Con los ataques de estado-nación y hacktivismo que aumentaron recientemente, pudimos ver que los cibercriminales realmente eliminan internet en 2019.

¿Tienes una cuenta de Outlook?

¿

¡Cuidado! ¡Ataque de Phishing!

Tienes una cuenta de correo electrónico de Outlook (antiguo Hotmail)? ¡Mucho cuidado porque puedes sufrir un ataque de phishing! Si has recibido un email de este tipo, lo mejor que puedes hacer es eliminarlo inmediatamente y, por supuesto, no enviar ninguno de tus datos personales. Si nos fijamos, la dirección desde la que nos envían el correo electrónico, assistencial@naver.com, no tiene nada que ver con Outlook. Pero, no contentos con pedirnos toda la información de nuestra cuenta, también nos solicitan que les enviemos nuestro número de teléfono e incluso aseguran que “cualquier negativa a cooperar tendrá como resultado la cancelación de su cuenta de manera instantánea”.

Cómo reconocer un mensaje de phishing •

El campo De: del mensaje muestra una dirección de la compañía en cuestión. Es sencillo para el estafador modificar la dirección de origen.

El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real.

El enlace que se muestra parece apuntar al sitio web original pero, en realidad, lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.

Estos mensajes de correo electrónico suelen presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Además, tenemos que tener en cuenta que es cierto que el phishing ha actuado, tradicionalmente, a través de correos electrónicos pero el uso de smartphones y redes sociales ha multiplicado las vías de ataque. Casi siempre que hablamos de phishing lo hacemos de entidades bancarias pero, en realidad, los ciberdelincuentes pueden utilizar cualquier otra web popular como gancho para robar datos personales (Ebay, Facebook, Pay Pal, etc). Recuerda: ninguna empresa solicitará que les envíes tus datos personales a través de un correo electrónico. Si lo hacen, ¡desconfía!

60 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

Aumentan los problemas por violaciones de los datos del consumidor Por Josh Shaul

Este es un gran problema porque los atacantes y los estafadores son inteligentes, astutos, organizados y automatizados. Las grandes violaciones de datos son su materia prima.

E

s un problema enorme las violaciones de datos al consumidor. Hemos visto más de mil millones de discos robados en lo que va de año, lo cual no tiene precedentes. En los grandes ataques que aparecen en las noticias, por ejemplo, en los principales minoristas, los piratas informáticos suelen robar nombres de usuario y contraseñas. El propósito final es ganar dinero, la mayoría de las veces mediante la compra fraudulenta de bienes que pueden venderse en el mercado negro. Y el fraude potencial no se limita a la empresa violada, sino que se extiende a otras empresas en línea. Así es como se desarrolla: los hackers no roban contraseñas reales. Obtienen versiones criptográficas, o hash, de ellas, representadas como un grupo de 1s y 0s. No pueden trabajar al revés para determinar la contraseña real, pero los algoritmos de hash que usan las organizaciones para proteger sus contraseñas son bien conocidos. Así que pueden adivinar las contraseñas (y qué información adicional puede haberse agregado a la contraseña antes de incluirla) y luego ejecutarlas con el mismo algoritmo, y algunas veces obtienen una coincidencia, el mismo grupo de 1s y 0s. A continuación, aprovechan el hecho de que la mayoría de nosotros reutilizamos los nombres de usuario o las contraseñas (o pequeñas variaciones en ellos) en todas las cuentas. Los atacantes

comienzan con un gran número de nombres de usuario y contraseñas. Van de un sitio Web a otro, de forma sigilosa y distribuida, con la intención de validar las credenciales. Van al sitio de un minorista importante y encuentran una docena de cuentas que funcionan allí, luego a un sitio bancario y encuentran las cuentas que funcionan allí. Luego a un sitio de comercio electrónico, y así sucesivamente. Estas credenciales validadas son valiosas. Los estafadores reales, generalmente personas diferentes, compran las credenciales y acceden a las cuentas para ganar dinero. En los casos más dañinos para los individuos, los estafadores acceden no solo a cuentas minoristas, sino también a cuentas bancarias en línea o personales. Las cuentas de correo electrónico pueden ser las claves del reino porque, porque las contraseñas en línea de varias cuentas generalmente se pueden restablecer por correo electrónico.

¿Qué hay de diferente en la brecha de Equifax? Los datos robados en la violación de la empresa Equifax pueden alimentar el proceso que acabo de describir, pero eso es solo el comienzo del problema. Se robó información personal profunda, no sólo nombres de usuario y contraseñas, sino también nombres, direcciones y fechas de nacimiento y, lo más importante, números

61 ■ www.xtremsecure.com.mx

de seguridad social. Con ese nivel de información, los estafadores pueden ir directamente a intentar registrarse para obtener nuevas cuentas: una nueva cuenta bancaria, un nuevo préstamo, un nuevo servicio de préstamo de día de pago, así como nuevas cuentas para comprar bienes y servicios. Hay potencial para una ola de robo de identidad como nunca hemos visto. La brecha mayor más análoga fue probablemente la de la Oficina de Administración de Personal hace unos años. La información personal profunda sobre 21.5 millones de empleados federales y contratistas fue robada. Curiosamente, no sabemos mucho sobre el alcance del robo de identidad que se produjo. No veo estadísticas al respecto porque es el tipo de cosas que las organizaciones comprometidas no están obligadas a publicar. Pero muchas de las personas afectadas probablemente se inscribieron en los servicios de monitoreo de crédito, incluido Equifax, para reducir sus riesgos. Ahora muchos han completado el círculo y han visto cómo roban sus datos nuevamente.

¿Cuáles son las implicaciones para las empresas? Todas las organizaciones que prestan servicios a los consumidores en línea desean proteger a esos clientes y evitar ser parte, sin quererlo, de transacciones fraudulentas. Esas transacciones tienen


www.ciberseguridadmx.com

costos directos en términos de bienes, servicios y dinero robados, además de costos administrativos para eliminar el daño y restaurar las cuentas de los clientes. La exposición financiera es enorme. A raíz de la violación de Equifax, las empresas enfrentan un nuevo nivel de preocupaciones de seguridad específicamente en relación con el robo de identidad. ¿Cómo protege a su empresa y a sus clientes cuando su información personal ya no es privada? ¿Y cuándo los delincuentes conocen los puntos de datos que ha estado utilizando para validar las identidades de los clientes? Los estafadores pueden escribir software que intente abrir millones de cuentas nuevas en miles de empresas diferentes. Si solo un pequeño porcentaje tiene éxito, todavía están tomando mucho dinero. También pueden intentar abrir o cambiar cuentas a la antigua usanza, llamando al centro de llamadas de la compañía y proporcionando toda la información correcta. Ese es un problema más difícil de resolver y requiere más autenticación, pero también es una propuesta mucho más costosa para los atacantes. Aun así, donde el pago parece lo suficientemente alto, se tomarán la molestia de poner a las personas que suenan auténticas en el teléfono. ¿Cuántas personas de atención al

cliente están en sintonía con las pequeñas señales de que pueden estar hablando con un estafador, o incluso se les ha pedido que lo piensen? Los CEO y CIO en organizaciones que brindan servicios basados en Internet que pueden afectar las finanzas de las personas realmente necesitan estar pensando mucho en cómo pueden asegurarse de que los datos que se filtraron no se estén utilizando para convertir a sus organizaciones en vehículos de robo de identidad mediante préstamos originarios, proporcionar beneficios o reembolsos de impuestos, o realizar ventas a personas que no deberían obtener esas cosas.

¿Qué deben hacer las empresas para protegerse y proteger a sus clientes? Desde la violación de Equifax, cualquier empresa orientada al consumidor en línea debe ser más cautelosa con respecto a las nuevas cuentas y los cambios de cuenta y contraseña, incluso los iniciados por personas por teléfono. Los pasos de autenticación adicionales pueden estar en orden, y los consumidores inteligentes los reconocerán más como precaución que como inconveniente. La mayoría de las empresas deberían saber cuándo están siendo atacadas

por piratas informáticos que intentan adivinar nombres de usuario y contraseñas. Incluso a pequeña escala, puede observarlos si sabe lo que está buscando. También deberían mejorar en distinguir a los humanos de los robots. ¿Es el fallo de inicio de sesión un error de escritura humana o un bot? ¿La entidad que se está registrando para una nueva cuenta en línea es una persona real o un bot con la información robada de alguien? Si es un bot, ¿se está comportando correctamente? Algunos bots que quieras en tu sitio Web. Por ejemplo, los clientes usan Mint o Yodlee como agregadores de información financiera y les otorgan permiso a esos servicios para acceder a sus cuentas. Y si el bot no se comporta correctamente, ¿puede mostrarle rápidamente la puerta o conducirlo a un laberinto en el que se confunde y su personal de seguridad puede diagnosticar lo que está haciendo? Más fundamentalmente, muchas empresas necesitan una capa adicional de seguridad que envuelva sus entornos en línea. Esta envoltura no necesita saber cuáles son todos sus activos. Debe ser minucioso para ver quién llega a su dirección y para reconocer las amenazas más recientes.

Campaña de phishing busca robar accesos de cuentas de Spotify

A

principios de noviembre se detectó una campaña de phishing que intentaba robar las credenciales de acceso a usuarios de la plataforma de streaming Spotify, publicó threatpost. La campaña se propaga a través del correo y busca engañar a los usuarios para que pinchen en un enlace que dirige a un sitio fraudulento donde se solicita que ingrese su nombre de usuario y contraseña, la cual obviamente quedará en manos de los ciberdelincuentes. Si bien el sitio al que redirecciona el enlace parece bastante convincente, hay aspectos clave que permiten corroborar que se trata de un engaño. De acuerdo a investigadores de AppRiver, que analizaron la campaña, al revisar la dirección de correo del remitente podemos ver que no es un correo proveniente de Spotify: Otra clave para corroborar que se trata de una campaña maliciosa es analizar el enlace en el cuerpo del correo. Este enlace está detrás del botón verde que dice “confirm account”, que al pincharlo redirige al usuario al falso sitio donde solicitará los datos que serán robados.

Sin embargo, como se puede apreciar en la captura, si se coloca el puntero del ratón sobre el botón verde se puede apreciar que abajo a la izquierda de la pantalla aparece la URL detrás del botón, y podemos corroborar que la URL no es de una página oficial de Spotify. Para finalizar, si recibes un correo en nombre de Spotify pero sospechas de su legitimidad, la compañía de streaming elaboró una guía con algunas recomendaciones para que puedas corroborar si es o no un correo oficial. Por otra parte, en una actualización realizada a mediados de octubre del 2018 la compañía comunicó que está considerando la implementación del doble factor de autenticación y que está investigando distintas soluciones para brindar mayor seguridad a las cuentas de los usuarios. En caso de que tu cuenta de Spotify haya sido vulnerada, sigue los pasos recomendados por el sitio oficial.

62 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

E-book: El estado de la ciberseguridad en 2018

Desde que se celebró por primera vez en 1988, instituido por la Association for Computing Machinery (ACM), han ocurrido numerosos avances tecnológicos que han revolucionado la manera en la que las empresas hacen negocios y se relacionan entre sí y con sus clientes. Desde Panda Security, también hemos sido testigos y participes de ellos, desde el nacimiento de la World Wide Web o la popularización del correo electrónico, hasta el auge del Internet de las Cosas o de los últimos desarrollos en inteligencia artificial.

S

in embargo, con estos desarrollos tecnológicos también han surgido nuevas amenazas que han puesto en jaque a muchas compañías, sin importar su tamaño o sector al que pertenecen. Por eso, consideramos fundamental que las empresas puedan contar con los consejos y buenas prácticas de los mejores profesionales en ciberseguridad. Con este objetivo, hemos elaborado nuestro último e-book: “El estado de la ciberseguridad en 2018”. En él recopilamos los testimonios de 11 especialistas en la materia.

¿Qué opinan los expertos? El año 2018 ha estado marcado por numerosos desafíos que han puesto a prueba la ciberseguridad de las empresas y los expertos que hemos seleccionado han abordado estas cuestiones. Uno de los hechos más destacados ha sido la entrada en vigor de la normativa GDPR, por cómo ha afectado a la manera en la que las empresas protegen los datos de los clientes y usuarios. En este sentido, en el e-book se podrán encontrar recomendaciones de los expertos para mejorar la protección de los datos. Sin embargo, es importante señalar que los expertos también insisten en que la inversión en seguridad

para las empresas debe ser estratégica y no venir marcada solo por el cumplimiento de la normativa. En este e-book “The Cybersecurity Experts Talk” encontrarás algunas recomendaciones para que la ciberseguridad sea un elemento primordial del negocio de tu compañía.

¿Qué papel deben tener las instituciones públicas? Además, también damos un papel muy relevante a las instituciones públicas entre cuyas competencias se encuentra la ciberseguridad. Nuestro e-book cuenta con el análisis de expertos de varias de ellas, tanto de ámbito nacional -como la Policía, el Centro Criptológico Nacional (CCN-CERT) o el Centro Nacional de Excelencia en Ciberseguridad- pero también de referencia mundial, como el Lawrence Berkeley National Laboratory. Los expertos en el ámbito público señalan aspectos muy interesantes: destacan la importancia de que exista una adecuada colaboración público-privada y subrayan que la ciberseguridad es una prioridad de seguridad nacional para los estados, por cómo puede afectar a sus infraestructuras críticas, a sus servicios y a su funcionamiento.

Descubre los ciberataques más impresionantes Los expertos seleccionados en el ámbito privado inciden en que los ciberataques son cada vez más rentables para los cibercriminales. Para ilustrarlo, nos explican famosos ejemplos de ataques de ransomware o destacan el hecho de la facilidad cada vez mayor para alquilar bots maliciosos. Además, ya se han ejecutado ataques menos conocidos pero impresionantes por su complejidad y eficacia, como el cryptojacking. Nuestros expertos te explican al detalle cómo funcionan y, sobre todo, qué puedes hacer frente a ello.

Averigua las claves para prevenir los ciberataques Por último, en lo que todos los expertos coinciden es en la importancia de la prevención en ciberseguridad. Tu empresa debe contar siempre con una solución de ciberseguridad avanzada pero es imprescindible tener en cuenta que la prevención supone el 90% del combate frente al cibercrimen y solo el 10% supone reacción, aseguran. En “The Cybersecurity Experts Talk”, los expertos develan varias de las claves imprescindibles que todas las empresas deben llevar a cabo para adelantarse a los cibercriminales: los simulacros de phishing entre los empleados, los programas de bug bounty o el pentesting son solo algunos de los métodos que recomiendan. Develamos las mejores técnicas de prevención para tu empresa y cómo poder implementarlas de la forma más eficiente posible.

63 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

Cultura de ciberseguridad en las empresas es necesaria: Adriana García

Por Alberto Molina

Adriana García, directora general de Symantec dijo que la ciberseguridad es primordial y debe ser una de las bases de construcción de las estrategias comerciales de cada empresa.

D

urante la Cumbre de las 1,000 empresas más importantes de México, Adriana García, directora general de Symantec aseguró que el mercado del cibercrimen es más grande, incluso, que el de las drogas o el de los secuestros, además de que México es el octavo país a nivel mundial afectado por este tema, pues para los ciberdelincuentes, este es un país atractivo. Para Adriana García la ciberseguridad es primordial y debe ser una de las bases de construcción de las estrategias comerciales de cada empresa. “Cada vez hay más ataques, hay muchos

dispositivos conectados (...) Y todo este mundo interconectado nos da mayores riesgos”. Añadió que así como los empresarios venden sus propios productos o servicios, “hay personas o grupos que se dedican a atacar, que su negocio es robar datos”. Por ello insistió en que se requiere hacer conciencia para evitar riesgos cibernéticos más grandes, especialmente a nivel financiero y comercial, ya que resulta 70% más costoso resolver estos problemas que implementar medidas para prevenirlos.

de las compañías. Para esto, apuntó que los tres elementos esenciales a considerar son la tecnología, el proceso y el factor humano. Sobre esto, añadió que hay una brecha muy amplia de talento en la materia, por lo que pidió que se establezcan programas de educación al personal en ciberseguridad, con el objetivo de afrontar estos retos y adelantarse a la actuación de los criminales. La directora general de Symantec reiteró que pese a que hay más conciencia sobre esto, aún falta mucho por hacer especialmente a nivel corporativo.

García destacó la necesidad de atender el problema en áreas como las de marketing, pues estas se enfocan en el diseño, la venta y el fácil acceso de los clientes al producto o servicio, lo que lleva a descuidar la seguridad y provoca pérdidas de datos de los clientes, fuga de información robo de datos bancarios de los clientes, e incluso puede poner en peligro la integridad física de las personas.

Adriana García señaló que hay la necesidad de tener en México una policía informática especializada en ciberseguridad, que haga investigaciones a fondo. Asimismo acusó que hay mucha laxitud en las leyes mexicanas. “Hay países donde meten a la cárcel a funcionarios por fraudes electrónicos, o las empresas son multadas con millones de dólares” .

Ante esto, llamó a los empresarios del país a atender el tema con responsabilidad y forjar una cultura de ciberseguridad con bases sólidas y campañas activas dentro

Dijo finalmente que, sobre las medidas que el próximo gobierno federal tome en relación con este tema, habrá que esperar a que se conozcan y entren en vigor.

64 ■ www.xtremsecure.com.mx


www.ciberseguridadmx.com

Ciberseguridad para toda la familia

E "Además de consejos y valores que como padres hay que transmitir, hay que enseñarles a configurar su privacidad, a detectar páginas fraudulentas, a tener un antivirus…"

n cada estancia del Polo Digital, en todos los espacios del Museo del Automóvil y también en el exterior, en el recinto central del antiguo edificio de Tabacalera, se aprende, se juega y se habla de ciberseguridad. Se celebra en este enclave malagueño el Cybercamp, una iniciativa del Instituto Nacional de Ciberseguridad que pretende sacar a la calle –esta es su quinta edición– un evento con tres enfoques principales. El más participativo es el que está destinado a las familias. Con más de 22 actividades interactivas se pretende que tanto los menores como sus padres y profesores tengan los recursos suficientes para vivir con responsabilidad y disfrutar con garantías el entorno digital. También hay charlas y talleres destinados a expertos y profesionales de la ciberseguridad y un apartado especial destinado a la captación del talento.

“Hay muchísima falta de estos perfiles profesionales” , explica Ana Santos, responsable de los servicios de Incibe que atañen a ciudadanos, familias y menores. Además de unas olimpiadas de ciberseguridad orientadas a centros educativos de Secundaria, Bachillerato y FP en la que los diez mejores centros se batirán en la final, también se ha organizado un Hackathon.

Equipos participantes en el Hackathon “Es una competición en la que participan desarrolladores y expertos para hacer herramientas y soluciones que ayuden a mejorar la seguridad, están durante tres días desarrollando unas propuestas que ya enviaron para ser seleccionados y el jurado les orienta y le pone hitos que tienen que ir superando”, explica Óscar García, responsable del Hackathon. Y subraya que en los 14 grupos y 43 personas que participan hay mucha variedad de propuestas. “En definitiva se trata de crear una herramienta que pueda ser usada por la comunidad de ciberseguridad”, agrega el responsable del concurso.

65 ■ www.xtremsecure.com.mx

Aunque en este tipo de campamentos los escolares son las estrellas. “Con este tipo de actividades lúdicas y educativas, con teatros, gymkana, talleres dinámicos, juegos por equipos […] queremos hacer que los niños se interesen por estos temas, que interioricen más esas vivencias y que los adultos que los acompañan tengan herramientas, recursos, para ponerse al día. Esta transformación digital nos ha venido muy rápida y tenemos bastantes carencias”, considera Ana Santos. La técnico de Incibe señala que “utilizamos mucho la tecnología” pero realmente no tenemos muchos conocimientos en cuanto a su uso seguro, los riesgos que existen y las herramientas que tenemos a nuestro alcance para prevenir que se materialice, es muy importante saber usarla bien, conocer las configuraciones que se pueden hacer, las cosas que pueden ocurrir y el sentido común con el que hay que usarlas”. Si bien los valores de comportamiento son los lógicos que se transmiten a los hijos en cualquier entorno, “Internet nos añade una complejidad técnica que en la calle no existe, en la calle todo es transparente pero en internet no. Así que, además de esos consejos y valores que como padres hay que transmitir a los hijos, hay que enseñarles también a configurar la privacidad de su dispositivo, a detectar páginas fraudulentas, amenazas, a tener una higiene en el smartphone, a actualizar los sistemas operativos, algo muy importante en cuanto a las amenazas de seguridad, a tener antivirus...”, añade Santos. Y subraya que hay que formar en todo esto a los niños.

“Los padres en muchos casos no tienen estos conocimientos técnicos y se ven abrumados, no saben cómo ni qué hacer. Nosotros ayudamos a padres y educadores a que tengan recursos, como el control parental con el límite de tiempo de uso o la restricción de ciertas aplicaciones”, apunta esta responsable de Incibe. Y acompañarles en ese camino con conocimiento de causa es esencial.


www.ciberseguridadmx.com

Para 2022 harán falta más de dos millones de profesionales en ciberseguridad Por Jeanette Leyva

Se prevé que para el 2022 hagan falta más de dos millones de profesionales especialistas en ciberseguridad, aseguraron expertos durante la presentación del primer Hub de Ciberseguridad en América Latina.

P

ese a las inversiones que realizan las empresas en materia de ciberseguridad, la demanda de personal especializado es de más de 20 veces actualmente, de acuerdo con expertos. En la presentación del primer Hub de Ciberseguridad en América Latina, directores de diversas empresas coincidieron de la necesidad de incrementar las medidas de seguridad en ese tema para estar prevenidos ante ataques cibernéticos. El director general de IBM México, afirmó que en su comando detectan un billón de incidentes cibernéticos mensuales. Mientas que Ernesto Torres Cantú, director general de Citibanamex, reconoció que el tema de los ataques cibernéticos: "es el de mayor riesgo que hoy enfrentan empresas y personas físicas, siendo el mayor riesgo en las próximas dos décadas y eso es lo que más preocupa". En el caso del sistema financiero, invierten alrededor de 7 a 8 por ciento de sus ingresos, nivel que consideró en el futuro irá en aumento y con ello el requerimiento de personal que sepa manejar esos temas.

Según Kaspersky Lab, compañía internacional dedicada a la seguridad informática, en 2017 se registraron más de 700 millones de amenazas cibernéticas en América Latina, un alza de 59 por ciento comparado con 2016, en donde Brasil representó el 53 por ciento del total, México el 17 por ciento, seguido por Colombia con 9 por ciento.

Sin embargo, se estima que el 71 por ciento de las empresas en el país no encuentran el perfil de expertos en ciberseguridad. Entrevistado al final, Torres Cantú, indicó que “todos tenemos que estar mucho más conscientes del riesgo de ciberseguridad, en todas las empresas en todos los ámbitos”. Los futuros empleados de la banca ya son más digitales, pero lo serán aún más: “las universidades como el Tecnológico de Monterrey cada vez tendrán que formar más alumnos y alumnas en el tema digital y los riesgos que implican, por eso se requerirán más ingenieros con perfiles digitales, pero también economistas o administradores”. El rector del Tecnológico de Monterrey, David Garza consideró que falta capital humano para hacer frente a los ciberataques, y con este primer Hub en el que participarán CISCO México, Deloitte, IBM México, Thales México, Citibanamex, el ITESM y la Universidad de Texas de San Antonio buscarán compartir sus mejores experiencias con los universitarios para diseñar planes y estrategias en conjunto en materia de ciberseguridad. Este Hub de Ciberseguridad tendrá servicios integrales en México y Latinoamérica, y tiene también como objetivo impulsar el desarrollo del primer ecosistema de ciberseguridad en México y Latinoamérica para el avance de tecnologías y capacidades para sistemas informáticos, biométricos, forenses y de comunicación, con el propósito de que sean más seguros, accesibles y confiables ante las crecientes amenazas cibernéticas.

66 ■ www.xtremsecure.com.mx


REVISTA DIGITAL ESPECIALIZADA EN CONTROL DE ACCESOS www.controldeaccesosmx.com


www.controldeaccesosmx.com

BOSCH presenta la versión 4.6 de BIS

A

unque el tamaño y la naturaleza de las empresas y sus edificios varían (desde un banco en la calle principal hasta una central nuclear con tecnología de punta), lo que tienen en común son los retos a los que se enfrentan a la hora de establecer y gestionar un sistema de seguridad eficaz. La reacción inadecuada ante las alarmas, la inmanejable diversidad de sistemas y la ausencia de verificación por video son tan solo algunos de los motivos por los que las empresas cuestionan el valor de su inversión en seguridad.

Building Integration System (BIS) es una solución de software que proporciona una gestión integrada de subsistemas tales como el control de accesos, la videovigilancia, las alarmas de incendios, los sistemas de megafonía, los sistemas de detección de intrusos y las tecnologías fundamentales (IVA y VRM). Y todo ello en una sola plataforma. BIS ha demostrado su fiabilidad en más de 3,000 instalaciones y 10 millones de detectores en todo el mundo. Gracias a la pronta adaptación hacia los últimos desarrollos y funciones, así como a la mejora de la asistencia para la preconfiguración e instalación mediante plantillas, artículos técnicos y una gran cantidad de materiales formativos; los beneficiarios de esta continua optimización son el propio sistema y los usuarios finales. Con el lanzamiento de la versión 4.6, Bosch ha incorporado nuevas funcionalidades de control de accesos diseñadas específicamente para edificios de oficinas y ha mejorado las posibilidades de integración con subsistemas externos de confianza.

Control de accesos totalmente integrado Access Engine de BIS (ACE) es un software de control de accesos dentro de Building Integration System. Contiene todas las funciones fundamentales de cualquier sistema de control de accesos independiente, a las que se le añade una completa gama de mejoras opcionales. En respuesta a la necesidad de una gestión cómoda y flexible de los privilegios de

acceso en las operaciones cotidianas, BIS ACE 4.6 ofrece a las oficinas mayores opciones de control para las puertas en áreas de seguridad baja e intermedia. La funcionalidad personalizada de apertura permanente permite a los usuarios dejar unas puertas predefinidas permanentemente desbloqueadas, lo cual resulta especialmente útil en el caso de incidencias o durante el horario de oficina cuando hay mucha gente que necesita acceder a áreas concretas. La flexibilidad de BIS 4.6 es evidente. Además de las soluciones por cable para el control de puertas, ahora ofrece la oportunidad de integrar de forma inalámbrica los cierres electrónicos SmartIntego de SimonsVoss y de igual forma, introduce los modos de apertura exclusivamente por huella dactilar o por tarjeta para facilitar y agilizar el acceso. Si se requiere de mayores precauciones de seguridad, sigue teniendo la opción de utilizar la doble autenticación BioEntry W2 (mostrar la huella dactilar y la tarjeta).

Integración de cara al futuro con dispositivos externos Con la introducción de la versión 4.6, ahora BIS es plenamente compatible con el protocolo Unified Architecture (UA) desarrollado por la OPC Foundation. La compatibilidad con OPC UA y el número cada vez mayor de dispositivos compatibles con este mejora la integración de subsistemas externos, lo que lo convierte en un sistema preparado para el futuro. Para garantizar la posibilidad de seguir integrando sistemas anteriores, BIS 4.6 sigue siendo compatible con Classic OPC. Una de las muchas posibilidades de integración mediante OPC UA es la capacidad por parte de BIS 4.6 de admitir funcionalidades lumínicas y de edificios mediante el controlador lógico programable compatible con el IdC de Rexroth (ILC). El resultado de

68 ■ www.xtremsecure.com.mx

esta colaboración es la posibilidad de ofrecer a los operadores una solución capaz de monitorear y controlar sistemas como, por ejemplo, el aire acondicionado, la iluminación, los suministros, las ventanas y las persianas desde una sola interfaz de usuario de BIS. Esta integración aumenta aún más la seguridad y la protección al permitir a los operadores configurar la iluminación automática en el caso de que se produzca una evacuación. Además, si se combina con grabaciones mediante cámara y visualizaciones en directo, BIS puede proporcionar iluminación y visibilidad con precisión cuándo y dónde haga falta. Mediante esta integración, BIS 4.6 evoluciona de los requisitos centrados en la seguridad y la protección a una plataforma centralizada para la gestión operativa de edificios.

Protección de los datos y privacidad de las personas BIS siempre está a la vanguardia tecnológica, gracias a las actualizaciones periódicas de software que mantienen su sistema al día con los últimos desarrollos informáticos (sistemas operativos, soluciones de gran disponibilidad y de virtualización, etc.) y con los requisitos esenciales de seguridad y protección. Al permanecer actualizado, tal y como lo demuestra la nueva versión 4.6, BIS puede proteger información confidencial como, por ejemplo, registros de eventos y datos personales, cifrar y proteger todas las comunicaciones entre servidores, clientes, controladores y lectores, y proteger contra el malware probando la seguridad de millones de contraseñas. Incluso, al permanecer fiel a su naturaleza, BIS puede ayudar a las empresas que deben cumplir el Reglamento general de protección de datos (RGPD) de la Unión Europea.


www.controldeaccesosmx.com

Control de acceso a la ciudad con Nedap MOOV

La Haya decidió implementar un sistema de control de acceso dedicado que controla las entradas de vehículos del centro de la ciudad con tecnología innovadora. Los bolardos escamoteables impiden efectivamente que entren vehículos no autorizados. Por Nedap

L

os sistemas automáticos de identificación de vehículos, como RFID y ANPR de largo alcance, garantizan que los residentes, los coches de policía, los taxis autorizados, los vehículos gubernamentales y los vehículos de emergencia puedan acceder fácilmente sin comprometer la seguridad. A los proveedores minoristas se les puede proporcionar una exención y se les puede permitir el acceso en zonas horarias específicas durante la semana. Este sistema de control de acceso se basa en Nedap MOOV, una plataforma de tecnología basada en web, específicamente desarrollada para controlar una red de entradas de vehículos en toda la ciudad. MOOV permite durante 24/7 el control remoto de video, intercomunicador, RFID, ANPR, lazos de detección, semáforos y barreras para vehículos como bolardos.

Iniciativa 112, Región de Seguridad Nedap MOOV “112” es parte de esta iniciativa que consiste en que todos los vehículos de emergencia, vehículos de policía, ambulancias y camiones de bomberos, en esta Región de Seguridad están equipados con una etiqueta RFID. En caso de una situación crítica, estos servicios de emergencia automáticos pueden pasar a través de todas las

entradas de vehículos controlados por barreras de manera rápida, segura y sin congestión en cualquier momento.

Centro de la ciudad seguro y atractivo

Características: ► MOOV es una plataforma dedicada basada en la web que controla todas las entradas de vehículos a las zonas de tráfico regulado.

Al igual que en muchas otras ciudades y poblaciones de Europa, la infraestructura vial pública en el centro de la ciudad de La Haya nunca fue diseñada para el enorme crecimiento de personas que se desplazan en la ciudad en automóvil, transporte público, bicicleta y a pie. Todos los días los ciudadanos y visitantes comparten las áreas públicas, calles, plazas y parques de la ciudad. La Haya es un ejemplo perfecto donde las autoridades de la ciudad decidieron proteger a los usuarios en su desafío de tráfico urbano.

► MOOV admite tecnologías de vanguardia para la identificación automática de vehículos

La gran ventaja de Nedap MOOV es que mantiene a las personas y los vehículos en movimiento, mientras se optimizan los niveles de seguridad. Los ciudadanos están mejor protegidos sin obligar a la ciudad a detenerse por completo. Más de 70 ciudades en los Países Bajos implementan Nedap MOOV y son capaces de manejar de manera inteligente todos los desafíos actuales y futuros relacionados con la movilidad, la prevención y la seguridad. Esto hace que la ciudad sea más atractiva, accesible y minimiza las situaciones peligrosas.

► Optimiza los flujos de tráfico en zonas reguladas de vehículos.

69 ■ www.xtremsecure.com.mx

► MOOV es un sistema probado que se ha implementado en más de 70 ciudades de los Países Bajos, incluida La Haya, con más de 60 entradas de vehículos. ► Sistema escalable para control de acceso de vehículos desde una sola ubicación hasta múltiples aplicaciones e infraestructuras complejas de carreteras de la ciudad.

■ Reduce el estacionamiento vehículos y el tránsito en tránsito. ■ Espacios públicos atractivos seguros para peatones y ciclistas.

de y

■ Menores emisiones de CO2 y carbono. ■ Mayor seguridad general y seguridad. ■ Apoya las iniciativas de las Regiones de Seguridad Holandesas para la gestión de desastres.


www.controldeaccesosmx.com

La solución de control de accesos ACT Enterprise incorpora nuevas funcionalidades El control de los accesos a los edificios es muy importante para la seguridad de las empresas. Para garantizar que ningún intruso o persona no autorizada acceda a determinadas zonas, Vanderbilt ha lanzado ACT Entreprise, una solución de seguridad que gestiona los accesos.

E

sta solución unifica el control de acceso con el sistema e intrusión a través de una única plataforma. Desde esta plataforma, el usuario puede ver en un mapa del edificio todas las entradas y puertas. Todas las entradas tienen una cerradura inteligente, ya sea con clave numérica o con tarjetas, que incorpora la tecnología de Assa Abloy Aperio. Este sistema incorpora unos módulos de puertas y otros módulos de entrada y salida para detectar la intrusión. El administrador del sistema puede ver desde el control central todos los movimientos de entradas y salidas del personal y usuarios autorizados, los cuales puede crearse un perfil para mayor seguridad. Asimismo, en caso de una entrada no autorizada, la plataforma lanza una alarma al monitor para avisar al administrador.

Vanderbilt ha desarrollado una aplicación para los smartphones o tablet, para que los gestores puedan monitorizar, en cualquier lugar, los movimientos dentro del edificio, a tiempo real.

Otras funcionalidades ACT Enterprise El administrador puede gestionar los accesos bloqueando y desbloqueando las puertas, la gestión de las tarjetas de los usuarios, entre otros. Este sistema puede incluso superponer zonas en el mapa, estado en tiempo real de la zona de alarma SPC, así como el visionado del video en directo y cambio de las fuentes del video conectadas a Eventys, reproducir secuencias de video grabadas, entre otras funcionalidades.

El Smartphone como Sistema de Control de Accesos El Mobile Access de dormakaba es la solución de acceso que se encuentra totalmente integrada con la más reciente tecnología a través de los smartphones; con o sin conexión a la red utilice su teléfono móvil como medio de acceso; de la forma más sencilla y eficiente.

U

na de las ventajas principales de esta nueva función de dormakaba es la comodidad y seguridad que le permite al usuario asignar fácilmente los derechos de acceso a sus colaboradores cuando se les requiere en algún lugar.

Es importante mencionar que con el sistema Mobile Access usted puede estar seguro qué la transmisión de sus datos se produce únicamente mediante procesos seguros, y todos los procedimientos están protegidos de forma especial.

Por ejemplo, si un instalador necesita permiso para acceder a alguna sala o instalación lejos de la oficina puede solicitarlo fácilmente con su teléfono móvil o mediante la aplicación, la cual recibirá de forma automática a través de la red de telefonía mediante un proceso completamente seguro, de modo flexible; y ahorrando tiempo.

Además, por la misma vía se puede transmitir a la central la información sobre el estado y los registros de las puertas, aportando transparencia y permitiendo conocer el estado general en todo momento.

Más características del Mobile Access: ► Reduce los costes de instalación en las

70 ■ www.xtremsecure.com.mx

puertas (no requiere conexión a la red), así como en la administración de la programación al no necesitar programación in situ de los permisos de acceso. ► En comparación con una tarjeta, por norma general, la pérdida de un smartphone se advierte inmediatamente y puede ser desactivado (ahorrando gastos asociados a la pérdida de identificaciones). ► Una aplicación móvil para diferentes sitios optimiza los procesos de acceso. ► Ahorro de costes de personal (la recepción no tiene que estar ocupada las 24 horas, todos los días.)


www.controldeaccesosmx.com

Tendencias en seguridad 2019: El control de acceso biométrico

Recientemente se han publicado varios estudios de mercado sobre seguridad digital y todos afirman lo mismo: la biometría experimentará un fuerte crecimiento en el futuro cercano.

O

rganizaciones, gobiernos y empresas se encuentran actualmente en la búsqueda de nuevos modelos que les proporcionen alta seguridad y que sean infranqueables. En este contexto, la biometría (y las múltiples posibilidades que ofrece) se posiciona con más fuerza que nunca como una de las opciones más fiables.

cada firmante en el acto de firma. Estos rasgos biométricos son principalmente la velocidad y la aceleración en el trazo. ►

Reconocimiento facial:

Este tipo de acceso biométrico es uno de los menos intrusivos y apenas necesita colaboración por parte del usuario. Se toman una serie de puntos de la cara, a partir de los cuales el sistema crea una plantilla biométrica que se almacena ligada a la información de una persona. Cuando esta persona se pone de nuevo delante del lector de reconocimiento facial, el dispositivo compara los puntos con los datos que tiene almacenados en su memoria, aceptando o denegando la operación solicitada.

El control de acceso biométrico, es una solución que cubre las necesidades anteriormente citadas. Se trata de una de las múltiples aplicaciones prácticas de la biometría que permite autentificar a los usuarios basándose en características inherentes a cada ser humano como la voz, la huella dactilar o el iris.

Tipos de Acceso biométrico ► Reconocimiento de hablante:

El reconocimiento de hablante es una tecnología biométrica que se basa en la voz del individuo para lograr su identificación. Este tipo de soluciones son bastantes populares debido a su facilidad de integración.

Huella dactilar: La tecnología biométrica de huella dactilar es la más extendida por su madurez, costo, usabilidad y rapidez. Además, se caracteriza por ser inmutable, perenne, diversiforme y original. Firma manuscrita:

Se basa en los rasgos que identifican de forma única a

Reconocimiento de iris: Gracias a la protección de la córnea, el iris prosee gran estabilidad frente a posibles cambios a lo largo de la vida de las personas. Además, es una técnica no invasiva de fácil aceptación por parte del usuario.

Ventajas del control de acceso biométrico: 1.- Son sistemas altamente fiables. 2.- Tienen un bajo costo de mantenimiento. 3.-

Almacenan un registro de todos los usuarios.

4.- Ofrecen un acceso remoto. 5.-

Mejoran sustancialmente la imagen de

71 ■ www.xtremsecure.com.mx

la compañía.

6.-

Entre los distintos tipos de sistemas de acceso biométrico, uno de los más extendidos es el del reconocimiento de voz.

Acceso biométrico por voz: Esta tecnología es una de las más seguras y con menor costo. El sistema tiene en cuenta, por un lado, los rasgos físicos únicos del aparato vocal (como la forma o el tamaño, entre otros) y, por otro, las características de comportamiento (como la frecuencia o la velocidad). Todo esto, en conjunto, conforma una huella de voz digital única de cada individuo.


www.controldeaccesosmx.com

HESCO lanza una barrera de control de acceso revolucionaria con clasificación M40 P2 HESCO, líder en el diseño e ingeniería de productos de defensa y soluciones de seguridad de perímetro, ha añadido un producto de control de acceso de mitigación de vehículos hostiles a su gama TERRABLOCK.

H

ESCO, líder en el diseño e ingeniería de productos de defensa y soluciones de seguridad de perímetro, ha añadido un producto de control de acceso de mitigación de vehículos hostiles a su gama TERRABLOCK. En 2017, Hesco lanzó TERRABLOCK, una valla de perímetro de mitigación de vehículos hostiles montada en superficie, diseñada para la seguridad de infraestructura vital y la protección de los activos urbanos. Durante la celebración de la International Security Expo, Olympia London, Hesco anunció la nueva TERRABLOCK Rising Arm Barrier (RAB). Probada contra los impactos en Karco, California, TERRABLOCK RAB se ha instalado en menos de seis horas, uniéndose al

HESCO Energy Transfer System dentro de las unidades de tierra completas de HESCO. Con una preparación de trabajo de tierra a nivel cero, la barrera detuvo un camión de 6,800 kilos de peso que viajaba a una velocidad de 40 millas por hora. La barrera detuvo al vehículo en solo 5 metros, lo que asegura que cualquier otro vehículo hostil que viaje detrás de este no consigue pasar y entrar en las instalaciones. La viga también permaneció intacta por completo tras el impacto.

"TERRABLOCK RAB cuenta con un diseño único, lo que permite una elevación controlada en los sitios expuestos, además de detener a un vehículo hostil a 40 millas por hora, su diseño a prueba de falsificaciones protege el mecanismo de bloqueo para que no pueda ser saboteado. Uniéndose a las barreras y sistemas de HESCO que ya están disponibles, TERRABLOCK RAB proporciona acceso controlado sin comprometer la seguridad".

Maggie Horritt, responsable de desarrollo de producción y tecnología de Hesco, e ingeniera detrás del diseño de la barrera, conocía la necesidad de disponer de una barrera con brazo elevable que pudiese mitigar todas las formas de acceso no autorizado:

Hesco cuenta con décadas de experiencia militar dentro del mercado de la seguridad civil, y conoce los niveles de amenaza cambiantes y la necesidad de una solución rápida que pueda proteger a las personas y activos dónde y cuándo sea necesario.

Matrix

amplía su catálogo con la solución de control de accesos Cosec Argo

M

atrix Comsec, empresa especializada en seguridad, ha ampliado su portfolio con un nuevo controlador de accesos Cosec Argo, que mezcla el rendimiento con la estética. Con esta solución, la compañía ofrece mayor seguridad en los edificios, ya sean pequeños o grandes. El controlador de accesos de Matrix se compone de diferentes módulos para monitorizar los accesos según las necesidades de los usuarios. El controlador Cosec Argo es una solución que ayuda a la gestión de personas dentro de la organización, monitorizando los controles de accesos, los visitantes, los vehículos que entren en el recinto, entre otros. Cosec Argo se compone de un hardware, una plataforma software y módulos de aplicaciones de software. El controlador Cosec Argo incorpora una pantalla táctil LCD con un tamaño de 3.5 pulgadas IPS. Esta solución tiene dos opciones de conectividad cableada e inalámbrica como la conexión Ethernet, Wi-Fi, BLE, USB y PoE. Para ayudar a agilizar las verificaciones en los accesos, incorpora un identificador de huellas dactilares y vena de la palma ultrarrápidas que ofrece una mayor seguridad. Además, también admite otros tipos de identificación como son tarjetas RFID, ya sea proximidad, tarjetas inteligentes y etiquetas NFC.

72 ■ www.xtremsecure.com.mx


www.controldeaccesosmx.com

Eficiencia hoy y adaptabilidad a largo plazo en control de accesos P or Jesús Garzón

Cuando una empresa, con un volumen cuantioso de tránsito, bien sea de tráfico rodado o de individuos, invierte en un sistema de control, necesita contemplar varias variables si quiere tener la seguridad de que está eligiendo un proveedor que le garantiza el control integral de sus accesos y la adaptabilidad de cara a nuevas mejoras.

M

uchos sistemas de control de accesos vienen dotados con tarjetas y lectores que pueden verse comprometidos fácilmente. Algunas de las viejas tecnologías de 125 Khz pueden copiarse en cuestión de segundos. También las tarjetas en blanco pueden convertirse con fraude, en una tarjeta de identificación de un empleado. Incluso un sistema de encriptación puede que no sea seguro debido a una pobre gestión de claves sensibles, a algoritmos de encriptación inadecuados o a un diseño débil. La forma en que se guardan las claves y el tipo de conexión al sistema de control de acceso son clave para determinar la seguridad de un sistema. Por ejemplo, actualmente se usa mucho Wiegand; sin embargo, es muy vulnerable a ataques simples. Implementar un sistema de control de accesos, con la infraestructura e inversión que ello conlleva, para tener fugas de seguridad, es una situación indeseable y muy poco rentable. No obstante, es algo que en muchas ocasiones no se contempla y,

por ello, no son pocas las empresas que al poco de estrenarlo descubren que el sistema integrado se basa en una tecnología de tarjeta o de lector débil y, por tanto, sencilla de burlar. Y positivo es al menos detectar que hay brecha de seguridad, porque peor escenario es, el de la falta de noción de estas fugas que permiten accesos no controlados. Por todo ello, a la hora de escoger un sistema de control de accesos, es fundamental asegurarse de que la tecnología que lo sustenta es segura y, como vamos a ver a continuación, adaptable a mejoras y complementos.

Flexibilidad y adaptabilidad Todos conocemos a estas alturas a qué ritmo y velocidad se desarrollan las tecnologías. Lo pionero hoy, puede estar obsoleto mañana. Y el costo de actualización o de adaptación a una última generación que mejore y optimice los sistemas anteriores, o los complete, no es algo que las empresas quieran, ni puedan, asumir cada poco tiempo. Para evitar al máximo la inoperatividad con

73 ■ www.xtremsecure.com.mx

nuevos complementos o la vigencia de nuestros equipos de seguridad, tanto en software como en hardware, se recomienda adquirir sistemas que estén prediseñados con flexibilidad y una visión de futuro. Es decir, sistemas con arquitectura abierta que estén preparados para adaptarse a nuevas tecnologías que optimicen aún más lo ofrecido en primera instancia.


www.controldeaccesosmx.com

Biometría facial

desde la entrada al aeropuerto hasta la puerta de embarque Delta Air Lines, en sociedad con la Agencia de Aduanas y Protección Fronteriza de los Estados Unidos (CBP), el Aeropuerto Internacional Hartsfield-Jackson de Atlanta (ATL) y la Administración de Seguridad del Transporte (TSA), también se han unido a la implementación de la biometría facial en la Terminal Internacional F en el aeropuerto de Atlanta. La compañía ha instalado este sistema desde la entrada al aeropuerto hasta la puerta de embarque.

¿Por qué cada

A

diferencia de otros aeropuertos, en el de Atlanta no se han limitado a utilizar el reconocimiento facial solo para los embarques en el avión, sino también para otras funcionalidades como la posibilidad de dejar el equipaje facturado en los mostradores del lobby internacional, facilitar la identificación en el punto de control TSA, así como el proceso de control de aduanas que deben pasar los viajeros internacionales que llegan a Estados Unidos. Para beneficiarse de este servicio, los usuarios tienen que registrarse previamente en los quioscos de autoservicio situados en el vestíbulo internacional. Los puntos biométricos en la terminal de Atlanta comenzaron a funcionar a mediados de octubre. La mayoría de los 25,000 pasajeros que viajan a través de la Terminal F cada semana, eligen la opción de

reconocimiento facial para agilizar los procesos de seguridad. Esta elección ayuda a reducir los tiempos de embarque de los aviones de grandes dimensiones en nueve minutos.

Expansión de la biometría facial Tras el resultado positivo de acogida por parte de los pasajeros de esta nueva tecnología, la compañía aérea ampliará, en asociación con CBP y Wayne County Airport Authority, el embarque de reconocimiento facial a todas las 14 agencias internacionales. Por el momento, la Terminal McNamara en el Aeropuerto Metropolitano de Detroit (DTW) ofrecerá la posibilidad de embarcar sin tarjeta de embarque; Delta implementará la tecnología de reconocimiento facial en DTW desde la acera hasta la puerta para sus clientes.

huella dactilar es única?

L

as huellas dactilares tienen fundamentalmente un origen genético y cada cambio en la forma de los dedos durante el proceso embrionario de la futura yema del dedo, provocan grandes cambios en la piel y el dibujo de la huella. Una vez se ha formado, ya no cambia para el resto de la vida. La huella dactilar está formada por un patrón de formación no lineal muy condicionado por las condiciones que se dieron al inicio de su formación, de ahí que se pueda asegurar que cada huella dactilar es única. Existen dos tipos de técnicas de búsqueda de coincidencias entre muestras de huella dactilar: Basadas en minucias: Esta técnica basa su mecanismo de autenticación en las «minucias», es decir, en determinadas formas fácilmente identificables existentes en la huella dactilar. Basadas en correlación: Mediante la utilización de esta técnica se analiza el patrón global seguido por la huella dactilar, es decir, el esquema general del conjunto de la huella en lugar de las minucias.

Las huellas dactilares como herramienta de control y seguridad Desde el siglo XIX la huella dactilar se ha utilizado para la identificación de personas y en la actualidad se han convertido en una aliada esencial para el control de accesos y de presencia. Los sistemas de control de acceso por huella dactilar utilizan diferentes métodos, pero el más común consiste en el uso de sensores ópticos: en el momento en el que el dedo se apoya sobre la superficie de cristal del sensor (prisma), un diodo LED proyecta un haz de luz difusa por debajo del cristal. La luz que atraviesa el prisma e incide sobre las crestas de la huella se dispersa, reflejándose de manera aleatoria en múltiples direcciones. Estos escanean y almacenan las huellas de las personas de las que se quiera hacer un control o seguimiento para posteriormente almacenarlas en una base de datos. A continuación se establecen unos patrones en la misma, de modo que en cualquier momento si esa misma

74 ■ www.xtremsecure.com.mx

huella es escaneada habrá coincidencia y se darán una serie de permisos al usuario. Otros procedimientos utilizan sensores en estado sólido (A este grupo pertenecen los sensores capacitivos, térmicos, de campo eléctrico y piezoeléctrico).


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD INDUSTRIAL www.seguridadindustrialmx.com


www.seguridadindustrialmx.com

www.seguridadindustrialmx. com

Los ojos son una de las partes de nuestro cuerpo que más se resiente en el entorno laboral. ¿Sabes cómo puedes cuidar de ellos y prevenir lesiones?

¡Cuida de tus ojos en el trabajo!

¿Sabes cómo hacerlo?

L

os ojos son una zona muy sensible de nuestro cuerpo a la que, en numerosas ocasiones, no prestamos suficiente atención y cuidado. Según los últimos datos del Ministerio de Trabajo, hasta el mes de agosto de 2018 se registraron un total de 11,175 lesiones en los ojos de trabajadores durante su jornada laboral siendo, con mucha diferencia, la parte de la cabeza más afectada por los accidentes.

necesidad de proteger la cabeza del sol en el trabajo.

2.

Riesgos químicos: por la acción de polvo, líquidos corrosivos o sustancias tóxicas.

3.

Riesgos por radiaciones: por la acción de trabajos industriales como la soldadura, radiación infrarroja - como por ejemplo en tareas con vidrio y/o metal fundido -, radiación ultravioleta - como por ejemplo en la utilización de luz negra en control de calidad y en lámparas germicidas-, o láser - como por ejemplo en la utilización lectores de códigos de barras, alineadores industriales y depilación.

Principales riesgos y lesiones oculares Algunas de las lesiones oculares más frecuentes en el ámbito laboral son las siguientes:

► Rasguños en el ojo: conocida como

4.

abrasión corneal, puede estar producida por un golpe o pinchazo en el ojo, o también como consecuencia de frotarlo en exceso cuando hay un cuerpo extraño como arena o polvo.

Riesgos termo-mecánicos: por salpicaduras de metal fundido.

5.

Riesgos mecánicos: por impactos de partículas proyectadas, astillas o perforaciones.

► Quemadura química: se produce como consecuencia de salpicaduras o pulverización accidental de sustancias en el ojo.

► Lesiones producidas por objetos penetrantes o extraños dentro del ojo: tales como metal o fragmentos filosos. ► Fatiga visual: son molestias que se producen en el ojo tras someterlo a un esfuerzo continuado como puede ser pasar muchas horas delante del ordenador. Respecto a los riesgos a los que se enfrentan los trabajadores que desempeñan distintos tipos de trabajo, y en los que los ojos pueden resultar afectados, podemos destacar:

1.

Riesgos térmicos por frío y calor: en este sentido ya te hablamos de la

Consejos clave para el cuidado de los ojos en el trabajo Trabajos en la oficina, a la intemperie, o en entornos industriales, casi todos los puestos cuentan con determinados riesgos cuyos efectos se pueden intentar prevenir siguiendo unas determinadas pautas:

1. Trabajadores de oficina con uso habitual de pantallas Los trabajadores que pasan muchas horas frente a un ordenador u otro tipo de dispositivos deberán:

► ►

Trabajar con la luz apropiada. Realizar pausas activas, lo que significa apartar la mirada durante 20 segundos

76 ■ www.xtremsecure.com.mx

cada 20 minutos.

Parpadear con frecuencia para evitar la irritación de los ojos.

► Ajustar el brillo de la pantalla. ►

Mantener una distancia mínima de 40 centímetros respecto al dispositivo, según marca la guía del R.D. 488.

2. Trabajadores a la intemperie La exposición a agentes externos puede motivar la utilización de equipos de protección individual, que como su nombre indica protegen al trabajador de posibles riesgos sobre su seguridad y salud. Podrán ser a través de gafas de protección, que solo aseguran los ojos, o pantallas de protección, cuando además de los ojos también protege parte o la totalidad de la cara u otras zonas de la cabeza. La elección de uno u otro vendrá determinada por el riesgo al que se enfrente el trabajador.

3. Trabajadores en entornos industriales Los entornos industriales son los lugares más propensos a sufrir lesiones oculares. Un correcto cuidado de los ojos en el trabajo será fundamental para evitar accidentes y por ello también se hace necesario el uso de EPI, tanto de gafas de protección como de pantallas con filtros de protección ocular adecuados, sobre todo en trabajos de soldadura, de radiación con láser o con otro tipo de agentes agresivos para los ojos. En todos los casos será necesaria una adecuada formación en Prevención de Riesgos Laborales como una de las medidas más eficaces para el cuidado de los ojos en el trabajo.


www.seguridadindustrialmx.com

.xmlairtsudnidadiruges.www moc

La importancia de usar el casco de seguridad Una de las partes del cuerpo que es de vital importancia es la cabeza, que es ahí donde se encuentra el cerebro, el cual es el centro de mando de todo nuestro cuerpo.

E

l “casco de seguridad” es fundamental para evitar accidentes y lesiones ya que las lesiones en la cabeza pueden afectar de cierta manera que dañan la visión, el lenguaje y otras funciones de las cuales el cerebro es quien se encarga. Según la Norma Oficial Mexicana NOM-115STPS-2009, Seguridad-Equipo de protección personal-Cascos de protección-Clasificación, especificaciones y métodos de prueba clasifica los casos de seguridad de acuerdo a su nivel de desempeño de la manera siguiente:

► Clase G (General): los cascos clase G deberán reducir la fuerza de impacto de objetos en caída y el peligro de contacto con conductores energizados a baja tensión eléctrica de hasta 2200 V (fase tierra).

► Clase E (Dieléctrico): los cascos clase E deberán reducir la fuerza de impacto de objetos en caída y en peligro de contacto con conductores energizados a alta tensión eléctrica de hasta 20 000 V (fase tierra).

► Clase C (Conductor): los cascos clase C deberán reducir la fuerza de impacto de objetos en caída. Esta clase no provee protección contra el contacto con conductores eléctricos.

Cabe mencionar que el casco de seguridad tiene que ser exclusivamente de uso personal, es decir que solo lo debe de usar una persona. Se debe capacitar a todos los trabajadores para que sepan cómo usarlo, como se le debe dar mantenimiento y cuando es necesario reemplazar el casco. Muchos de los accidentes que ocurren son porque los trabajadores hacen caso omiso al uso del casco de seguridad, es por ello que se debe tener conocimiento de los lugares donde se debe de usar el casco. Las personas que realizan trabajos en alturas, que trabajan en la construcción, en entornos industriales, en edificios, en empresas donde existe el riesgo de caída de algún objeto incluso las personas que andan en bicicletas, en motocicletas o practican cualquier otro deporte deben usar el casco de seguridad, ya que si se llagaran a caer o simplemente se les cayera un objeto en la cabeza, al tener puesto el casco de seguridad les puede salvar la vida. Según la norma antes citada a continuación se describen las partes del casco:

► Ala: parte integral de la concha del casco que se extiende hacia afuera, alrededor de toda su circunferencia.

77 ■ www.xtremsecure.com.mx

► Banda de sudor: componente del tafilete que queda en contacto por lo menos, con la frente del usuario.

► Barboquejo: accesorio que se ajusta debajo de la barba para evitar que el casco se caiga.

► Concha: pieza en forma de cúpula que cubre la cabeza.

► Hamaca: parte fija de la suspensión del casco que asienta sobre la cabeza.

► Nuquera o banda de la nuca: parte del tafilete que se ajusta a la nuca para sujetar el casco a la cabeza del usuario, la cual puede estar integrada o independiente al tafilete.

► Suspensión: conjunto de piezas que sirve para sostener la concha en la cabeza del usuario, de tal forma que se reduzca el efecto del impacto.

► Tafilete: parte ajustable de la suspensión que sirve para sujetar el casco alrededor de la cabeza pasando por la frente.

► Visera: parte del casco que se extiende desde la concha y se proyecta hasta la frente.


www.seguridadindustrialmx.com

www.seguridadindustrialmx. com

Buenas prácticas

para mantener la calidad del aire interior en la industria Por Martha Carvajal

P

ara la industria de HVAC, la búsqueda de confort y calidad del aire interior son dos de sus principales objetivos. Particularmente, la calidad del aire es de vital importancia en las empresas, ya que según la American College of Alergies, Asthma & Inmunology, el 50% de las enfermedades se agravan o son causadas por aire interior contaminado. Además, la EPA (de las siglas en inglés para Agencia Federal de Protección Ambiental de Estados Unidos), la considera como uno de los cinco principales riegos ambientales que pueden perjudicar la salud pública. Una persona en promedio pasa aproximadamente el 90% de su tiempo en espacios cerrados (American Lung Association). Por esta razón, edificaciones de oficinas, industria, comercio, residenciales y hospitales tendrían la obligación de contar con ventilación artificial/mecánica por un tema de salud más que de confort.

Según la American College of Alergies, Asthma & Inmunology, el 50% de las enfermedades se agravan o son causadas por aire interior contaminado. La mala calidad del aire interior supone riegos para la salud de las personas, así como una reducción en su calidad de vida, ya sea en su entorno laboral o en el hogar. Para los empresarios, las ausencias por salud implican reducción de productividad y pérdidas económicas. Técnicamente, una óptima calidad del aire interior, según la ASHRAE en su estándar 62.1-2016, es “Aquel aire que no contiene agentes anómalos en concentraciones nocivas y en el que más del 80% de los ocupantes no perciban inconformidad al respirarlo”. La sintomatología relacionada con la mala calidad del aire interior o el llamado síndrome del edificio enfermo es cuando las personas que ocupan alguna edificación

empiezan a experimentar síntomas variados como: irritación de las mucosas de la nariz, garganta y ojos; nauseas, vértigo, sensación de fatiga y una incidencia importante de infecciones respiratorias. La Administración de Salud y Seguridad Ocupacional de Estados Unidos (OSHA) ha reconocido que la calidad del aire interior (CAI) es una preocupación genuina y advierte que, debido al efecto nocivo en salud, bienestar, confort y productividad de los ocupantes del edificio, tomar medidas preventivas debe ser prioridad para mantener, al interior de toda edificación, aire con calidad óptima para beneficio de todos.

Para los empresarios, las ausencias por salud implican reducción de productividad y pérdidas económicas.

Gerdau Diaco recibe reconocimiento por su estrategia en seguridad industrial

L

a firma proveedora de aceros largos con sede en Colombia, Gerdau Diaco, fue reconocida, durante el Congreso Latinoamericano de Acero (Alacero), que se realizó del pasado 5 al 7 de noviembre de 2018 en Cartagena, por implementar una estrategia de seguridad industrial efectiva. Gerdau Diaco fue condecorada por la Asociación Nacional de Empresarios (ANDI), organización gremial, por la excelencia en la implementación de buenas prácticas en seguridad y salud en el trabajo; en los últimos 14 años la empresa ha permeado a todas las áreas de la organización, generando una dinámica radical y positiva en los hábitos de sus colaboradores. Al evento asistieron la directora del Comité Colombiano de Productores de Acero, Maria Juliana Ospina Serrano; el director ejecutivo de la Cámara de Fedemetal de la ANDI, Juan Manuel Lesmes Patiño; y el director de operaciones Gerdau Diaco, Juan Enrique Greibe Kohn.

78 ■ www.xtremsecure.com.mx


www.seguridadindustrialmx.com

.xmlairtsudnidadiruges.www moc

¿Por qué me agobio con la tecnología? Cuando el uso de las nuevas tecnologías provoca en nosotros un estado psicológico negativo, podemos hablar de Tecnoestrés. La forma en cómo reaccionemos ante ellas, definirá el tipo de Tecnoestrés que padecemos.

E

l término fue acuñado por primera vez por el psiquiatra norteamericano Craig Brod en 1984 en su libro "Technostress: The Human Cost of the Computer Revolution", en el que lo define como: "una enfermedad de adaptación causada por la falta de habilidad para tratar con las nuevas tecnologías del ordenador de manera saludable".

Sin embargo, la definición de Tecnoestrés ha ido evolucionando. Un equipo de psicólogos, incorpora la definición de Salanova (2003) quien lo describe como "un estado psicológico negativo relacionado con el uso de las TIC (Tecnologías de la Información y la Comunicación) o amenaza de su uso en el futuro. Ese estado viene condicionado por la percepción de un desajuste entre las demandas y los recursos relacionados con el uso de las TIC, que lleva a cabo un alto nivel de activación psicofisiológica no placentera y el desarrollo de actitudes negativas hacia las TIC".

Tipos de Tecnoestrés En función de la manera en la que reaccionamos frente al uso de las nuevas tecnologías, podemos distinguir diferentes tipos de Tecnoestrés:

Tecnoansiedad Es estado psicológico negativo frente a

las nuevas tecnologías,que nos genera esa ansiedad y que nos empuja a adoptar actitudes escépticas respecto al uso de estas herramientas, así como pensamientos negativos sobre su capacidad y competencia.

Tecnofatiga Es un estado de cansancio y agotamiento mental y cognitivo provocado por el uso de las tecnologías que se complementa con una aptitud escéptica y creencia de ineficacia sobre el uso de las TICs. Un tipo específico de tecnofatiga es el denominado "síndrome de fatiga informativa", derivado de una sobrecarga informativa proveniente de los medios tecnológicos. Es lo que se conoce como Infoxicación, un término muy utilizado en la actualidad.

Para evitar las consecuencias del tecnoestrés en el entorno laboral (aunque también tendremos que evitarlo fuera del trabajo), hay dos niveles de intervención:

A nivel personal ► Formarnos en el uso correcto de las tecnologías que tenemos a nuestro alcance para mejorar nuestra eficacia profesional. ► Gestionar adecuadamente el tiempo dedicado al uso de estas tecnologías. ► Llevar a cabo los cambios cognitivos y emocionales necesarios para adaptarnos a las nuevas herramientas tecnológicas sin que esto suponga una frustración (autoeficacia, empoderamiento tecnológico,…)

Tecnoadicción

Desde la organización

Se trata del estrés específico causado por la incontrolable compulsión a utilizar TICs en todo momento y lugar, durante largos periodos de tiempo. La padecen aquellas personas a las que les gusta estar al día de las últimas novedades tecnológicas y terminan por ser completamente dependientes de las mismas y convirtiéndolas en el eje de sus vidas.

► Comunicar con tiempo y de manera clara la llegada de nuevas tecnologías

¿Cómo podemos evitar las consecuencias del Tecnoestrés?

► Diseñar o rediseñar el puesto de trabajo tras la llegada de las nuevas tecnologías, en caso de que fuese necesario.

79 ■ www.xtremsecure.com.mx

► Planificar una adecuada y suficiente formación de calidad sobre el uso de las mismas ► Permitir una participación colectiva en la implantación tecnológica, con el fin de generar una mayor aceptación.


www.seguridadindustrialmx.com

www.seguridadindustrialmx. ► Crear grupos o equipos de trabajo para facilitar un buen clima y una adecuada cultura tecnológica com en la empresa. La tecnología es un gran avance que ha aparecido en nuestras vidas para facilitarnos el día a día, tanto dentro como fuera del trabajo. Nos permite agilizar los procesos, nos conecta con otros en cualquier momento y desde cualquier lugar, ha transformado nuestro entorno de trabajo deslocalizándolo de una oficina, nos permite obtener información de forma inmediata…en definitiva, nos facilita las tareas y nos permite trabajar de una manera más eficaz. Por tanto, seamos conscientes de que la tecnología llegó no solamente para quedarse, sino que con toda seguridad tiene la intención de evolucionar a un ritmo vertiginoso y debemos estar preparados para ello y para escuchar a nuestros hijos, en algún momento de nuestra vida,…

"Tranquilo, que no tiene un botón de autodestrucción".

NOM-035-STPS-2018 la norma por el bienestar de los trabajadores en México

L

a NOM-035-STPS-2018, “Factores de riesgos psicosocial en el trabajo: Identificación, análisis y prevención“, al fin fue publicada. El proyecto que dio origen a la norma se publicó el 26 de octubre de 2016 para ser sometido a consulta pública. Ahora, desde el 23 de octubre de 2018, es una realidad. Se trata de un avance crucial en la prevención de riesgos laborales y, en general, en la creación de condiciones de bienestar para los trabajadores. Es el esfuerzo más grande de las autoridades mexicanas por fomentar la prevención de riesgos psicosociales provocados por el trabajo. Desde su publicación, esta norma rige los centros de trabajo de todo el territorio nacional. En general, establece como obligación de los patrones la prevención de los factores de riesgo psicosocial y la violencia laboral, así como el fomento de un entorno organizacional favorable. Por ello,

plantea criterios específicos que deben ser atendidos en las empresas según su número de trabajadores.

¿Cuáles son los puntos más importantes establecidos por la NOM-035-STPS-2018? La NOM-035 contempla diversas acciones para la prevención de riesgos psicosociales. Una de éstas es la identificación y análisis de los factores de riesgo. De acuerdo con la norma, la identificación y análisis deben realizarse bajo los siguientes criterios: ► Condiciones en el ambiente de trabajo. ► Cargas de trabajo. ► Falta de control sobre el trabajo. ► Exceso en las jornadas de trabajo y la rotación de turnos, de acuerdo con lo establecido en la Ley Federal del Trabajo. ► Interferencia en la relación trabajo-familia.

► Liderazgo o relaciones negativas en el trabajo. ► Violencia laboral. Para llevar a cabo la identificación y análisis de estos factores, los patrones pueden hacer uso de cuestionarios. Con ellos, será posible determinar el nivel de riesgo al que están sometidos los trabajadores.

Además de la identificación y análisis de los factores de riesgo, ¿qué más contempla la NOM-035? Además de la identificación y análisis, la norma contempla la evaluación del entorno organizacional. Ésta deben realizarla los centros con más de 50 trabajadores. Con ella, se deben determinar aspectos como el sentido de pertenencia de los trabajadores o la adecuada distribución de las cargas de trabajo. Tanto la identificación y análisis de factores de riesgo como la evaluación del entorno deben realizarse al menos cada dos años. Asimismo, sus resultados deben reportarse en un informe de libre acceso para los trabajadores. La importancia de cumplir estos puntos radica en que ambos procesos son la base de las medidas de prevención. En especial, deben derivar en un Programa de atención. Por último, la NOM-035 entrará en vigor de forma escalonada. Ésta será aplicada un año después de su publicación, a excepción de algunos numerales que entrarán en vigor dos años después. Dichos numerales incluyen los procedimientos de identificación de factores de riesgo y las características del Programa de atención.

80 ■ www.xtremsecure.com.mx


www.seguridadindustrialmx.com

.xmlairtsudnidadiruges.www moc

Seguridad y Sonido

a

Acústica del aeropuerto

Acústica del aeropuerto

Como un susurro al oído

Los oídos son los órganos sensoriales más eficientes de los humanos. Solo podemos oler o sentir cosas que están en nuestra proximidad inmediata. El ojo solo funciona si las condiciones de iluminación son buenas. En cambio, nuestros oídos nunca se cierran: siempre están actuando y pueden oír cosas que ocurren a la vuelta de la esquina. Hasta ahora, no hemos aprovechado demasiado esa extraordinaria capacidad en los espacios públicos: probablemente todos nosotros, al menos una vez, nos hemos saltado una parada de metro porque resultaba imposible entender los anuncios. No tiene por qué ser así. La tecnología moderna permite la comunicación directa y clara con las personas. Para los pasajeros de los aeropuertos, esto se traduce en más comodidad y más seguridad.

“Algunos tipos especiales de altavoces, los llamados dispositivos de 'haz direccional', se pueden ajustar de forma tan precisa que solo transmiten el sonido a un área de unos cuantos metros cuadrados”, explica Dirk Noy, de la empresa suiza de ingeniería WSDG. “De este modo, es posible dirigirse específicamente al público objetivo”. Noy ya ha implementado varios sistemas de megafonía multizona para estadios deportivos y salas de conciertos, entre otros. También trabaja para aeropuertos de Europa, Norteamérica y la región del Golfo. Por ejemplo, la información sobre retrasos de embarque solo les interesa a aquellos pasajeros que están esperando en la puerta correspondiente. ¿Qué sentido tiene molestar también a los demás? Si se ha formado una gran aglomeración de gente en el aeropuerto, con la ayuda de estos sistemas de megafonía multizonales puede pedirse a una parte del grupo que salga hacia la izquierda y recomendar a la otra parte que se desplace hacia a la derecha. Los expertos coinciden en que la posibilidad de dirigir a aglomeraciones de personas mediante señales acústicas no se utiliza lo suficiente en la actualidad.

Mensajes claros En el Instituto Fraunhofer de Tecnología de Medios Digitales de Alemania, los investigadores desarrollan programas que analizan las condiciones acústicas in situ, registran ruidos de fondo y luego ajustan las frecuencias y la dinámica de los avisos emitidos por megafonía. Unos mensajes claros pueden volver mucho más fácil el día a día de un aeropuerto y, en caso de emergencia, también garantizarán que los pasajeros reciban y entiendan la información que necesitan.

Grandes posibilidades De hecho, las posibilidades parecen casi infinitas. El concepto de "síntesis de campo de ondas" permite equipar una habitación con un círculo de altavoces. Dentro de este

81 ■ www.xtremsecure.com.mx

La tecnología de los altavoces modernos posibilita una comunicación clara en el aeropuerto. Para los pasajeros, eso supone más comodidad y más seguridad.

círculo, y desde la consola de control, se puede guiar una voz de forma que parezca que se mueve por la habitación. Así, la voz de un empleado de seguridad del aeropuerto podría decir a un grupo de pasajeros “Por favor, síganme”, y dirigirlos a la salida de emergencia. Ni siquiera haría falta que el empleado estuviera en la habitación. Es muy posible que innovaciones como esta y otras similares empiecen a utilizarse pronto en los aeropuertos. Una cosa está clara: los aeropuertos modernos atraen nuestra mirada con su impresionante arquitectura y sus fachadas llamativas. Tal vez haya llegado el momento de que también nos ocupemos de los oídos de los viajeros.


www.seguridadindustrialmx.com

www.seguridadindustrialmx. com

Logística como una práctica cotidiana y necesaria La logística no es más que “la administración del flujo físico”, de acuerdo con Arturo Frías Flores, llamado “el Gurú de la Logística” y quien considera que la implementación adecuada en este sector es lo que actualmente genera mayores utilidades en una empresa, por lo tanto, la lleva a tener más rentabilidad.

que esté el producto en tiempo, cantidad, lugar y en costo es lo difícil. Ahí es donde se complica todo, porque ¿cuál es el costo correcto? El mínimo de acuerdo con un nivel de servicios”, señaló.

P

El cross docking (cruce de andén), es una práctica de logística que lleva a cabo Walmart y consiste en una serie de centros de distribución ubicados estratégicamente para que sus proveedores entreguen ahí sus productos, éstos a su vez son trasladados a las diferentes tiendas y como resultado, reduce costos tanto de inventario y transporte; como para los proveedores. Un caso que menciona Arturo Frías, beneficiado por estos centros, es el de Jumex, quien redujo el costo de distribución de un siete a un cinco por ciento. “Walmart creó una solución logística que le ayudó a todos sus proveedores y en tres años, esa solución logística, ese cruce de andén, generaba más dinero para Walmart que la suma de todo el formato Aurrera”.

ara que una empresa logre mejores utilidades, requiere de una práctica adecuada de la logística, al mismo tiempo que la implementación de estrategias de seguridad que le permitan cumplir en tiempo y forma los objetivos Según Arturo Frías, son cinco factores los que interfieren en una adecuada práctica logística para que cumpla con su objetivo y sobre todo ahorre y genere utilidades. El primer factor, es tener el producto que se demanda; en segundo lugar, contar con la cantidad correcta, ni más ni menos; sigue el tiempo, tener el producto en el momento adecuado; el cuarto es el lugar, y por último y el más complicado, el costo. “Lograr

Casos de éxito a través de la logística Una de las empresas que actualmente es líder en la gestión de cadena de suministros, es Walmart. La misión de este gran minorista es tener la mayor cantidad de productos a bajo costo para el beneficio de su cliente, innovando en la forma de distribución, almacenamiento y sobre todo en la logística, no sólo para ser rentable ella misma, sino para que sus proveedores obtengan un beneficio.

82 ■ www.xtremsecure.com.mx

De acuerdo con el informe de 2016 de esta cadena de supermercados, con esa práctica logística, cubrieron más de 262 millones de kilómetros en los recorridos llevados a cabo en ese año, con un incremento de casi 20% comparado con 2015. Además redujeron un 5% la cantidad de viajes en vacío, equivalente al ahorro de casi 40 millones de kilómetros y 26 millones de litros de combustible.

Mejores prácticas logísticas Para llevar a cabo una mejor práctica logística, Arturo Frías estableció la necesidad del uso de tipología de clientes, es decir “dividir a los clientes de acuerdo con la rentabilidad y en función de eso, van a empezar a ahorrar” y no desperdiciar recursos. Otra es el uso del “paraguas organizacional”, integrando todos los procesos y que estén ligados en información para tomar decisiones asertivas, así como el análisis para mejorar, actualizar y hacer una reingeniería de procesos, prácticas que se aplican también en seguridad, la cual va de la mano con la logística, pues sin ella no se podrían cubrir los objetivos. Ambas se vuelven mejores con el uso de la tecnología. Para finalizar, construir un tiempo en paralelo para cambiar la operación en outsourcing, así como medir todos los procesos de logística para generar resultados. Estas son algunas de las prácticas que Arturo Frías recomendó implementar en las empresas y que a través de su experiencia y conocimiento han generado éxito.


REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD PÚBLICA www.seguridadpublica.mx


www.seguridadpublica.mx

Fuerzas Armadas, obligadas a atender Seguridad Pública: Sandoval González Aérea Mexicana se encuentran preparados para apoyar el proyecto de seguridad del nuevo gobierno. Las Fuerzas Armadas somos institucionales y leales, garantes de la seguridad de los mexicanos, dijo el general Sandoval González, quien explicó que continuarán constituyéndose en dignos depositarios de la confianza del pueblo, por lo que está convencido de que juntos, gobierno, Fuerzas Armadas y sociedad, harán historia por el bien de México.

L

as Fuerzas Armadas de México tienen la obligación de atender, además de la defensa de la nación, la enorme tarea de seguridad pública, afirmó el secretario de la Defensa Nacional, general Luis Crescencio Sandoval González. Las Fuerzas Armadas de México tienen la obligación de atender, además de la defensa de la nación, la enorme tarea de seguridad pública; la Guardia Nacional que se creará, protegerá de cerca a la ciudadanía y contribuirá a recuperar los niveles de paz y bienestar que demanda la sociedad, afirmó el secretario de la Defensa Nacional, general Luis Crescencio Sandoval González. En la ceremonia de Salutación a las Fuerzas Armadas en el Campo Marte, el general Sandoval González indicó que en esta labor de seguridad a favor de la población, soldados y marinos siempre observarán pleno respeto a los derechos humanos. Al dirigirse al comandante supremo de las Fuerzas Armadas y presidente de la República, Andrés Manuel López Obrador, el general Sandoval González aseguró que el Ejército y la Fuerza

Tras recibir al Presidente en la ceremonia de salutación, manifestaron su lealtad, respeto y subordinación, valores que se mantienen siempre firmes aún ante las adversidades, y ante diversos retos y desafíos, los soldados se encuentran con el ánimo renovado para coadyuvar con la ciudadanía y el gobierno al loagro de una significativa transformación que permita avanzar como sociedad, "tenga la seguridad que no lo defraudaremos". En el evento donde también estuvo el secretario de Marina, almirante José Rafael Ojeda Durán, añadió que confían en que el proyecto de nación logrará consolidar las aspiraciones de paz, tranquilidad y desarrollo social de México. Instruyó a cada miembro de Ejército y Fuerza Aérea a poner su máximo esfuerzo, pasión y dedicación en las misiones y tareas de seguridad a las que se asigne, y actuar bajo el cobijo de la legalidad y respetar los derechos humanos en el uso de fuerza en acciones que se realicen. "Ante la imperante necesidad de alcanzar la paz y tranquilidad para todos los mexicanos, tenemos la obligación de atender, además de la defensa de la nación y seguridad interior, la importante estrategia que en materia de seguridad pública ha emprendido el actual gobierno", precisó. Consideró que para que el proyecto del presidente López Obrador tenga éxito, México requiere de todos, y que cada servidor público cumpla con su responsabilidad anteponiendo el interés colectivo al personal, así como el compromiso de la sociedad en general para avanzar juntos por un futuro mejor.

Acuerdan autoridades de Seguridad Pública de Morelos combate al crimen

L

as autoridades de Morelos llevan a cabo una sesión de Seguridad Pública, en la que participan autoridades del gobierno federal y estatal; la Procuraduría General de la República (PGR), la Policía Federal Preventiva (PFP), la Zona Militar y la Comisión Estatal de Seguridad Pública (CES). En su cuenta de twitter, el gobierno estatal informó que el propósito es generar acuerdos para mejorar las acciones de combate a la delincuencia en la entidad, con el fin de proporcionar seguridad a los morelenses. Señaló que miembros de la Comisión Estatal de Seguridad Pública (CES) y de la Policía Federal (PF) se reunieron con integrantes de la Cámara Nacional de Autotransporte

de Carga (Canacar) delegación Morelos, para atender sus inquietudes y coordinar acciones conjuntas en pro de la seguridad en las carreteras. En dicho encuentro, los representantes de este sector expusieron los últimos sucesos que les han afectado y se comprometieron a trabajar de la mano con las corporaciones policiales, con el fin de mantener un intercambio de información y disminuir riesgos de ser víctimas de la delincuencia. Las CES, la PF y la CANACAR acordaron una mayor coordinación y cooperación para combatir la inseguridad, fortalecer los esquemas de prevención, así como fomentar la denuncia de manera oportuna.

84 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.seguridadpublica.mx

“Llamamos al nuevo gobierno a apostar por un modelo de seguridad civil, que genere condiciones para un retiro gradual de las fuerzas armadas en labores de seguridad pública”

Presidente mexicano se enfoca en violencia un día después de asumir, defiende plan de Guardia Nacional

El nuevo cuerpo estaría conformado en una primera etapa por unos 60,000 miembros de la Policía Militar, Policía Naval y Policía Federal, dijo López Obrador. Más adelante serían convocados miembros del Ejército y la Marina para adherirse. Tras 12 años de una guerra contra los poderosos cárteles del narcotráfico, México registra unos 160,000 muertos y decenas de miles de desaparecidos. En 2017 la cifra de homicidios en el país alcanzó una cifra récord.

“Tenemos que ajustarnos a los nuevos tiempos, la renovación es indispensable”, afirmó durante su discurso en un campo militar en Ciudad de México. “Ahora el pueblo de México necesita de sus fuerzas armadas para atender este problema grave de la inseguridad y la violencia, hemos optado por este plan porque le tenemos confianza a las fuerzas armadas”, agregó.

C

iudad de México.- El presidente de México, Andrés Manuel López Obrador, se enfocó un día después de su toma de posesión, en la desenfrenada violencia que azota al país y defendió un proyecto para crear una Guardia Nacional que ha sido criticado por organismos de derechos humanos y partidos de oposición. En un discurso ante las fuerzas armadas, el mandatario argumentó que el proyecto de la Guardia Nacional presentado recientemente por su partido en el Congreso le daría al Estado más efectivos para enfrentar a las bandas de narcotraficantes y del crimen organizado.

No obstante, el plan, que sería sometido en marzo a una consulta popular organizada por el gobierno, despertó críticas porque en su campaña electoral López Obrador dijo que sacaría a los militares de las calles. Organismos temen además que con la Guardia Nacional se cometan violaciones a los derechos humanos atribuibles a una militarización.

“Llamamos al nuevo gobierno a apostar por un modelo de seguridad civil, que genere condiciones para un retiro gradual de las fuerzas armadas en labores de seguridad pública”, dijo recientemente la Red TDT de derechos humanos.

Gertz Manero, quien tuvo Seguridad Pública con Fox, asume como encargado de despacho de la PGR

Gertz Manero fue titular de la Secretaría de Seguridad Pública de la Ciudad de México (SSP) con Cuauhtémoc Cárdenas y Rosario Robles y durante el sexenio de Vicente Fox Quesada estuvo al frente de la SSP a nivel federal.

C

iudad de México.- Alejandro Gertz Manero, ex Secretario de Seguridad Pública federal, será el encargado de despacho de la Procuraduría General de la República, luego de ser nombrado por el próximo Secretario de Seguridad Pública federal, Alfonso Durazo Montaño. Gertz Manero fue titular de la Secretaría de Seguridad Pública de la Ciudad de México (SSP) con Cuauhtémoc Cárdenas y Rosario Robles. Durante el sexenio de Vicente Fox Quesada, estuvo al frente de la SSP a nivel federal. Andrés Manuel habló sobre el plan de seguridad que se implementará en su

Gobierno. Dijo que se consultó a la sociedad civil para la elaboración del plan como Alejandro Gertz Manero, quien ya se había convertido en uno de los principales consejeros en seguridad del nuevo Gobierno. Gertz Manero se habría reunido esta noche con Elías Beltrán en la sede central de la PGR en Insurgentes 20, en la colonia Roma. Durante el sexenio de José López Portillo, Gertz fue Coordinador Nacional de la Operación Cóndor, primera gran campaña contra el narcotráfico. En los últimos años ha ocupado el cargo de rector de la Universidad de las Américas en la Ciudad de México.

85 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx

Se cambiará la estrategia de seguridad:

Durazo Montaño

Durazo detalla que la estrategia de seguridad se enfocará en una visión amplia que atienda las causas que generan la violencia

alrededor de 35 mil policías y militares, y ocho mil policías navales, además de algunos elementos de la Policía Federal.

D

etalló que el país estará dividido en 266 regiones de carácter administrativo y que en un inicio integrarán la Guardia Nacional alrededor de 35 mil policías y militares. Alfonso Durazo Montaño, titular de la recién creada Secretaría de Seguridad Pública y Protección Ciudadana, aseguró que en la administración del presidente Andrés Manuel López Obrador la estrategia de seguridad se enfocará en una visión amplia donde se atenderán las causas que generan la violencia, además de que en esta madrugada el nuevo secretario tomó protesta a su equipo de trabajo. En la ceremonia en la que Alfonso Navarrete Prida, ex secretario de Gobernación hizo entrega de la Comisión Nacional de Seguridad (CNS), Durazo Montaño afirmó que en el nuevo gobierno federal "estamos seguros que sino generamos oportunidades de salud, educación, particularmente, oportunidades

laborales para los jóvenes no podemos lograr mejores resultados en materia de seguridad, así tengamos un policía en cada esquina". Señaló que se combatirá la corrupción, puesto que aseguró que es un problema que afecta gravemente al país y que lo sitúa en el lugar 135 en el ranking mundial de corrupción, "y eso nos habla de que el aparato público en su conjunto está marcado por la corrupción y no podemos esperar que los cuerpos de policías sean un oasis de honestidad". Indicó que se tendrá una política de austeridad, se redignificarán los penales y se combatirá el autogobierno; y recalcó que el plan de seguridad estará basado en la creación de la Guardia Nacional, en la que se buscará que "se optimicen el uso de recursos que tiene el Estado mexicano". Detalló que el país estará dividido en 266 regiones de carácter administrativo y que en un inicio integrarán la Guardia Nacional

En la ceremonia realizada en la sede de la CNS, Durazo Montaño le tomó protesta a los nuevos funcionarios entre ellos al general Audomaro Martínez Zapata como encargado del Centro Nacional de Inteligencia, que sustituye al Cisen; Leonel Cota Montaño, ex gobernador de Baja California Sur y ex presidente del PRD, quien fue designado como subsecretario de Planeación, Información y Protección Civil; Francisco Garduño quien es el nuevo encargado del Órgano Administrativo de Prevención y Reinserción Social. Además, José Pedro Vizuet fue designado como el Comisionado del Servicio de Protección Federal (SPF); David León Romero será el coordinador Nacional de Protección Civil; Gabriel Mendoza Jiménez es el titular de la Unidad de Información, Infraestructura Informática y Vinculación Tecnológica; Francisco Pippitone será el titular de la Unidad de Asuntos Internos de la Policía Federal; Franco Fabbri Vázquez es el secretario Ejecutivo del Sistema Nacional de Seguridad Pública y José Ángel Avila, es el secretario general del Centro Nacional de inteligencia.

Secretaría de Seguridad Pública

Realiza cambio de mando la

S

anta María se presentó ante los oficiales y se comprometió a trabajar con honradez y eficacia para mantener un ambiente de paz para los ciudadanos y los turistas que visitan el municipio.

El Secretario de Seguridad Pública en Benito Juárez, Jesús Pérez Abarca, realizó este día la ceremonia del cambio de mando en la dirección de la Policía Turística. Durante este acto, la SSP a través de Jesús Pérez Abarca, dio a conocer al nuevo titular de la Dirección de la policía Turística de Benito Juárez, el inspector Eduardo Santa María Chávez. Por su parte Pérez Abarca, agradeció la labor del ex titular Carlos Bustos Álvarez, mencionando que estos cambios son parte de la nueva estrategia de seguridad bajo el esquema de Mando Único para el beneficio de la sociedad.

86 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.seguridadpublica.mx

Para ONU-DH, militarizar la seguridad pública es un error Por Víctor Chávez

E

l representante del alto comisionado de la ONU, Jan Jarab, señaló que la Guardia Nacional constituiría una extensión del uso del paradigma militar en la seguridad pública Jan Jarab, representante del alto comisionado de la ONU para los Derechos Humanos en México. El representante del alto comisionado de la ONU para los Derechos Humanos en México, Jan Jarab, advirtió que es un error del gobierno del presidente Andrés Manuel López Obrador, crear una Guardia Nacional militarizada para el combate a la inseguridad pública.

“La Guardia Nacional, como se propone, constituiría una extensión del uso del paradigma militar en las tareas de seguridad pública, y no es lo más correcto, dados los resultados decepcionantes del uso de las Fuerzas Armadas hasta la fecha”, dijo ante la Comisión de Puntos Constitucionales de la Cámara de Diputados, presidida por Morena. El enviado de la ONU cuestionó a los legisladores que analizan la creación la Guardia Nacional “¿Cuáles serían las garantías de que el resultado será distinto, que dará seguridad y que no seguirán los

militares cometiendo las graves violaciones a los derechos humanos? Advirtió que “las policías militares no están especializadas en la investigación y persecución de los delitos”, y advirtió “si son conducidos por la Secretaría de la Defensa Nacional será imposible que sea distinto” y “cambiar a la Policía Federal por un cuerpo de corte militar podrá ser irreversible y nunca se podría volver a tener una Policía civil, lo que es altamente preocupante”. El diplomático recomendó que para esta Guardia “se debe garantizar que sus mandos sean civiles, no militares; la reforma constitucional debe ser temporal, que se refleje en artículos transitorios y que se establezcan plazos no mayores a cinco años, a partir de su entrada en vigor; un diseño institucional como el que se propone entraña riesgos”. Planteó que “la solución es desarrollar un programa de fortalecimiento real de las corporaciones civiles, para permitir el retiro paulatino, ordenado, planificado, medible y verificable de las Fuerzas Armadas de las tareas de seguridad pública”. Precisó que “no se pide que se retiren de manera abrupta, sino gradual para evitar un vacío y la desprotección de la ciudadanía”.

87 ■ www.xtremsecure.com.mx

Insistió en que, además de que hay una creciente preocupación en el mundo por el uso de las Fuerzas Armadas para combatir al crimen, “no hay duda de los riesgos y la preocupación del uso del Ejército en México, por las ejecuciones extrajudiciales, como el caso Tlatlaya, el del Tecnológico de Monterrey, casos de tortura sexual por soldados, como en Guerrero desde la mal llamada guerra sucia y la desaparición forzada en Nuevo Laredo”.


www.seguridadpublica.mx

Abren puerta a asignación directa para medicamento y seguridad pública

• Aseguran que candados no permitirán un uso indebido del recurso o cualquier

otro acto de corrupción Incentivan a empresas para que contraten a personas de mayor edad y con algún tipo de discapacidad

A

prueban diputados reforma a la Ley de Adquisiciones, Arrendamiento y Servicios del Estado, con la que se abre la puerta para que, principalmente en el tema de salud y de seguridad pública, se puedan hacer adjudicaciones directas del recurso presupuestado para estos rubros, sin necesidad de que implique un siniestro, como lo contemplaba la norma. El diputado del Partido Acción Nacional, Alejandro Serrano Almanza, promovente de la iniciativa, argumentó que la modificación al artículo 63 a la mencionada ley obedece a que actualmente sólo contempla este supuesto en casos de siniestro para llevar a cabo alguna contratación o hacer el procedimiento de licitación; con la reforma se elimina la palabra para que no sea tan limitativa, pues dijo que en caso de que surgiera alguna contingencia distinta, no se permite ejercer recursos, por lo que se busca evitar llegar a casos de esta grave ante la falta de medicamento o acciones en concreto en el tema de seguridad.

Legislativo y Ejecutivo fortalecerán la seguridad pública Apoyaremos las iniciativas de reformas a la ley que sean necesarias para ser más eficientes en el combate al crimen, comentó el diputado Martín Juárez

E

l Congreso del Estado, mantendrá una estrecha comunicación con los integrantes del Gabinete Estatal a fin de trabajar en las reformas o iniciativas que sean necesarias para implementar los programas que tiene contemplados en materia de seguridad pública. El presidente de la Comisión de Gobernación del Congreso del Estado, diputado Martín Juárez Córdova, expuso que afortunadamente los 27 diputados que integran la legislatura local han manifestado su disposición por implementar una dinámica de trabajo, bajo los principios de conceso y el dialogo para atender todos aquellos temas que sean de beneficio para San Luis Potosí. Sostuvo que la nueva política del gobierno federal, implicará que el Congreso del Estado mantenga una estrecha comunicación con el Ejecutivo Estatal, a fin de impulsar las reformas que sean necesarias para el fortalecimiento de algunos temas en lo particular, sobre todo en lo que se refiere a la seguridad pública.

El legislador, Juárez Córdova sostuvo "tenemos una legislatura muy abierta y dispuesta a trabajar fuera de colores o ideologías partidistas. Por lo tanto, se debe apreciar la disposición de los 27 diputados para mantener una dinámica positiva y constructiva de trabajo para atender los problemas que aquejas a San Luis Potosí". Dijo que el plan de seguridad pública que buscará implementar el Gobierno Federal para la tranquilidad del país, será bienvenido, pues "la problemática de la seguridad es un tema prioritario y sensible para la población, donde naturalmente se están generando nuevas dinámicas ante el cambio de administración federal y naturalmente que el Congreso del Estado estará muy al pendiente para analizar y reformar lo que sea necesario".

88 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.seguridadpublica.mx

Mejorarán instalaciones de Seguridad Pública: Sheinbaum

“Estamos aquí para que nos digan qué les hace falta, qué necesitan y qué es de urgencia arreglar en las instalaciones de sus sectores”, comentó. Durante el recorrido por el Sector “Corredor-Centro”, atendió las demandas de los policías y reiteró su compromiso para atender de manera inmediata los problemas de drenaje, rehabilitación de dormitorios y mejorar las instalaciones.

L

a jefa de Gobierno de la Ciudad de México, Claudia Sheinbaum, se comprometió a mejorar las instalaciones de los trabajadores de Seguridad Pública en la alcaldía Cuauhtémoc a partir del enero de 2019. Al realizar un recorrido en las Unidades de Protección Ciudadana “Corredor-Centro” y “Tlatelolco” y el Agrupamiento Ciclón 2 del Cuerpo de Granaderos, expuso que mejorarán las condiciones de las áreas de trabajo, herramientas y uniformes.

No se presenta a comparecer ex comisario de Seguridad Pública De acuerdo con la Comisión Especial Plural, el ex funcionario Jorge Suilo Orozco, envió un documento que recibió el citatorio a deshoras Por Alberto Maytorena

E

l ex comisario de Seguridad Pública Municipal, Jorge Andrés Suilo Orozco, no se presentó a la cita de comparecencia de funcionarios municipales del trienio pasado.

De acuerdo con la responsable de la Comisión Especial Plural, Guadalupe Mendívil, el ex funcionario envió el mismo documento que los cuatro funcionarios previos, argumentando que recibió el citatorio a deshoras. Cabe destacar que estas comparecencias a funcionarios de primer nivel de la administración de Manuel Ignacio Acosta Gutierrez se deben a irregularidades en el proceso entrega recepción.

89 ■ www.xtremsecure.com.mx

En la UPC “Tlatelolco”, la Jefa de Gobierno constató que las regaderas se encuentran deterioradas y no se cuenta con las suficientes computadoras para registrar las bitácoras de cada día, según el comunicado. Mientras que en la Unidad de Protección “Revolución Alameda” comentó que en el caso de las áreas de archivos, que datan de hace más de 30 años, se trabajará para digitalizar cada una de las carpetas. Por último, durante su visita al Agrupamiento Ciclón 2 perteneciente al Cuerpo de Granaderos, refrendó su compromiso para trabajar de manera conjunta y generar actividades que se alejen de la violencia.


www.seguridadpublica.mx

Usar fuerzas armadas en tareas de Seguridad Pública genera desgaste: García Luna

Destacó que la violencia en el país en los últimos dos sexenios, se debe a múltiples factores, como la compra venta de armas automáticas, la falta de policías municipales... Por Manrique Gandaria

E

l ex secretario de Seguridad Pública Federal, Genaro García Luna, dijo que el gobierno de Andrés Manuel López Obrador, debe tener una estrategia de seguridad basada en la reacción, captación, el análisis y la implementación, y advirtió que la experiencia internacional muestra que el uso de personal militar en tareasa de seguridad pública genera un gran desgaste a las Fuerzas Armadas y a la sociedad. Durante una ponencia en el Instituto Baker México, en Texas, quien fuera secretario de Seguridad en el sexenio de Felipe Calderón, y creador de Plataforma México, destacó que la violencia en el país en los últimos dos sexenios, se debe a múltiples factores, como la compra venta de armas automáticas, la falta de policías municipales, los bajos salarios que perciben , así como la cooptación del crimen organizado y el aumento en el consumo de drogas.

Por ello, consideró que el gran reto es articular la capacidad que tienen los estados con los gobiernos, para alinear la detección temprana del delito que genera la sociedad, con la capacidad del Estado para tomarla y dar respuesta a ello. "Cuando no funciona bien este binomio, en la operación contra el crimen, es donde toma ventaja la parte criminal, porque ellos se ponen en medio para tener distancia en este binomio y rompen la articulación con la sociedad", recalcó. Autor del libro: “Seguridad y bienestar: un nuevo modelo institucional de seguridad pública”, el ex funcionario consideró que el nuevo modelo de seguridad con bienestar señala que para que se registre violencia y actividad criminal debe existir interacción simultánea de mercados ilícitos, logística criminal y deterioro institucional. En el Instituto Baker México, García Luna, aseguró que la violencia en el país detonó en los últimos dos sexenios, por múltiples factores, como la compra venta de armas automáticas, la falta de policías

90 ■ www.xtremsecure.com.mx

municipales, así como los bajos salarios que perciben, así como la cooptación del crimen organizado y el aumento en el consumo de drogas. La parte más importante que se abandonó fue la atención de la gestión del enfoque de factores políticos legislativos, como del ejecutivo en la reinserción de la comunidad. Se dejó, se abandonó la gestión social con la sociedad. Otros factores –dijo- son la diversificación de actividades ilícitas, como secuestros, extorsiones e incluso el robo de hidrocarburos, acciones ilegales, que se conjugaron con la falta de programas sociales. Este vacío que se dejó de hacer, de atender a la sociedad, dijo, fue tomado por la actividad criminal. "Ellos fueron tomando espacios y tomando terreno", aseguró Genaro García Luna.


www.seguridadpublica.mx www.seguridadpublica.mx

91 â– www.xtremsecure.com.mx


www.seguridadpublica.mx

Seguridad Pública realiza reuniones vecinales con el objetivo de disminuir los índices delictivos en Chetumal

H

abitantes de la colonia Adolfo López Mateos se organizan con autoridades de la SSP con el objetivo de disminuir los índices delictivos en Chetumal. Con el objetivo de mejorar el servicio de vigilancia por calles y avenidas así como contrarrestar puntos neurálgicos donde suelen reunirse grupos vandálicos, autoridades de la Secretaría de Seguridad Pública de Quintana Roo y Fiscalía General del Estado, se reunieron por segunda ocasión con habitantes de la colonia “Adolfo López Mateos” para reafirmar una mejor coordinación en actividades de vigilancia, prevención y operatividad que dé como resultado una mejor seguridad para sus familias. Autoridades de la Coordinación de Vinculación con Instancias y Prevención del Delito, dieron cuenta de las acciones realizadas en la colonia “Adolfo López Mateos” aplicados de manera constante se dio seguimiento y prioridad a los casos referidos de vandalismo que aquejan a esta colonia, además

de brindarles pláticas y proyectar próximas reuniones para verificar los adelantos en el trabajo coordinado a través de la ciudadanía y la autoridad por un beneficio común como lo es el tema prioritario de la seguridad. En visita dirigida a representantes de vecinos y en cumplimiento al compromiso adquirido en anterior reunión con ciudadanos de la región, en fechas recientes se logró la detención de dos sujetos por lesiones y uno más por situación de violencia familiar y de género, los casos fueron turnados a las autoridades correspondientes, así como el patrullaje ha sido permanente para inhibir la delincuencia por la zona, de esta forma se atienden con prontitud las peticiones ciudadanas expreso Pedro Arturo Ramírez del Ángel Inspector de la policía estatal y encargado del Sector dos. En la reunión de vecinos se expusieron las inquietudes principales en el tema de la seguridad de sus habitantes, entre las que se destaca una mejor coordinación con las instituciones de seguridad y procuración de justicia.

Entregan patrullas y motocicletas a elementos de seguridad pública Por Juan Carlos Mendoza

C

ancún, Q. Roo.- En la región 95 se entregaron 12 patrullas y tres motocicletas a elementos de seguridad pública a fin de incrementar la presencia de las policía en el municipio Benito Juárez. En el domo de la colonia donde se ha visto un marcado porcentaje de delitos que se cometen, la alcaldesa Mara Lezama dijo a los habitantes ahí reunidos, que estas patrullas vendrán reforzar la constantes solicitudes de las familias para que patrullen la zona ante los problemas que ocurren constantemente y donde la 95 ha sido conocida por los decesos de personas ejecutadas. Las autoridades por su parte, garantizaron la seguridad de los habitantes de la colonias tras manifestar que el empeño de cada uno de los elementos será el de respeto y trabajo a favor de las familias cancunenses.

92 ■ www.xtremsecure.com.mx


www.adrenalinarockmotor.comwww.seguridadpublica.mx www.adrenalinarockmotor.com

Los controles orientados hacia los

sentidos humanos y la inteligencia emocional

REVISTA DIGITAL ESPECIALIZADA EN SEGURIDAD Y AUTOS 93 ■ www.xtremsecure.com.mx

» Por Ray Espinosa


www.adrenalinarockmotor.com

Recomendaciones en caso de quedarse sin frenos a más de 100 km/h Todos los que manejamos, debemos tomar en cuenta que estamos en una posibilidad latente de sufrir un accidente, no importa si eres un experto y manejas bajo todas las precauciones posibles, una desatención por parte de otro conductor o una falla mecánica, pueden meterte en un aprieto. ¿Qué puedes hacer si te quedas sin frenos?

Algunas sugerencias que pueden salvar tu vida: Antes de recomendarte estas acciones, permítenos señalar que por lo general una de las razones más comunes de que un conductor se quede sin frenos, es la falta de mantenimiento al sistema de frenado, falta de líquido de frenos o bien, una manguera rota, pueden poner en riesgo tu vida, por lo que el primer punto es revisar tu auto manera periódica. Ahora bien, si vas manejando y te percatas que el pedal se hunde hasta el fondo, es un síntoma inequívoco de la falta de este lubricante (líquido de frenos) ya que el hecho de que se hunda, refiere que no comprime ningún líquido, por lo que no se logran activar los cilindros de los calipers y las baladas no aprisionan el disco, por lo que debes detenerte y revisar el contenedor para este fluido. Número dos, debes conocer las exigencias del auto que manejas, algunos líquidos para frenos cuentan con cierto rango de temperatura

operacional y en caso de excederla, el líquido puede evaporarse y ocasionar que no puedas frenar, lee el manual y no lo pases por alto. Ahora bien si ya te encuentras en este problema lo que recomiendan los expertos, es no frenar con el freno de mano, ya que al bloquear las llantas traseras, perderás estabilidad y puedes perder el control de tu nave y volcarte, ocasionado daños, no sólo materiales, también de consecuencias letales para los tripulantes. Otra opción equivocada es apagar el motor, porque bloqueará el volante, por lo que sólo podría ser adecuada si te encuentras en una recta larga y sin autos por delante. La opción es poner el auto en punto neutro, ya que el vehículo descenderá su velocidad poco a poco y dirigirte hacia una rampa de frenado, enciende las intermitentes, para que los demás autos tengan precaución de acercarse a tu automóvil, además de hacer señales con las luces altas de tu coche para intentar evitar colisionar.

6 Pasos para llevar a cabo una transacción de Compra-Venta de autos

I

nternet provee al mundo virtual, millones de datos informáticos nuevos cada minuto; la red es un espacio disponible para cualquiera que cuente con una computadora o dispositivo con conexión para acceder a ella. Pero ¿Todo es real? Por supuesto que no. Dentro de este mundo intangible, los estafadores también existen y desafortunadamente el negocio de la compra-venta de autos no escapa a la delincuencia. La Secretaría de Seguridad Pública recomienda que verifiques, seis pasos antes de realizar una transacción de compra-venta de autos, los cuales aquí te presentamos: 1 Desconfía del valor de un vehículo con un precio realmente pequeño en comparación al real o al promedio, pues es realmente difícil que una empresa o vendedor serio, oferte algún vehículo perdiendo ingresos significativos. Lo más seguro es que el auto ofertado no exista, tenga algún desperfecto o simplemente se trate de una trampa para atraer tu atención. 2 Si has decidido comprar ese auto, verifica de manera física su existencia y condiciones, pues podría suceder que lo que se nos muestran en las fotografías no corresponda con la expectativa que nosotros tenemos.

3 Comprueba que el auto no tenga reporte de robo. Es muy importante, pues podrías involucrarte en un acto delictivo que incluso podría ameritar prisión. La SSP indica que puedes hacerlo en pocos minutos ingresando al siguiente sitio: www.repuve.info 4 Realiza la transacción en un lugar público, y de preferencia ve acompañado. Los estafadores a menudo suelen citar a sus víctimas en lugares apartados y a horas no apropiadas; en algunos casos, las víctimas son trasladadas a otros sitios para intimidarlos e incluso robarles sus pertenencias o extorsionarlos. 5 Nunca pagues en efectivo. El llevar contigo fuertes cantidades de dinero es un riesgo que no debes correr, si has decidido realizar la compra, lo mejor es hacerlo mediante una transferencia bancaria y de preferencia en las mismas instalaciones de tu banco. 6 Por último, si identificas algún portal falso o incluso si desafortunadamente ya has sido víctima de algún delito, ¡Denuncia! Ya sea al portal de la policía cibernética: policia.cibernetica@ssp. df.gob.mx O bien, a la página de la Secretaría de Seguridad Pública: www.ssp.cdmx.gob.mx

94 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.adrenalinarockmotor.com

ARRENDADORA

No compres:

AHORRA

EFICACIA FINANCIERA

Flotillas y autos premium Multiplica tu liquidez Llega más lejos con menos inversión Teléfono: (55) 9130 - 7547, Liverpool 96, 301, Juárez, Ciudad de México, C.P. 06600. 95 www.xtremsecure.com.mx www.ciakapital.com ■


www.adrenalinarockmotor.com

Diez tips

para conducir como un piloto profesional

Por Pancho Name

L

os pilotos profesionales de rally debemos pasar por un entrenamiento previo que nos permite adquirir las habilidades necesarias para manejar con seguridad y llegar bien a la meta. Este conocimiento es útil para cualquier conductor, ya que le permite protegerse de un accidente vial. 1 El primer consejo para que tú también te conviertas en un piloto responsable al volante es ajustar el asiento. Deberás sentarte correctamente para tener la distancia y la fuerza adecuada para poder conducir. Vamos a desplazar el asiento hacia adelante o hacia atrás según sea necesario. Si nuestro auto es de cambios estándar, presionamos el clutch hasta el fondo, cuando es automático, el pedal de freno, y en ambas opciones, debemos asegurarnos que nuestra rodilla tiene flexión. Lo siguiente es adaptar el respaldo lo suficientemente recto para que tu espalda quede recargada completamente en un ángulo de 110 a 120 grados ( lo que nos dará soporte del cuerpo), así como la distancia y fuerza correcta de los brazos al volante. 2 El segundo tip tiene que ver con la altura. En general, se recomienda manejar con el asiento lo más bajo posible, tanto para tener mayor distancia con respecto al techo en caso de accidente

como para obtener un mejor punto de gravedad. Sin embargo, esto dependerá de la estatura del conductor y características del vehículo, ya que se dará prioridad a la buena visibilidad, es decir, que se pueda ver el tablero y el parabrisas completamente. Hablando del ajuste del volante con 3 respecto a la altura y profundidad, debemos visualizar el tablero e instrumentos perfectamente. Es importante tener flexión en los brazos lo que nos dará confort y fuerza para moverlo, y así evitar que las rodillas rocen el volante. La próxima sugerencia es cómo colocar 4 las manos al manejar un vehículo. Lo más adecuado es ponerlas en la posición “10:10 o 9:15” imaginando que el volante es el círculo de un reloj analógico. Lo que nunca se deberá hacer es ponerlas en la parte inferior, usar sólo una mano en la parte superior, aún peor, soltar el mando.

visión de los autos que circulan a los lados. El espejo retrovisor debe estar al centro para que se pueda visualizar el medallón completo. 7 El cinturón de seguridad deberá ir bien ceñido al cuerpo. La banda debe pasar por la clavícula y colocarse en el centro del pecho, mientras que la parte inferior sobre las caderas, nunca por el abdomen. Evita usar cojines o prendas voluminosas que afecten su capacidad de retención. 8 Es importante mantener tu automóvil en óptimas condiciones antes de usarlo. Checar los neumáticos y la llanta de refacción, el aceite, anticongelante, gomas de limpiaparabrisas, luces, frenos, batería y hasta el aire acondicionado, que es muy útil para mejorar la visibilidad en condiciones climáticas adversas como la lluvia o el granizo.

Asegurarse de que el reposacabezas 5 esté colocado correctamente, con la parte superior al mismo nivel que nuestro cráneo, esto para evitar el latigazo cervical que ocurre cuando hay un accidente vial.

9 Para ser un conductor responsable es trascendental conocer y seguir el Reglamento de tránsito. ¿A qué velocidad debo conducir? ¿Cómo evitar multas? ¿Cuáles son las reglas para prevenir accidentes? ¿Cuáles son los principales distractores al volante?

Los espejos laterales son otro elemento 6 que no debe dejarse a un lado. Es importante ajustarlos para reducir los puntos ciegos. La manera correcta es asegurando que no se vea el propio vehículo en el reflejo para tener una

10 Por último, siempre aconsejo tener la mente en el camino, estar al pendiente de todo lo que sucede a su alrededor para anticiparnos y, en caso de algún imprevisto, poder actuar y evitar un accidente.

96 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.adrenalinarockmotor.com

INFINITI presenta QX50 El mejor modelo hasta ahora en su historia En el marco del Salón Internacional del Automóvil de Los Ángeles, INFINITI presentó ante prensa internacional, el mejor modelo hasta ahora en su historia: el QX50; un modelo que cuenta con un motor único en el mercado y el primero en contar con tecnología de compresión variable para ofrecer un desempeño y experiencia de manejo inigualable para sus clientes.

P

rometiendo ser uno de los motores de combustión interna más avanzados jamás creados, la tecnología VC-Turbo combina la potencia de un motor de gasolina turbo 2.0 litros de alto rendimiento, con el torque y la eficiencia de un tren motriz diésel de potencia avanzada, sin las emisiones equivalentes. "El nuevo tren motriz VC-Turbo representa un avance en el desarrollo de motores. Los ingenieros de INFINITI piensan que el futuro de la tecnología de combustión interna provendrá del dominio y perfeccionamiento de la tecnología de compresión variable”. comentó Roland Krueger, presidente de INFINITI Motor Company. Evolucionando de acuerdo con la demanda de desempeño, la tecnología VC-Turbo de INFINITI es la primera en el mundo que utiliza un sistema avanzado de enlaces múltiples para subir o bajar sin problemas el alcance de los pistones, detectando la condición de conducción del automóvil y las exigencias del conductor, además de ir seleccionando instantáneamente la relación de compresión más adecuada. El motor puede ofrecer cualquier relación de compresión entre 8:1 (para alto desempeño) y 14:1 (para alta eficiencia). Este motor incluso fue galardonado por la Asociación de Automóviles, Motores y Bicicletas de Austria (ARBÖ) con el Gran Premio del Automóvil de Austria en la categoría "Medio ambiente". Durante la ceremonia de premiación que tuvo lugar en Viena, el VC-Turbo fue honrado por establecer un nuevo punto de referencia en términos de eficiencia de los motores de combustión de la próxima generación. Evolucionando de acuerdo con la demanda de desempeño, la tecnología VC-Turbo de INFINITI es la primera en el mundo que utiliza un sistema avanzado de enlaces múltiples para subir o bajar sin problemas el alcance de los pistones, detectando la condición de conducción del automóvil y las exigencias del conductor, además de ir seleccionando instantáneamente la relación de compresión más adecuada. El motor puede ofrecer cualquier relación de compresión entre 8:1 (para alto desempeño) y 14:1 (para alta eficiencia). Este motor incluso fue galardonado por la Asociación de Automóviles, Motores y Bicicletas de Austria (ARBÖ) con el Gran Premio del Automóvil de Austria en la categoría "Medio ambiente". Durante la ceremonia de premiación que tuvo lugar en Viena, el VC-Turbo fue honrado por establecer un nuevo punto de referencia en términos de eficiencia de los motores de combustión de la próxima generación.

97 ■ www.xtremsecure.com.mx


www.adrenalinarockmotor.com

El Ford Mustang “Bullitt" ya está en México: sólo 150 unidades

H

ay autos que también son estrellas de Hollywood. Ford, en esta ocasión, rinde un homenaje al emblemático pony-car que acompañó a Steve McQueen en la cinta que protagonizó a finales de los años 60. El Ford Mustang Bullitt se convierte en un clásico instantáneo, remasterizado para 2019 y disponible con tan solo 150 unidades para México.

La potencia también fue revisada. En esencia es el mismo V8 de 5.0 litros de cualquier Mustang GT, pero en este caso genera 480 hp y 420 lb-pie, y va asociado exclusivamente a una transmisión manual de seis velocidades. ¡Sí, como en la vieja escuela! Su velocidad máxima es de 262 km/h, lo que supone 12 km/h más que un Mustang GT convencional.

Son muchos los detalles que lo distinguen como una edición sumamente especial. La pintura, por ejemplo, lleva el nombre de Dark Highland Green y es idéntica a la del modelo utilizado en la película. Porta rines negros de acabado brillante, calipers rojos firmados por Brembo y emblemas "Bullitt" donde originalmente encontrábamos el logo de Mustang.

Al ser una edición especial tan limitada a nivel mundial, el Ford Mustang Bullitt no es precisamente barato. Los amantes del modelo —y de la película— tendrán que desembolsar 915,000 pesos para llevarse a casa uno de las 150 unidades destinadas para nuestro país, con la certeza de que se trata de un vehículo sumamente exclusivo.

Son muchos los detalles que lo distinguen como una edición sumamente especial. La pintura, por ejemplo, lleva el nombre de Dark Highland Green y es idéntica a la del modelo utilizado en la película. Porta rines negros de acabado brillante, calipers rojos firmados por Brembo y emblemas "Bullitt" donde originalmente encontrábamos el logo de Mustang.

¡Comprobado ante autenticador! El Mustang hallado en México sí es el de Bullitt Siendo un Mustang GT superdotado, el Bullitt cuenta con mucho equipamiento enfocado al confort, a la tecnología de conducción y al desempeño. Encontraremos navegación, memoria para asientos y espejos, un mejor sistema de sonido, cuadro de instrumentos totalmente digital, suspensión MagneRide adaptativa, asientos Recaro y escapes de alto desempeño con válvula activa y salidas Black NitroPlate.

98 ■ www.xtremsecure.com.mx


www.seguridadpublica.mx www.adrenalinarockmotor.com

El sistema R.E.A.D. es la primera tecnología de la industria automotriz en la que convergen en la cabina los controles orientados hacia los sentidos humanos y la inteligencia emocional basada en la inteligencia artificial.

Tecnología Emotive Driving

E

ste mes (enero), durante la celebración del Consumer Electronics Show (CES) 2019, KIA Motors presentará un avance de las nuevas tecnologías desarrolladas por la empresa para la era de manejo post autónomo. La exhibición interactiva de KIA “Space of Emotive Driving” busca mostrar un futuro en el que el manejo autónomo es la norma y la prioridad es mejorar la experiencia de la movilidad humana. La parte central de este concepto es el sistema Real-time Emotion Adaptive Driving (R.E.A.D.), la primera tecnología a nivel mundial, que se desarrolla basándose en la investigación conjunta realizada con el grupo Media Lab’s Affecting Computing del Massachusetts Institute of Technology (MIT). El sistema R.E.A.D. puede optimizar y personalizar el espacio de la cabina al analizar en tiempo real el estado emocional del conductor a través de la tecnología basada en la inteligencia artificial de reconocimiento de las bioseñales. Esta tecnología monitorea el estado de ánimo del conductor y modifica el ambiente interior de acuerdo a su evaluación, con la posibilidad de alterar las condiciones relacionadas con el ser humano y creando, por lo tanto, una experiencia de movilidad más agradable.

99 ■ www.xtremsecure.com.mx


www.adrenalinarockmotor.com

Nueva

F

ord Edge 2019 cuenta con la plataforma de tecnologías Co-Pilot360® que resulta tecnológicamente irresistible por sus funciones de:

Preservación de Carril, Asistencia de Pre-Colisión con Freno de Emergencia Automático, Detección de Peatones, Monitoreo de Punto Ciego Blis®, Cámara de Reversa y Autoencendido de luces altas. La nueva SUV Edge 2019 destaca por su diseño con estilo, comenzando por fuera con su imponente parrilla deportiva, así como por sus estilizados Faros Adaptativos Bi-LED y Faros de Niebla, que iluminarán perfectamente cualquier camino. En su interior, los asientos deportivos delanteros cuentan con calefacción y enfriamiento, mientras que los de segunda fila pliegan de manera electrónica. Desde cualquier lugar, cada pasajero disfrutará de la impresionante vista que ofrece su techo panorámico. Ford también se ha encargado de que la nueva Edge 2019 sea tecnológicamente inteligente, desde la comodidad al manejar, hasta el entretenimiento de los pasajeros. Cuenta con el sistema integrado SYNC® 3 con Applink®, Apple CarPlayTM y Android AutoTM, que sincronizado con su sistema de Audio B&O® de 12 bocinas, hacen una verdadera experiencia.

Ford Edge 2019 Por su parte, la versión deportiva Edge ST, cuenta con un potente motor 2.7L V6 EcoBoost® (Twin-turbo) con 335 hp. y 380 lb. de pie de torque, tracción AWD, paletas de cambio al volante, suspensión deportiva, amortiguadores delanteros y traseros especialmente calibrados, características que en conjunto harán llegar tu pasión más lejos. El desempeño de Edge ST se complementa con su parrilla deportiva en color negro y emblema ST, rines de aluminio bi-tono de 20”, salidas exclusivas de doble escape, faldones laterales que ayudan a reducir la carga aerodinámica, volante de piel y asientos deportivos de piel con emblema ST. Ford Edge 2019 llega a México en los colores: negro ágata, gris imán, plata estelar, vino tinto, azul metálico y blanco platinado, así como 2 colores exclusivos para ST, azul Ford performance y rojo rubí, con una tercera opción en blanco platinado. La nueva SUV se encontrará disponible en las agencias Ford de la República Mexicana en noviembre del 2018 con un precio desde 670,000 pesos. Edge 2019 promete recorrer los caminos que siempre has soñado, acompañado de un gran diseño, la mejor tecnología y desempeño.

Por su parte, su Acceso Inteligente sin Llave, Sistema de Navegación por Voz, Cargador Inalámbrico para dispositivos móviles, así como su cámara frontal de 180° con autolimpiador, son detalles que asisten al conductor en cada segundo. Sumado al gran diseño y tecnología, Edge 2019 se caracteriza por su manejo dinámico con un motor Turbo EcoBoost® 2.0L con 250 caballos de fuerza y 275 lb. pie de torque, que acompañado del sistema Auto Start-Stop abona a una mejor eficiencia de combustible sin sacrificar desempeño. Así mismo, la nueva Edge cuenta con una nueva Transmisión Automática de 8 velocidades y suspensión independiente versiones SEL Plus y Titanium.

100 ■ www.xtremsecure.com.mx

Ford de México presentó la nueva Ford Edge 2019, una SUV que ofrece todo el confort, seguridad y diseño que hemos imaginado en un vehículo, pero sobre todo, lleva la tecnología a un nuevo estándar dentro de su categoría que la convierte en una gran opción para el exigente mercado mexicano.


www.seguridadpublica.mx www.adrenalinarockmotor.com

Los autos con frenos ABS cumplen 40 años Por José Virgilio Ordaz

F

ue en el periodo entre el 22 y el 25 de agosto de 1978 en que Mercedes-Benz y el proveedor Bosch presentaron el que sería el mayor avance en materia de seguridad desde el cinturón de seguridad de tres puntos. Los frenos antibloqueo o ABS (del alemán Antiblockiersystem) fueron desarrollados para evitar que las ruedas se bloquearan y el vehículo patinara, especialmente en superficies resbaladizas, o como lo explica Mercedes-Benz en un folleto de la época: “El sistema de frenos antibloqueo utiliza una computadora para controlar el cambio en la velocidad de rotación de cada rueda durante el frenado. Si la velocidad disminuye demasiado rápido (como cuando se frena en una superficie resbaladiza) y la rueda corre el riesgo de bloquearse, la computadora reduce automáticamente la presión del freno. La rueda acelera nuevamente y la presión del freno aumenta de nuevo, deteniendo así la rueda. Este proceso se repite varias veces en cuestión de segundos”. Aunque hubo desarrollos similares desde 1908, Bosch registró la patente en 1936. Si bien ya existían algunos sistemas mecánicos similares desde los años 50, no fue sino hasta 1964 cuando realmente se enfocaron en hacerlo más eficiente mediante la electrónica. Tuvieron que esperar a los albores de la era digital, a inicios de los años 70, para poder tener una computadora capaz de hacer los cálculos en el tiempo que el sistema requería. Al detectar que en una frenada brusca (mucha presión en el pedal) la rueda deja de girar de improviso, el sistema lo interpreta como un bloqueo, aliviando y volviendo a aumentar la presión hasta 100 veces por segundo sin intervención humana, lo que además permite al conductor mantener cierto control sobre la trayectoria. Presentado originalmente en aviones (Concorde, 1969), también se

pensó para otros vehículos como trenes y camiones. Tras llegar primero al Clase S, dos aсos después, Daimler ya lo ofrecía como opción en todos sus autos de pasajeros, y en 1981 llegó a sus autos comerciales. Los frenos ABS son equipo de serie en todos sus vehículos desde 1992 y es obligatorio en los autos de la Unión Europea desde 2004. Es difícil calcular cuántas vidas se han salvado gracias a esta tecnología… o cuántas se han perdido por ahorrársela, pero en ambos casos hablamos de números más que significativos. En México, apenas se está generalizando su uso dado que será obligatorio –si nada cambia- a partir de 2019, aunque es una regulación que bien pudo entrar en vigor desde hace una década sin problemas. Si bien no hace muchos años la lista no sólo era más extensa, sino que incluía a autos sumamente populares (Nissan Tsuru y Chevrolet Aveo, por citar algunos), tristemente aún subsisten en nuestro país modelos que no ofrecen frenos ABS en todos sus niveles*, como: Chevrolet Beat/ Beat NB, Dodge Attitude, Ford Figo, Mitsubishi Mirage, Nissan Tiida, Nissan March, Nissan NV350 Urban, Toyota Hiace. Esto, sólo en lo que respecta a ABS, la lista serнa más amplia si incluimos bolsas de aire o elementos que son infaltables en mercados como Estados Unidos, Europa o Japón, como control de tracción y de estabilidad. Ni hablar de sistemas más modernos como sistemas de frenado autónomo, que en México no encontramos siquiera en modelos premium de acceso. México ocupa el séptimo puesto por muertes de tránsito, según la Organización Panamericana de la Salud, aunque por población ocupamos el puesto 14, un desfase importante que, pese a que cuesta vidas, aún hay quienes se atreven a defender, no sólo por parte de la industria, sino de los consumidores.

101 ■ www.xtremsecure.com.mx


www.adrenalinarockmotor.com

Auto eléctrico de Jaguar obtiene 5 estrellas de seguridad

C

on este premio se comprueba que, además de tener una mejor eficiencia y cero emisiones, estos vehículos pueden brindar igual o mejor seguridad a los pasajeros.

El de cinco plazas obtuvo calificaciones altas en las categorías principales, lo que le colocó como el décimo vehículo de la firma en conseguir las cinco estrellas. Parte de este logro se debe a la construcción del chasis, de aluminio liviano y un paquete de baterías integrado, que dan una rigidez estructural que mantiene protegido a los pasajeros. I-Pace es el primer SUV eléctrico, y consiguió una calificación de 91% en protección a adultos, 81% a niños y 81% en asistencia de seguridad. Recibió la máxima calificación en impactos a barrera lateral, así como en la prueba de poste lateral. Otro de los adelantos en seguridad reside en el paquete de batería integral, protegido por un marco de aluminio estructural, así como los sistemas de protección a los peatones, como un cofre desplegable y el frenado autónomo de emergencia con detección de peatones y ciclistas. Entre los avances de este eléctrico, se incluye un sistema de alerta de vehículo audible, que anuncia la llegada del vehículo a velocidades de hasta 20 km/h y que supera los 56dB (A) que solicita la legislación europea. Entre las asistencias destaca el Control De Velocidad Adaptativo con asistencia de dirección, Asistencia De Punto Ciego y 360° Parking Aid. Un gran logro no sólo para Jaguar, sino para conseguir que los usuarios comiencen a voltear a los eléctricos como autos seguros.

La reciente calificación de cinco estrellas en seguridad que consiguió, es un logro más de los autos eléctricos rumbo a su popularidad y masificación.

Los 5 autos nuevos más esperados para 2019 en México

T

ras promediar una caída de 7.8 por ciento en su volumen de ventas de los últimos 18 meses, los afiliados a la Asociación Mexicana de Distribuidores de Automotores (AMDA) esperan comercializar en 2019 un millón 420 mil vehículos, nivel similar al registrado el año pasado. Para ello, apostarán por los segmentos de mayor demanda en el país, es decir, los autos de lujo, camionetas SUV y vehículos eléctricos e híbridos. A diferencia de la contracción que tuvo el mercado en general, estas categorías crecieron en volumen 10.1, 0.5 y 68.0 por ciento, respectivamente, durante eneronoviembre de 2018 respecto a igual periodo de un año antes. Así, para 2019 se espera el lanzamiento de los modelos Toyota RAV4 híbrida, BAIC EV200, Chevrolet Blazer y de las nuevas generaciones de los BMW Serie 3 y Mazda3. De estos vehículos, los últimos tres serán armados en México, por lo cual su expectativa de ventas es elevada. “Las camionetas SUV pequeñas seguirán aumentando su demanda y posiblemente su presencia entre los autos más vendidos en México este año, pues ofrecen más capacidad y tienen un precio similar al de un vehículo compacto”, comentó Brais Alvarez,

102 ■ www.xtremsecure.com.mx

Automotive Account Manager de la consultora J.D. Power México. Mauricio Kuri, especialista del sector y catedrático del Tecnológico de Monterrey, estimó que la comercialización de vehículos de lujo mantendrá su crecimiento porque el tipo de clientes que los adquiere no es tan sensible a los aumentos de precio, aunque si a la inseguridad. En el caso de las unidades híbridas y eléctricas, Tom Sullivan, presidente de Toyota Motors Sales de México, dijo que es muy difícil dar un pronóstico de ventas para 2019, aunque confió en que mantengan una tendencia positiva. gable y el frenado autónomo de emergencia con detección de peatones y ciclistas. Entre los avances de este eléctrico, se incluye un sistema de alerta de vehículo audible, que anuncia la llegada del vehículo a velocidades de hasta 20 km/h y que supera los 56dB (A) que solicita la legislación europea. Entre las asistencias destaca el Control De Velocidad Adaptativo con asistencia de dirección, Asistencia De Punto Ciego y 360° Parking Aid. Un gran logro no sólo para Jaguar, sino para conseguir que los usuarios comiencen a voltear a los eléctricos como autos seguros.


www.seguridadpublica.mx www.adrenalinarockmotor.com

Hyundai Creta 2019 lanzamiento en México

La Hyundai Creta fue lanzada en 2014, como un vehículo pensado para economías en desarrollo (se fabrica en India, Brasil, China, Rusia y Argelia), aunque no por ello es un competidor menor en su segmento, con seis bolsas de aire y control de estabilidad en todas sus variantes.

Por José Virgilio Ordaz

U

n precio correcto y un consumo contenido fueron recompensados con una buena recepción en nuestro país, por lo que llega ahora el lavado de media vida presentado a fines del año pasado. Al frente, la Creta recibe una nueva parrilla que si bien conserva su característica forma hexagonal, es algo más grande y recibe nuevas barras horizontales más delgadas, además de un reborde cromado en los paquetes GLS Premium y Limited. Los faros principales y los neblineros tienen una nueva configuración interna, mientras que la fascia recibe nuevos decorados que simulan protecciones metálicas, algo que también se replica en los laterales y la trasera. Como complemento al poste A flotante, ahora también puede recibir un techo en color contrastante, como la Suzuki Vitara, la Nissan Kicks o la SEAT Arona, concretamente, negro sobre blanco o naranja para las variantes Limited. Conserva el motor 1.6 litros de 121 HP y 150 Nm (111 lb-pie), que puede combinarse con una transmisión manual de seis marchas en

la versión base, o con una automática de igual número de relaciones en el resto. Todos los grados cuentan con control de tracción y estabilidad, control de arranque en pendientes, cámara trasera, sensores de estacionamiento y seis bolsas de aire. El nivel GLS recibe rines de 16 pulgadas, retrovisores con ajuste eléctrico y luces direccionales, rieles en el techo, cristales tintados, medallón con calefacción, faros de niebla, volante con ajuste de altura, cristales eléctricos, ventilas traseras de aire acondicionado, retrovisor día/noche, descansabrazos central trasero, radio AM/FM, entrada auxiliar, USB, conexión para iPod, Bluetooth, pantalla táctil de 7.0 pulgadas, Apple CarPlay y Android Auto. El grado GLS Premium añade rines de 17 pulgadas, manijas cromadas, faros LED automáticos, loderas, cristal del conductor de un solo toque, espejo electrocrómico, climatizador, llave inteligente, botón de arranque y pantalla de información en el instrumental. Y por último, el paquete Limited mejora a espejos de plegado eléctrico, volante y palanca forrados en piel, vestiduras de piel, volante con ajuste de profundidad, asiento del conductor con ajuste eléctrico y quemacocos.

103 ■ www.xtremsecure.com.mx


ÍNDICE DE ANUNCIANTES GECSA Portada

MULTIPROSEG 2da. Forros / Pág. 3

IP USERGROUP Pág. 9

COMEXA Pág. 21

EXPO SEGURIDAD Pág. 25 [ Video Vigilancia ]

[ Fuerzas del Orden ]

[ Drones ]

XTREM SECURE

+

[ Alarmas ]

Pág. 27

[ Incendio ]

MÁS CERCA

[ Control de Acceso ]

[ Ciberseguridad ]

DE NUESTROS LECTORES Ahora puedes consultar la revista XTREM SECURE de manera GRATUITA en el: Aeropuerto Internacional de la Ciudad de México Aeropuerto de Toluca

IPS Pág. 34-35

Patrocinadores Corporativos

7− 9 MAYO

2019

Patrocinadores Fundadores

Ciudad de México

Powered by

Centro Citibanamex

Organizado por

TU REFERENCIA EN SEGURIDAD

www.exposeguridadmexico.com

Fotografía: Gustavo Tonatiuh Reyes

Revista Xtrem Secure @XtremSecure

El logotipo de Expo Seguridad México es una marca de RELX Intellectual Properties SA, objeto de uso bajo licencia.

MOSEG

www.grupoipsmexico.com

www.xtremsecure.com.mx

Tel. +52 5525 3242

Pág. 37

ASIS Pág. 39

www.seguridadprivadamx.mx

GECSA Pág. 45

si lo puedes prever

LO PUEDES RESOLVER Teléfonos 01 (55) 5363 2868 01 (55) 5373 1761

PAPRISA Pág. 51

Calle Limoneros No. 9-A Col. Valle de San Mateo Naucalpan Estado de México, C.P. 53240

MONITOREO Y SEGURIDAD PRIVADA, S.A DE C.V.

APRINSA

Tels: (01) 55 53901618 I 55 5565 0732 I Comercial@moseg.com.mx

www. gecsa.com.mx

55 5556 0812

www.moseg.com.mx

37 ■ www.xtremsecure.com.mx

Pág. 91

CIA Pág. 95

RANGER SWAT MEXICO

RANGER SWAT MÉXICO

3ra. de Forros

SEPSISA Contraportada

Tu seguridad desde una nueva perspectiva

DETECTO, VISUALIZO Y ACTÚO

Servicio de transporte a Ejecutivos

Servicio de Custodias

Servicio de GPS y Rastreo Satelital

Servicio de Escoltas

52 (55) 5347 2741 Av. Invierno #11, Col. Ángel Zimbrón, Del. Azcapotzalco, C.P. 02910 contacto@rangerswat.com.mx

Servicio de Intramuros

7 años consecutivos

3 años consecutivos


RANGER SWAT MÉXICO

DETECTO, VISUALIZO Y ACTÚO

Servicio de transporte a Ejecutivos

Servicio de Custodias

Servicio de GPS y Rastreo Satelital

Servicio de Escoltas

52 (55) 5347 2741 Av. Invierno #11, Col. Ángel Zimbrón, Del. Azcapotzalco, C.P. 02910 contacto@rangerswat.com.mx

Servicio de Intramuros



Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.