RevistaSeguridadenAmérica 107
RevistaSeguridadenAmérica 107
RevistaSeguridadenAmérica 107
FOTO DE PORTADA
Corporativo Inalarm
CARTAS AL EDITOR
SÍGUENOS POR Seguridad-En-América @Seguridad_En_Am prensa@seguridadenamerica.com.mx www.seguridadenamerica.com.mx
Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos E ESTA R
RT E
al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de PA
VI
M
ST
Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber
CO
errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales
no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos,
razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número
CO
AR
M L
PA IC
de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del R TIR ES REC
contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All
Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.
6 seguridadenamerica.com.mx
Reconocimiento Editorial
L
uego de que el presidente de México, Enrique Peña
Nieto, promulgó la nueva Ley de Seguridad Interior,
el debate por sus implicaciones en el ámbito de la
seguridad pública —así como de otros temas de in-
terés nacional, como las protestas políticas o los derechos
humanos— ha encontrado en varios legisladores una súpli-
ca: hay que leer la ley aprobada para comprobar que no es un
instrumento de represión o de impunidad para violadores de
derechos humanos.
De acuerdo con algunos expertos, esta ley es una nor-
matividad necesaria aunque perfectible. En el tema de segu-
ridad pública y la necesidad de contar con cuerpos de policía
preparados, la nueva ley crea una categoría intermedia que
conecta la seguridad nacional y la pública, derivada del he-
cho de que las policías municipales y estatales, en muchos
casos, son insuficientes o deficientes en ciertos contextos y,
C
sobre todo, ante el crimen organizado.
omo es costumbre Seguridad en América dis- Los elementos de seguridad pública no están equipados,
tingue a quienes, gracias a su interés en nuestra no tienen confiabilidad, estructuralmente no tienen fuerza o
publicación, han formado parte del cuerpo de co- robustez, por lo que es un hecho la urgencia de que las Fuer-
laboradores al compartir su experiencia y conoci- zas Armadas apoyen a las civiles en este tipo de contextos es
miento con nuestros lectores. que se habla de la necesidad de esta ley.
En la presente edición, el director general de esta casa En la situación de la aprobación de la Ley de Seguridad
editorial, Samuel Ortiz Coleman, entregó un reconocimien- Interior, surgieron protestas por este hecho. Los activistas
to a Martín Flores Pérez, manager y consultor en Riesgos In- cercaron el Senado para alertar de los supuestos excesos que
dustriales en Prevention & Loss Control Services, quien en se tendrían si se aprobaba el ordenamiento, incluso llegando
generosas ocasiones ha presentado a nuestro público lector al extremo de acusar la posibilidad de un golpe de Estado.
interesantes artículos que atañen a la industria de la seguri- Por su parte, la Oficina del Alto Comisionado de las Na-
dad en su conjunto. ciones Unidas para los Derechos Humanos lamentó la apro-
Por tal motivo decimos: “Gracias por pertenecer a bación de la ley y consideró que el gobierno mexicano no
nuestro selecto equipo de especialistas”. ha dado un paso positivo en materia de derechos humanos.
Externó, mediante un comunicado, que la ley es ambigua en
ciertos puntos y contiene una definición poco estricta de las
Si desea conocer más acerca del experto, situaciones en las que las autoridades podrían usar la fuerza,
consulte su currículo: incluso en un contexto de protestas sociales.
¿Traerá beneficios o perjuicios la Ley de Seguridad Inte-
rior? Usted, ¿qué opina?
L
as amenazas más fuertes para los bancos tienen que
ver con la seguridad de las redes, hoy en día hay po-
cas herramientas explotadas que brinden tranquili-
dad en esta área. Antes era un grupo armado que se
robaba la bóveda, ahora todo es a través de las redes. Tene-
mos que invertir en la tecnología y en el buen uso de ella.
seguridadenamerica.com.mx 7
CONTENIDO
20
¿Cómo optimizar el ancho de banda
con alta tecnología? 42
Riesgos asociados con
22 logística y transporte.
5 puntos a considerar para un sistema
integrado de seguridad.
46
24 Protección de mercancía en tránsito.
Novedades de Videovigilancia.
48
CONTROL DE ACCESO
Transporte de valores en Argentina:
una actividad de alto riesgo.
66
Detección de incendios.
26 50
Ingreso y egreso de residentes, ¿Qué está fallando en las empresas
visitantes y proveedores de de transporte de valores en Colombia? 70
condominios. Prevención antes que contención.
54
28 El uso de sistemas de control no 72
Identidad física + identidad móvil = intrusivo para la seguridad logística en Sistemas de detección de incendios.
más beneficios en seguridad. Argentina.
75
30 56 Inalarm presenta novedades para
4 tendencias clave en control de Logística y seguridad. ESM 2018.
acceso para 2018.
32 CIBERSEGURIDAD Y TI
Plaza comercial Andamar Lifestyle
Center implementa puertas giratorias. 76
Columna Securus Mundi: "El testigo
34 digital".
Sistemas de gestión de identidad
biométrica. 78
El analista de ciberinteligencia.
36
Entradas de seguridad: la mejor
oportunidad para hacer crecer su
58 84
Análisis forense digital.
Robo al transporte en México.
negocio.
86
38 62 Comunicación yihadista estratégica en
Novedades de Control de Acceso. Seguridad en la cadena de suministro. línea.
8 seguridadenamerica.com.mx
CONTENIDO
134
Reduciendo las pérdidas a través del due
98 diligence.
El ABC de un programa estratégico de
Margoot, un apoyo en la gestión de seguridad.
riesgos empresariales.
ZONA DE OCIO
146
Espacio para lectores que gustan de
buenas películas y libros.
TIPS
102 148
Seguridad para las vacaciones de
Seguridad en logística y transporte.
Semana Santa.
seguridadenamerica.com.mx 9
VIDEOVIGILANCIA
DISEÑO DE SISTEMAS DE
VIDEOVIGILANCIA IP PARA PYMES
Antonio Garrido
MÉXICO
L
a cámara con lente de 360 grados, primera cámara ojo de pez será más fácil Tenga en cuenta incluir en su diseño la
también llamada ojo de pez (fisheye), para usted determinar los lugares de insta- utilización de discos duros especializados
se está haciendo cada vez más popu- lación de las otras cámaras que harán parte para videovigilancia porque están diseñados
lar en diferentes mercados verticales, del sistema. para operar 24/7. Recuerde utilizar sistemas
y cada vez recibe más atención del Minimiza el número de puertos de red UPS que protejan la integridad de los equi-
usuario final. Gracias a las mejoras introdu- que utilizará en el NVR, esto lo puede lograr pos ante una descarga o falla eléctrica.
cidas por esta tecnología, la solución fisheye utilizando cámaras ojo de pez puesto que
está cambiando la forma convencional de una sola cámara de éstas realizará el trabajo ¿Por qué utilizar cámaras ojo
diseñar un proyecto de videovigilancia. de varias. Los puertos disponibles permiti- de pez en pequeñas o medianas
rán una expansión futura del sistema de vi- empresas?
Recomendaciones básicas de deovigilancia. En un escenario muy común, un cuarto de
diseño Es muy recomendado que el NVR tenga 10 por cinco metros de área, podría necesi-
Normalmente las pequeñas y medianas un switch integrado, y es mejor que tenga tar al menos dos cámaras para evitar cual-
empresas tienen mayores espacios qué cu- ocho puertos PoE, y cuatro puertos no PoE, quier punto ciego, pero en este caso, esta
brir en interiores que en exteriores. Es ideal esto a futuro incrementará costos al tener área es posible que sea cubierta por una sola
empezar incluyendo una cámara ojo de pez que agregar un switch PoE adicional, otro cámara ojo de pez.
para interiores en el diseño inicial, ya que posible punto de fallas, e incrementará el Otro escenario es un edificio con dos
ésta evita que haya puntos ciegos en espa- costo final de instalación. o tres ascensores, en muchos de ellos la sa-
cios abiertos. Además, una vez instalada la lida de emergencia hacia las escaleras está
LA CÁMARA OJO
DE PEZ NECESITA
PODER REALIZAR
UN DEWARP
(CORRECCIÓN
ESFÉRICA) Y
HACER QUE LA
IMAGEN ESTÉ MÁS
CERCA DE LO QUE
USUALMENTE
VEMOS
Foto: Creativeart - Freepik
10 seguridadenamerica.com.mx
VIDEOVIGILANCIA
localizada a un lado de los elevadores, y algunas veces es- domo de alta velocidad. La función auto-
tas escaleras están a ambos lados de los ascensores. En este pan también puede trabajar en el modo
caso, para asegurarse de que no existan puntos ciegos, usted 1O8R.
tendrá que usar al menos tres o cuatro cámaras. Esta área
finalmente podría ser cubierta por una sola cámara ojo de ¿Cómo encontrar una solución
pez de cinco megapixeles. que cumpla con todas las
Esta es una forma revolucionaria de realizar un diseño ventajas anteriores?
de videovigilancia, una vez que usted entienda por completo Hay muchas opciones para el mercado de
esto, le permitirá ir cuidadosamente a donde usted necesita pequeñas y medianas empresas, aquí esta-
más cámaras, ¿y para qué? Muchas veces los usuarios fina- mos tratando de proporcionar un concep-
les luego de ver lo que una cámara ojo de pez puede hacer to totalmente diferente de diseño para su
por ellos, en realidad les da una mejor comprensión del por próximo proyecto de videovigilancia apli-
qué y dónde quieren más cámaras y así es más fácil para el PARA ASEGURARSE cando ideas sofisticadas y sacando el máxi-
usuario final compartir con usted exactamente aquello que DE QUE NO mo provecho de las cámaras ojo de pez, pri-
es realmente más prioritario y por qué. Esto no sólo les per- mero instale la ojo de pez en el centro del
mite sentir que usted está escuchando lo que necesitan, sino EXISTAN PUNTOS espacio, muestre a su cliente cómo se ve el
que ellos sienten que están involucrados con el diseño y que CIEGOS, USTED video en vivo en los múltiples modos de vi-
éste está siendo personalizado para sus necesidades. sualización 1R, 1O3R, 4R o incluso 1O8R,
TENDRÁ QUE USAR
también cómo se ve en el video grabado
¿Cómo elegir la cámara ojo de pez AL MENOS TRES O con los diferentes modos de visualización, y
adecuada? CUATRO CÁMARAS luego pregúntele a su cliente dónde necesita
Ciertamente hay muchas cámaras ojo de pez disponibles en más cámaras.
el mercado, ¿cómo elegir una ojo de pez que pueda tener las Esta solución puede ser muy completa y
funciones de hardware y firmware más impresionantes que precisa, para exteriores o interiores, con au-
puedan ayudarle a convencer fácilmente a su cliente para dio o sin audio, e incluso en interiores, usted
darle luz verde a un proyecto? A continuación, le daremos podría elegir un modelo con infrarrojo invi-
algunos consejos para elegir una cámara ojo de pez y cuáles sible, específicamente para el mostrador de
son esas funciones que debe mostrar en la presentación ini- la recepción o cualquier ubicación específi-
cial o prueba de concepto. ca que no desee que los intrusos encuentren
fácilmente la cámara.
• Modo de visualización múltiple que le Con este kit básico, su propuesta será to-
permita manipularla fácilmente talmente diferente a la de los demás competi-
La cámara ojo de pez necesita poder realizar un dewarp dores y finalmente no tendrá puntos ciegos.
(corrección esférica) y hacer que la imagen esté más cerca
de lo que usualmente vemos. Así como lo hacen las cá-
maras ojo de pez de Vivotek, cualquiera de la marca en
realidad admite ocho modos de visualización diferentes
(1O, 1P, 1R, 2P, 1O3R, 4R, 4R Pro, 1O8R) si son instaladas
en techo. Aquí presentamos algunos de los modos de vi-
sualización más utilizados.
12 seguridadenamerica.com.mx
VIDEOVIGILANCIA
A
l igual que en varias ciudades del de vecinos decidió invertir en la actualiza- Lagos de Carrasco se viste con
mundo, en Montevideo, Uruguay, ción de su sistema de videovigilancia. nueva tecnología
existe la figura de barrios semipri- Dadas las condiciones del barrio (dos Las cámaras del sistema anterior, que te-
vados o semicerrados, son aquellas islas de cerca de 600 y 800 metros de lon- nían cerca de cinco años de uso, fueron
ciudadelas o conjuntos residenciales donde gitud) factores como la humedad, los regis- removidas y cambiadas por cerca de 34
las calles son municipales y de libre acceso, tros eléctricos y dificultades derivadas con cámaras IP de los fabricantes Hikvision
pero su comunidad adquiere la posibilidad la extensión del cableado, deterioraban el (DS-2CD2042WD-I) y Arecont Vision
de contratar servicios adicionales para el sistema análogo que tenían instalado, per- (AV12275DN-08).
barrio, por ejemplo, el de la seguridad pri- judicando tanto la calidad de las imágenes “Ahora contamos con cámaras tipo bu-
vada. como la estabilidad del sistema en general. llet de cuatro megapixeles de lente fijo y de
Es el caso de un pintoresco barrio ubi- “Ante aquel panorama, planteamos la lente variable para los accesos; además tene-
cado al este de Montevideo, distinguido por instalación de un sistema IP, basado en al- mos cámaras omnidireccionales que cuen-
sus casas a la orilla de los lagos, los cuales gunos puntos con alimentación y conexión tan con cuatro sensores de tres megapixeles
bautizan esta zona de la capital uruguaya: inalámbricas que cubrieran ambas islas, cada uno, con diferentes objetivos de lentes
Lagos de Carrasco. además de la adquisición de nuevas cámaras para las diferentes aplicaciones”, comentó
Desde los primeros proyectos inmobi- y un sistema de gestión de video a la altura Juan González.
liarios de Lagos de Carrasco, tanto la segu- del proyecto”, explicó Juan Martín González, Ahora bien, con el objetivo de com-
ridad f ísica como la electrónica han sido un director comercial de Foxsys, empresa que binar todas estas tecnologías y sus nuevas
tema de especial interés para sus residentes; ya venía prestando el servicio de manteni- funciones, el sistema de gestión de video
sin embargo un par de años atrás y acorde miento al sistema anterior y que ejecutó este elegido fue el XProtect Professional 2017 R
con el crecimiento del barrio, la comunidad proyecto de modernización. 1 de Milestone Systems, el cual acepta una
14 seguridadenamerica.com.mx
adecuada gestión de eventos y alarmas, que empresa BLITZ y encargado de la seguridad
le permite al sistema trazar líneas virtuales de Lagos de Carrasco, agregó que si bien
con los algoritmos propios de las cámaras los sistemas implementados en el pasado
HK en los lugares más alejados y vulnera- no eran de mala calidad, exigían una tarea
bles de ingreso al barrio, de este modo si se extremadamente compleja para el opera-
traspasara aquella línea virtual en horarios dor, “con la implementación del software
de la madrugada, el sistema lo detecta como de Milestone Systems pudimos optimizar la
un evento de alarma. concentración del personal de videovigilan-
Para Juan González, otro punto fun- cia, apreciar de forma puntual los diferentes
damental es la gestión del ancho de banda incidentes y calificar en el momento la gra-
que otorga el software, “dado que todas las vedad de los mismos; además ahora es po-
cámaras son IP y contamos con doble moni- sible realizar análisis previos para prevenir
toreo, es un gran desaf ío trabajar con la res- hechos delictivos mediante la identificación
tricción en el ancho de banda, el XProtect de personas o de acciones”.
Professional nos permitió optimizarlo, bajar En cuanto al personal de vigilancia, lue-
el consumo de la visualización en tiempo go de recibir una capacitación inicial de una
real y mantener la mejor resolución posible hora y gracias a la interfaz intuitiva del soft-
de la grabación”. ware, “no hemos tenido que repasar ningún
Un monitoreo se hace desde el local concepto con los operadores, a pesar que no
de vigilancia del barrio, el otro se hace de contaban con un mayor contexto previo y
manera remota desde la sede principal de que el sistema esté dividido en dos niveles
BLITZ, la empresa de seguridad f ísica. Pre- de permisos, uno administrado y otro de
cisamente Jaime Márquez, director de la operador básico”, aseguró Juan González.
CON EL OBJETIVO DE
COMBINAR TODAS ESTAS
TECNOLOGÍAS Y SUS
NUEVAS FUNCIONES, EL
SISTEMA DE GESTIÓN
DE VIDEO ELEGIDO
El proyecto continua
FUE EL XPROTECT Esta inversión inicial hace parte de la prime-
PROFESSIONAL 2017 R 1 ra etapa de las tres que se tienen planeadas
para el proyecto de Lagos de Carrasco, otra
DE MILESTONE SYSTEMS etapa comprende la expansión hacia el perí-
metro más exterior del barrio (oeste).
“Esa es una zona complicada pues han
existido algunas intrusiones en ese sector,
tiene grandes desaf íos técnicos porque es
una zona de mucha vegetación y de condi-
ciones precarias en cuanto a la seguridad”,
explicó González. También se contempla la
posibilidad de agregar unas 20 ó 25 cámaras
adicionales.
Del mismo modo que la primera eta-
pa, la tercera comprende optimizar las di-
ferentes analíticas de la mano de Milestone
Systems, “como las analíticas de merodeos,
identificar permanencias en ciertas zonas
restringidas y generar eventos a partir de
allí; además de analíticas de reconocimiento
de matrículas para, de alguna manera, aler-
tar cuando hay una matrícula en los accesos
del barrio que no pertenece a ninguno de los
propietarios, es hacia allá donde queremos
evolucionar”, concluyó Juan.
seguridadenamerica.com.mx 15
VIDEOVIGILANCIA
“Logística 4.0”,
hoja de ruta hacia el
E
La digitalización se extiende por todas n el marco de la megatendencia “Industria 4.0”, el sec-
ESPAÑA
las ramas económicas con el principal tor logístico al completo se enfrenta a nuevos desa-
f íos. Para poder mantenerse competitivo e innovador
objetivo de registrar los procesos de también en la así llamada “Logística 4.0”, el sector
negocio y operativos en su totalidad y de recurre a los sistemas de información de video para
superar estos retos.
analizarlos y optimizarlos mediante una
interconexión de informaciones. El sector La solución logística
A lo largo de la cadena logística se presentan multitud de
del transporte, como cualquier otro posibilidades de aplicación de sistemas de video como ins-
hoy, no tiene más remedio que dominar trumentos para la vigilancia y optimización de procesos.
los desafíos tecnológicos y técnicos Para las empresas de transportes, la solución logística de
Dallmeier comienza en un punto central del transporte de
relacionados con ello carga general: la descarga y preparación de pedidos de mer-
cancías entrantes, así como su carga de nuevo para el trans-
porte ulterior.
Las empresas de logística de transportes sirven, entre
otras cosas, como puntos centrales de recolección para los
envíos del remitente hasta el lugar de transbordo. Las car-
gas que llegan son agrupadas y empaquetadas nuevamen-
te en la zona de preparación de pedidos del almacén para
el transporte al centro logístico del repartidor. En algunos
casos, puede ser necesario además añadir a la carga bienes
16 seguridadenamerica.com.mx
VIDEOVIGILANCIA
adicionales del almacenaje local para el transporte ulterior. tervalos de carga y descarga de unidades de
Para una ocupación óptima de las correspondientes unida- transporte con volumen de carga similar, es
des de transporte, tales como contenedores intercambiables capaz de pronosticar en cada caso concreto
o semirremolques, es preciso averiguar el así llamado peso el tiempo de trabajo previsto de las carreti-
volumétrico de cada envío. llas de carga. El Departamento de Logística
Antes de que las cargas sean agrupadas, los sistemas de dispone de toda la información necesaria
cámara registran los palés y realizan una medición de ima- para poder dar a los trabajadores en la mis-
gen automatizada. Los datos volumétricos obtenidos son ma puerta enrollable del muelle de carga
sumados por el software y forman la base para una reco- una respuesta rápida sobre el procedimiento
mendación sobre qué unidad de transporte o cuántos me- ulterior.
tros de carga respectivamente se necesitan, ya que el sistema
conoce las alturas de las unidades disponibles y qué bienes Almacén y patio
son apilables para ser introducidos manualmente durante la interconectados en tiempo real
preparación de pedidos, el sistema puede evaluar hasta qué Volviendo a la mercancía ya puesta a dis-
grado se está agotando el volumen del transporte. posición: la preparación de pedidos está
Adicionalmente, el software logístico puede proponer un finalizada y las cargas están en el orden
plan de ocupación para la superficie de carga que persigue, LAS CARGAS QUE correcto para la carga (y posterior descar-
conforme a las especificaciones del vehículo, una distribu- ga). Mediante su tableta, el responsable de
ción de peso lo más óptima posible. En este momento, el tra-
LLEGAN SON carga y descarga confirma la agrupación y
bajador competente para la preparación de pedidos confirma AGRUPADAS Y se pasa al mismo tiempo un aviso al perso-
que se ha terminado la puesta a disposición. Las informacio- EMPAQUETADAS nal de Logística competente y al conductor
nes recopiladas sobre la carga son reenviadas al mismo tiem- NUEVAMENTE profesional. Gracias a esta conexión entre
po al Departamento de Logística y ajustadas con la orden de la logística de almacén y la gestión de patio
transporte. Si es necesario añadir bienes del almacén, se pasa EN LA ZONA DE se producen ventajas decisivas para todo
la orden correspondiente a logística de almacén. PREPARACIÓN el funcionamiento operativo. En cuanto la
DE PEDIDOS DEL correspondiente unidad de transporte está
Flexibilidad en las actividades diarias ALMACÉN PARA EL colocada en la rampa de carga, los sistemas
Aunque esté claro qué unidad de carga habría que usar captan automáticamente su borde inferior
idealmente, puede darse el caso de que tras terminar una TRANSPORTE AL y miden la superficie de carga. Cuando co-
puesta de disposición quede superficie de carga desaprove- CENTRO LOGÍSTICO mienza el proceso de carga, se muestran en
chada. Es posible que el preparador de pedidos tenga que, DEL REPARTIDOR tiempo real al empleado de logística los me-
debido a problemas de disponibilidad a corto plazo, hacer la tros de carga aún libres. Un indicador de es-
planificación, en vez de con un contenedor de 7.82 metros tado en forma de una barra de carga permite
de longitud, con un semirremolque varios metros más lar- una vista general rápida del estado actual.
gos. Gracias al pre-cálculo realizado por la solución logística Esta solución logística hace un segui-
del volumen de carga a esperar, se puede responder de ma- miento también de las carretillas empleadas
nera espontánea a este tipo de infraocupación; por ejemplo, para la carga. Así se puede pronosticar de
atendiendo peticiones de transporte actuales —que en caso forma complementaria en cuánto tiempo
normal serían tramitadas al día siguiente— antes debido a van a estar cargados por completo los bie-
esa capacidad adicional. nes remanentes. El estado actual y el aviso
No sólo se puede calcular si los metros de carga aún pronosticado de carga completa son facili-
libres son suficientes, sino que también se puede averiguar tados al conductor a través de la gestión de
rápidamente el tiempo de carga previsto. Dado que el soft- patio y se integran en tiempo real en su pla-
ware dispone ya de datos históricos comparables sobre in- nificación de rutas. Al ser informado con-
tinuamente sobre carga y descarga, puede
planificar sus viajes con más previsión. Más
eficiencia, menos estrés y menos probabili-
dad de errores son argumentos convincen-
tes.
*Fuente: Dallmeier
18 seguridadenamerica.com.mx
VIDEOVIGILANCIA
¿Cómo optimizar
el ancho de
banda con alta
E
n la actualidad, los sistemas de video- usuarios a pensar que los sistemas de video basa su construcción de paquete de datos en
vigilancia IP tienen una gran partici- en red no son adecuados para el funciona- tres grandes pilares.
pación en el mercado de seguridad miento de su empresa y que prefieren seguir El primero es el I-Frame (imagen prin-
electrónica y esto obedece a la necesi- utilizando video analógico. cipal o fotograma clave), el cual es una cap-
dad de tener imágenes con excelente defini- Diferentes compañías de sistemas de tura de la escena en general; el segundo es
ción y capaces de ayudar en situaciones de- video en el mercado cuentan con recursos el P-Frame, que examina la imagen y envía
terminadas a aportar la mayor cantidad de tecnológicos de punta para dotar los dis- los datos que han cambiado en la escena
información posible sobre una escena que positivos de tal manera que ayuden a regu- con respecto al bloque anterior o I-Frame
sirva como evidencia para diferentes casos. lar su consumo en red y transmitan con la y el tercero es la longitud del GOV (group
Es allí donde los fabricantes de este tipo de mejor calidad posible, optimizando el uso of video), este grupo de video es la cantidad
dispositivos han entrado en una competen- de ancho de banda de forma eficiente. En de FPS que se captura en una escena y, a di-
cia natural en cuanto a resolución, capaci- este caso mencionaré a Hanwha Techwin, ferencia del códec H.264, tiene como gran
dad de captura de fotogramas en un espa- que en la actualidad cuenta con diferentes utilidad la división de cada captura en ma-
cio de tiempo, algoritmos de optimización funciones y protocolos de procesamiento de crobloques de hasta 64x64.
de video entre muchas otras características datos que ayudan a optimizar el uso del re- En lugar de utilizar los bloques de ta-
que permiten a los usuarios tener tecnolo- curso de red con alta tecnología. maño fijo como en H.264, el nuevo sistema
gía de punta en sus sistemas de video. Sin H.265 implementa una estructura llamada
embargo, hay que tener en cuenta que en-
tre mayores características y capacidades de
los dispositivos, mayor es la transmisión de
1 Códec de procesamiento de
datos H.265
También conocido como Codificación de
“unidades de árbol de codificación”, que al
realizar la subdivisión del macrobloque es
más flexible en la construcción, permitien-
datos de video en una red de datos y, por Video de Alta Eficiencia o HEVC. La cons- do mayor detalle y eficiencia en la captura
tanto, mayor uso de ancho de banda en las trucción del video se da por la captura de y, por tanto, optimiza la codificación y la
mismas. imágenes simultáneas en un espacio de transmisión para lograr un ahorro en el con-
La correcta configuración de los siste- tiempo que al ser reproducidas nos dan la sumo de ancho de banda para la transmisión
mas de video a nivel de borde puede impli- sensación de movimiento. Ahora bien, el de este paquete en la red, evaluando de for-
car ahorros en consumos de ancho de banda H.265, como evolución natural de H.264, ma más específica cada escena.
y un óptimo funcionamiento de las redes.
Sucede lo contrario cuando un usuario sim-
plemente conecta un dispositivo de este tipo I-frame
a la red, ingresa su usuario y contraseña para P-frame
luego agregarlo al receptor de video (NVR),
en este caso es posible que este equipo sa-
ture el canal de datos e impida la correcta
operación de la red. Si particularmente ha-
blamos de una compañía cuya operación
dependa de esquemas de red desarrollados
para diversos tipos de negocios, tienden a Longitud del GOV
degradar el servicio y puede llevar a muchos
20 seguridadenamerica.com.mx
Foto: © Hanwha Techwin
Foto: © Hanwha Techwin
seguridadenamerica.com.mx 21
VIDEOVIGILANCIA
5 PUNTOS A CONSIDERAR
Christina Behle
SUECIA
L
se más en proteger su perímetro y su proce-
os propietarios de negocios que buscan implementar so de producción.
una solución integrada de seguridad y vigilancia pue- Al ver cómo su sistema funcionará para
den encontrar la gama de opciones disponibles con- las necesidades de su negocio, puede deter-
fusas. La gran variedad de productos de hardware y minar las características clave que necesita.
2
software ofrecen una variedad interminable de espe-
cificaciones. Tome en cuenta su
Por ejemplo, una empresa puede beneficiarse de una EL USO DE UNA infraestructura y
solución integrada que incluye un sistema de administra- prepárese para la
ción de video (VMS) que vincula varios productos dispares PLATAFORMA sobrecarga de datos
en red, que se han implementado para satisfacer sus nece- ÚNICA QUE Los sistemas actuales de cámaras de red
sidades organizativas específicas. El uso de una plataforma de alta resolución crean una gran cantidad
PERMITE de datos, que necesitan ser transmitidos y
única que permite flexibilidad cuando se construye una red
de seguridad, abre las posibilidades para que se agreguen FLEXIBILIDAD almacenados. ¿Qué implicaciones podría te-
más funciones, como el audio o la administración remota de ner esto en su infraestructura existente? Las
CUANDO SE
visitantes. tecnologías de compresión como Zipstream
Además de considerar sus necesidades inmediatas, CONSTRUYE pueden ayudar a reducir significativamente
también debe considerar cómo su negocio puede cambiar UNA RED DE los requisitos de transmisión y almacena-
con el tiempo. Limitar las mejores opciones para su empresa miento y, por lo tanto, los costos.
puede parecer abrumador, por lo que hemos enlistado cinco SEGURIDAD, ABRE Por otro lado, las analíticas ejecutadas
consideraciones clave para identificar la solución de seguri- LAS POSIBILIDADES en el borde, es decir, dentro del periférico
dad y vigilancia que mejor se adapte a las necesidades de su (cámara IP o cualquier otro tipo de sensor)
empresa. PARA QUE SE podría transmitir sólo la metadata genera-
1
AGREGUEN MÁS da, reduciendo dramáticamente el ancho de
Sea claro acerca de sus objetivos banda necesario, si lo comparamos con el
¿Por qué quieres instalar un nuevo sistema de se- FUNCIONES envío de un flujo de video completo.
3
guridad y vigilancia? ¿Cómo se utilizará dentro del
negocio? La respuesta obvia a esto sería tener “mejor segu- Conozca cómo medir el
ridad”, pero esto tiene un significado diferente para distintos retorno de la inversión
negocios. Cuanto más específico sea acerca de cómo desea Todos los gastos de capital y ope-
usar la vigilancia para su seguridad, más personalizada será rativos de una empresa deben generar un
la solución. rendimiento, por lo que una solución de
22 seguridadenamerica.com.mx
seguridad y vigilancia no debería ser diferente. Debe anali-
zar cómo se verá el retorno para su empresa y cuánto está
dispuesto a invertir en función de eso. Para algunas empre-
sas, esto puede ser más tangible que otras: por ejemplo, un
minorista puede identificar una reducción en pérdidas me-
diante robo como una devolución clara, mientras que para
otras compañías es una medida preventiva para ofrecer una
devolución del seguro.
4
Haga una lista de prioridades
Siempre habrá restricciones presupuestarias
cuando se invierta en tecnología, por lo que es
importante observar dónde se pueden hacer concesiones.
Si estuviera comprando un automóvil, por ejemplo (a me-
nos que tenga mucha suerte), tiene que hacer sacrificios por
características no vitales. Para algunos, tiene sentido pres-
cindir del entretenimiento en el automóvil de alta especifi-
cación si se trata de un motor más eficiente; para otros, la
comodidad superará a la pintura metálica y los rines de alea-
ción. Una vez armado con una visión clara de sus caracterís-
ticas esenciales y el presupuesto que tiene disponible, puede
hacer una elección objetiva sobre lo que es “imprescindible”
en comparación con lo “agradable de tener”.
También vale la pena ver dónde ahorrará dinero a largo
plazo. Por ejemplo, al invertir en un sistema abierto, donde
el hardware puede ubicarse en una plataforma de software,
ahorrará dinero al no tener que volver a capacitar al perso-
nal cada vez que necesite actualizar su sistema. Esto facilita
que su equipo de seguridad use la solución como parte de su
función actual.
5
Plan para el futuro
Si bien una solución puede ajustarse a sus ne-
cesidades y presupuesto actuales, ¿generará un
rendimiento durante el tiempo de vida de su uso, o debería
invertir en una solución que pueda crecer o adaptarse a me-
dida que cambien sus necesidades comerciales? Al evaluar
estos factores, puede tomar una decisión informada sobre
qué solución es una inversión justificable.
Es posible que tenga un interés específico para instalar
una nueva solución de seguridad, pero sólo teniendo en cuen-
ta lo que se necesita hoy, en lugar de lo que pueda ser necesa-
rio en el futuro no protegerá su inversión a largo plazo.
¿Su empresa tiene planes de abrir nuevos sitios u ofici-
nas? ¿Está creciendo año tras año, empleando gente nueva?
¿Es probable que necesite características adicionales que su
presupuesto no puede soportar ahora, pero que se inverti-
rán el próximo año? Su sistema necesita ser lo suficiente-
mente ágil para poder acomodar estos cambios en las cir-
cunstancias.
Axis ofrece una amplia gama de soluciones para satis-
facer las necesidades de las instalaciones de tamaño medio,
como tiendas minoristas, hoteles, escuelas y sitios de fabri-
cación.
Christina Behle,
director Medium Business de Axis
Communications.
seguridadenamerica.com.mx 23
NOVEDADES
DE VIDEOVIGILANCIA
A
xis Communications desarrolló una cámara
térmica tamaño mini. Lo único que debe quedar vi-
sible es el lente, de dos centímetros de diámetro. La
firma llevó al mercado la primera cámara térmica en red del
mundo en 2010, pero hasta ahora el costo de los sistemas
de imágenes térmicas de alta calidad quedaba fuera del al-
cance de las organizaciones con presupuestos limitados. La
innovación de ahora es su versión miniatura para una de-
tección discreta de intrusos y la identificación de incidentes
sin poner en riesgo el derecho que tienen las personas a que
sea preservada su identidad, ya que las imágenes térmicas
detectan los incidentes sin revelar detalles de las personas
que aparecen representadas en hospitales, colegios y otros
entornos.
H
anwha Techwin obtuvo la certificación de huella
de carbono (Carbon Footprint) para sus cámaras en
red (XNB-6000, XND / O-6080R, XNP-6370RH), las
cuales fueron reconocidas como productos amigables con
el medio ambiente que minimizan las emisiones de gases
de efecto invernadero y de dióxido de carbono. Después de
obtener la primera certificación Carbon Footprint para vi-
deovigilancia en Corea con su cámara tipo box (SCB-3001)
en noviembre de 2010, la firma continuó contribuyendo a
la promoción de la cultura de un consumo que genere ba-
jas emisiones de carbono al obtener la segunda certificación
para dos cámaras (SNB- 6004, SNP-6200RH) en marzo de
2014, la tercera para una cámara en febrero de 2016 (SNP-
6320RH) y la cuarta, este año, para cuatro cámaras más
(XNB-6000, XND / O-6080R, XNP-6370RH).
Johnson Controls
VIVOTEK presenta expande su línea Illustra Flex
J
solución all-in-one para ohnson Controls presentó la cámara minidomo
videovigilancia en red
compacta Illustra Flex de tres megapixeles para exterio-
res con modo día/noche, que puede capturar imágenes
V
en alta calidad incluso en condiciones de poca iluminación.
IVOTEK lanzó un nuevo producto “todo en uno”, es de- Además, su tamaño compacto ayuda a aplicaciones discre-
cir, una solución compacta de menor precio, pero que tas, ya sea en una tienda minorista, un banco o un centro
no sacrifica calidad ni funcionalidades. “Tenemos una de atención de salud. Este
línea ‘baja-alta’, dirigida a los clientes que quieren algo bue- producto utiliza energía por
no, pero no tan costoso. Para ellos tenemos soluciones ‘todo Ethernet (PoE), además de
en uno’ o all-in-one. Esto significa que uno puede poner una lentes enfocadas de fábri-
cámara, con una micro SD adentro, y desde cualquier lugar ca, esto reduce los costos de
del mundo conectarse y ver la grabación hecha por el dispo- instalación porque elimina
sitivo”, explicó Cristiam Gómez, gerente regional de Ventas la necesidad de instalar ca-
de la firma para la Región Andina. Para otros sectores, la bleado de alimentación. El
marca tiene a disposición las cámaras ojo de pez, produc- software gratuito Illustra
tos que según el ejecutivo han sido muy bien recibidos en Connect facilita y agiliza el
el mercado gracias a su excelente resolución y performance proceso de configuración.
frente a la competencia.
24 seguridadenamerica.com.mx
NOVEDADES
DE VIDEOVIGILANCIA
D
para el beneficio de los socios y clientes de las so-
ahua colocó en el mercado la cámara Dahua IPC-
luciones de video Milestone XProtect. Estos pa-
HF8242F-FD de la serie Ultra-Smart, que utiliza un
quetes, que se lanzan cada dos meses, contienen actuali-
DSP de alto rendimiento y algoritmos de software
zaciones de software para el VMS XProtect como soporte
avanzados, capaces de procesar una variedad de funciones
para los nuevos equipos. Los clientes de Milestone pueden
inteligentes, aportando análisis comercial adicional y al mis-
ahora gozar del beneficio del soporte para la cámara en
mo tiempo seguridad a los clientes. Esta cámara está diseña-
red Canon ME20F. Esta cámara puede producir video en
da para enfocarse en la detección de rostros frontales huma-
full HD, sin necesidad de más iluminación que la luz de las
nos de una forma precisa, que puede aplicarse ampliamente
estrellas en una noche sin luna. El sensor tiene una sensi-
en investigaciones de casos de seguridad pública, sistemas
bilidad de cuatro millones
de control en estaciones, aeropuertos, administración de
ISO (cuatro mil veces más
entradas y salidas residenciales, comercialización y verifi-
sensible que la cámara de
cación de identidad en salas de exámenes. Con algoritmos
un teléfono inteligente).
avanzados, la cámara puede proporcionar una detección
El uso de esta tecnología
precisa e instantánea de la imagen del rostro humano.
puede reducir las necesi-
dades de ancho de banda,
ahorrar espacio de alma-
cenamiento y permitir un
despliegue más amplio de
cámaras en redes 4K.
B D
osch Security Systems presentó In-Store Analytics, allmeier colocó en el
una solución que proporciona a los comercios infor- mercado las cámaras de
mación valiosa sobre el tráfico en las tiendas con el fin la serie 5000, equipadas
de mejorar las operaciones, la interacción con los clientes con la tecnología VCA (Video
y las ventas. Como parte de la solución, se instalan cáma- Content Analysis), que permi-
ras IP panorámicas de Bosch, que utilizan Intelligent Video te una búsqueda inteligente de
Analytics integrado con el fin de generar datos de posición eventos en los flujos de video
de los movimientos de los compradores. Los datos se envían grabados. La cámara filtra la
directamente a la nube donde se procesan sin que los flujos situación de observación me-
de video salgan de las instalaciones del cliente, lo cual respe- diante las clasificaciones defini-
ta la privacidad de los compradores. En la nube, se analizan das permitiendo un análisis de
en detalle los datos de posición para convertirlos en resul- video en tiempo real con el que
tados sobre rendimiento y visualizaciones que se comparten se reducen desde el principio al
con los comercios mediante interfaces web para los directo- mínimo los eventos detectados
res de Operaciones. incorrectamente sin enviarse
para su almacenamiento, y, por
otro lado, los eventos relevantes
son guardados en el servidor junto con los metadatos co-
rrespondientes. Con la tecnología VCA, dependiendo del
área de aplicación, es posible asignar cinco clasificaciones
de análisis diferentes: detección de intrusión, de cruce de
línea, de rostros y de manipulación, además de clasificación
de objetos.
seguridadenamerica.com.mx 25
CONTROL DE ACCESO
INGRESO Y
EGRESO
de residentes, visitantes
y proveedores de
condominios
Foto: shutterstock
Manual de procedimientos para el acceso
a edificios
E
l ingreso a estacionamientos, oficinas y residentes Comprobar, rutinariamente, que las
será por las puertas de acceso a garitas (peatonal o comunicaciones internas y externas (telé-
vehicular), en el lugar correspondiente para vehículos fonos, Internet, cámaras de seguridad, alar-
y peatones exclusivamente, identificándose cada uno mas y generadores de energía) estén fun-
de acuerdo al motivo de su visita. El conductor deberá bajar cionando adecuadamente durante el día y
el vidrio de su vehículo y Seguridad lo identificará a él y los todos los días.
ocupantes que lo acompañen indicándole el lugar corres-
AL FINALIZAR
pondiente para su estacionamiento. Los peatones ingresarán • En los estacionamientos: (internos o
directamente a recepción u oficinas y no podrán desviarse a externos) los vehículos deberán estacio- LAS DESCARGAS,
otros sitios dentro de la empresa; (esto deberá ser compro- narse de frente, con el motor hacia ade- SEGURIDAD
bado y corregido por el guardia de parqueos internos para lante. El guardia de parqueos verificará
el control de visitantes). Es necesario que las personas que que los vehículos estacionados estén VERIFICARÁ QUE
ingresen a pie porten un gafete de color que se les entregará dentro del espacio marcado para ello, que TODOS LOS
al dejar sus documentos de identificación en garita. no tengan daños en sus estructuras (cho- VISITANTES HAYAN
ques, golpes, vidrios o faros rotos) para
La importancia de la comunicación que no se hagan reclamos falsos de sus SALIDO DEL LUGAR
La comunicación interna entre guardias de seguridad y eje- propietarios al condominio; si es posible Y QUE NO QUEDE
cutivos, será por medio de radios o teléfonos celulares, pu- tomar fotograf ía con su teléfono celular, NINGUNA PERSONA
diéndose implementar códigos en clave para identificar a los de daños previos para evitar esos recla-
responsables de la seguridad, sitios de vigilancia en oficinas mos posteriores. O VEHÍCULO
y estacionamientos, situaciones de apremio que ameriten Lo mismo con objetos dejados visi- DENTRO DE LA
reaccionar ante eventualidades amenazantes como: presen- blemente dentro de los automotores para
MISMA
cia de sospechosos, asaltos, robos o intentos de secuestro, no tener reclamos posteriores por robo o
dentro de las instalaciones. sustracción de los mismos.
Tener la señalización adecuada para parqueos, áreas Después del cierre de bodegas, al fina-
verdes y oficinas, rutas de caminamiento, baños, bodegas, lizar las descargas, Seguridad verificará
etc. En la garita deberá instalarse un “ojo de buey” (espejo) que todos los visitantes hayan salido del
para facilitar la entrada y salida de vehículos sin peligro de lugar y que no quede ninguna persona o
colisiones o atropellamiento de peatones. vehículo dentro de la misma, revisando
26 seguridadenamerica.com.mx
baños y otros espacios cerrados o áreas • Comunicación permanente: toda comunicación no
restringidas. Los empleados que se que- contemplada en este manual de procedimientos o situa-
den trabajando después de la jornada la- ciones inesperadas que alteren las normas de seguridad
boral, deberán estar autorizados por sus
EN LA GARITA preventiva/reactiva, favor de comunicarla de forma inme-
jefes o supervisores y se anotará en garita DEBERÁ INSTALARSE diata para ser atendida adecuadamente por parte del ase-
su hora de salida. UN “OJO DE BUEY” sor de Seguridad, supervisor o ejecutivos de la empresa.
Los proveedores que vayan a ingresar
en horas inhábiles deberán estar progra- PARA FACILITAR LA
mados anticipadamente por parte del re- ENTRADA Y SALIDA
ceptor de compras, indicando el nombre DE VEHÍCULOS
Enrique Jiménez Soza,
asesor de seguridad y prevención de riesgos.
de la empresa, clase de productos, vehí-
culo de la entrega, número de placas y SIN PELIGRO DE
Más sobre el autor:
nombre del chofer. Estas comunicaciones COLISIONES O
deberán de ser por escrito.
ATROPELLAMIENTO
• Dentro de las instalaciones (oficinas y DE PEATONES
residencias): se observará que los visi-
tantes ingresen cómoda y ordenadamen-
te para su atención de compra/descarga;
para esto podrán ser guiados por el guar-
dia de seguridad interna o la persona de
atención al cliente/proveedor.
Por parte de Seguridad, se observará
a grupos de más de tres personas, que
usen gorras y lentes oscuros, que hayan
ingresado a las instalaciones, observan-
do que no porten armas ocultas dentro
de su vestimenta. Controlarán también a
conductores que permanezcan dentro de
los vehículos visitantes, sobre todo con el
motor encendido.
En apagones repentinos de luz o falta
de energía eléctrica, se llamará a la calma
a los visitantes; si el apagón dura más de
tres minutos, las cajas y bodegas deberán
cerrar sus oficinas y concentrarse atrás
de su área de trabajo o reunirse en lugar
seguro, si es necesario. Los empleados y
visitantes deberán de ser evacuados por
el guardia de seguridad o el responsable
de cada área, fuera de este espacio y vol-
verlos a ingresar cuando se restablezca el
servicio de energía y alumbrado.
Foto: Creativeart - Freepik
seguridadenamerica.com.mx 27
CONTROL DE ACCESO
28 seguridadenamerica.com.mx
5 principios para una implementación ID
EL SISTEMA móvil exitosa
DEBE INCLUIR EL
En el proceso de agregar valor por medio de la implemen-
APROVISIONAMIENTO, tación de identificaciones móviles, existen cinco principios
LA ACTUALIZACIÓN O que todas las organizaciones, agencias gubernamentales y
ciudadanos deben tener presentes para hacer una transición
LA REVOCACIÓN DE exitosa a las identificaciones en dispositivos móviles.
CREDENCIALES
1.
Debe ser un proceso voluntario: la participación
en esta transición debe ser voluntaria. El usuario
debe tener la posibilidad de controlar el intercambio
de información (cuánta y cuál información mostrar)
y elegir los dispositivos que desee utilizar.
4 TENDENCIAS CLAVE
EN CONTROL DE
ACCESO PARA 2018
3 Los clientes están
buscando migrar a
soluciones basadas en la
nube
Debido al énfasis continuo sobre la im-
portancia de aprovechar el big data y al
crecimiento de la Internet de las Cosas,
los clientes de la industria están buscando
cómo migrar sus datos de soluciones in situ
a soluciones basadas en la nube. Esto inclu-
ye la transición a dispositivos perimetrales,
que acercan el procesamiento de datos de
red a un lugar que permite actuar más rápi-
COLOMBIA
Luis Carlos Delcampo
E
administrar, no hay necesidad de contar con la necesidad de almacenar la información
l desarrollo de nuevos productos computadoras dedicadas ni instalaciones de personal de terceros. La necesidad de pro-
y la creciente ola de integraciones software prolongadas. En cambio, esto ofre- teger la información personal, los crecientes
traerán muchos cambios en el mer- ce a los usuarios una experiencia web muy requisitos de ciberseguridad, y el software y
cado del control de acceso. En los similar a la que están acostumbrados. los dispositivos que han sido probados con-
últimos años, las tendencias del mercado tra vulneraciones y que cuentan con progra-
estaban orientadas al control de acceso ina-
lámbrico y al sector empresarial. Sin embar-
go, hoy en día, los integradores de sistemas
2 Se espera un aumento en
el uso de credenciales y
llaves móviles
mas de respuesta ante ataques cibernéticos
ayudarán a impulsar las ventas de solucio-
nes de control de acceso el próximo año.
y los usuarios finales escuchan cada vez más Si bien a corto plazo las credenciales móvi-
sobre nuevos desarrollos en el sector, como les no lograrán sobrepasar el uso de tarje-
la incorporación de soluciones basadas en la tas, llaveros y otros tipos de credenciales en
nube y medidas reforzadas para la protec- formato f ísico, el mercado puede esperar un Luis Carlos Delcampo Paz,
ción de los datos de control de acceso. crecimiento de dos dígitos en este segmen- gerente de Marketing de Control de Acceso de
Queríamos enterarnos de qué está pa- to. Cada vez hay más integraciones de cre- Johnson Controls en Latinoamérica.
sando hoy en la industria del control de ac- denciales móviles con sistemas de seguridad
ceso, así como qué posibles innovaciones de control de acceso. Además, la creación de
podemos esperar en el futuro. Por eso, pre- estándares para la industria ayudará a con- Más sobre el autor:
sentamos las cuatro principales tendencias solidar su uso en el futuro. Asimismo, las lla-
que están pisando fuerte en el sector del ves móviles, que envían una señal a la puer-
control de acceso, y anticipando que las cre- ta para que se abra, conforman un pequeño
denciales y llaves móviles continuarán cre- segmento en ascenso debido a los continuos
ciendo en el mercado. cambios de hardware.
30 seguridadenamerica.com.mx
CONTROL DE ACCESO
ANDAMAR LIFESTYLE Ubicada en Boca del Río, Veracruz, México (zona geográfica costera
de altas temperaturas), la plaza comercial batallaba todos los días
CENTER IMPLEMENTA contra la humedad, el calor y las fugas del aire acondicionado. Una
gama variada de soluciones de Boon Edam se instalaron para dar
D
esde que entró en operación en oc- cionado no se fugue. Con las puertas ma- nentemente, pero nos entraba mucho aire
tubre de 2014 y hasta hace pocos nuales que se instalaron inicialmente en caliente del lado del mar”, comentó Rosa
meses, no era necesario que en Vera- el centro comercial, y teniendo en cuenta María.
cruz, México, el viento soplara muy que el tránsito de usuarios es de unos 220 Desde la dirección de Andamar se plan-
fuerte para que las puertas de la pla- mil mensuales, de los cuales el 40% ingre- teó el proyecto de solucionar la problemá-
za comercial Andamar Lifestyle Center se sa por las puertas principales, la situación tica. Rosa María Bueno expuso que “en un
abrieran de par en par, dejando el interior se tornó insostenible. principio buscamos si había alguna forma
del recinto expuesto a vientos calientes, “En un principio se había diseñado y de resolverlo conservando las puertas que ya
humedad, brisa del mar y, por supuesto, construido la plaza con puertas manuales se habían instalado. Entonces teníamos a un
permitiendo que el aire acondicionado se abatibles que nos estaban generando mu- guardia en cada puerta para que la volviera
escapara y con éste el dinero por cuenta del chos problemas: el viento, aunque fuera a cerrar o para que la sostuviera cuando el
consumo de energía eléctrica. Un viento suave, las abría. Por otro lado, el usuario viento la estaba empujando. La realidad es
sutil bastaba, o incluso los usuarios despre- final también las dejaba abiertas, incluso que no íbamos a resolverlo de esa manera”.
venidos que entraban o salían dejando las llegamos a decidir dejarlas abiertas perma-
puertas abiertas.
Para describir mejor la situación, Rosa
María Bueno, directora de Andamar, ex-
plicó que por estar en una zona de alta
temperatura y humedad, es prioritario que
la plaza permanezca hermética, con las
puertas cerradas, para que el aire acondi-
32 seguridadenamerica.com.mx
ESTAMOS MUY
CONTENTOS CON
LA SOLUCIÓN
EN TODOS LO
ASPECTOS: CUMPLE
SU PROPÓSITO
FUNCIONAL Y
ESTÉTICO
seguridadenamerica.com.mx 33
CONTROL DE ACCESO
Sistemas de gestión de
MÉXICO
IDENTIDAD BIOMÉTRICA
biológicos escaneados por sensores y
cotejándolos con los datos almacenados en
una base de datos
E
n la industria de la seguridad, todos los días se llevan comerciales, etc., esto mediante la fácil integración con las
a cabo transacciones que requieren de una validación estaciones de trabajo, los dispositivos de registro biométrico
exacta respecto a la identidad de las personas, donde estándar de la industria, así como con los sistemas de ter-
el tiempo de respuesta y precisión son factores de- ceros.
cisivos para la viabilidad del funcionamiento en gestión de Afortunadamente, las soluciones de gestión de iden-
identidad. tidad multi-biométrica se han ajustado a un entorno co-
Un sistema de gestión de identidad biométrica, es una mercial con la ventaja de preservar una amplia gama de
solución escalable y personalizable que permite realizar una características y funciones para el procesamiento de fichas
variedad de tareas para procesar, editar, buscar, recuperar y dactilares, búsquedas en segundos dentro de bases de datos
almacenar imágenes de huellas dactilares, huellas de la pal- de millones de registros, impresiones de palma, latencias de
ma, cantos, rostros, iris y voz, así como registros demográfi- dedos, latencias de palmas, rostro, iris y voz; y por si fuera
cos de individuos. poco con la posibilidad de poder llevar a cabo funciones de
interoperabilidad entre fabricantes, logrando el aprovecha-
Aplicaciones y características de estas soluciones miento de diferentes soluciones.
Aún cuando inicialmente este tipo de herramientas se en- Algunas de las características que deben cumplir estas
contraban orientadas a casos forenses o bien a acciones de soluciones son:
seguridad gubernamental, dichas soluciones han evolucio-
nado a fin de poder cumplir con diversos flujos de traba- Precisión: algoritmos de alta gama, certificados basados
jo, permitiendo su incorporación en ámbitos corporativos, en poderosas herramientas que analizan y mejoran la ca-
lidad de los templates, lo que aumenta la probabilidad de
un acierto.
34 seguridadenamerica.com.mx
CONTROL DE ACCESO
Entradas de
seguridad:
la mejor oportunidad
para hacer crecer su
negocio
Mark Borto
EUA
E
s indudable que la industria de la llones de dólares en productos de tecnología que brindan a los usuarios finales un mayor
seguridad ha experimentado un de seguridad, el equipo de ventas y los ge- retorno sobre la inversión.
increíble crecimiento en la última rentes de cuentas deben trabajar horas ex- Una razón muy importante para la lenta
década que le ha permitido a miles tras, tratando de encontrar nuevas oportu- adopción de este tipo de soluciones por par-
de integradores y fabricantes hacer nego- nidades y obtener las ventas y los márgenes te de los integradores es que sólo hasta hace
cios nuevos y recurrentes. Sin embargo, de ganancias necesarios para asegurar una poco las entradas de seguridad se han vuelto
hasta ahora, los integradores de seguridad rentabilidad continua. familiares para los usuarios finales. Hasta
han confiado en un modelo de ingresos pre- El aumento de la competencia y la ten- hace relativamente poco tiempo, las compa-
decible, vendiendo e instalando hardware y dencia a la baja de los precios, también lla- ñías que encabezan el listado “Fortune 50”
software de seguridad para los usuarios fi- mada “comoditización”, están frenando el han tomado conciencia de los riesgos que
nales, con un portafolio que incluye hard- crecimiento e incluso afectando la situación implica la filtración de usuarios no autor-
ware para puertas, sistemas de control de de muchas empresas integradoras actuales. izados, y estas empresas están instalando
acceso y videovigilancia, entre muchas otras Este freno hará fracasar a las empresas inte- grandes volúmenes y más tipos de entradas
ofertas. Pero este modelo está comenzando gradoras que no busquen nuevas fuentes de de seguridad que nunca.
a enfrentar grandes desaf íos, por lo que es ingresos con márgenes sólidos y estables. La Según la encuesta publicada por IHS en
necesario explorar nuevas oportunidades. buena noticia es que hay una oportunidad 2015, “The Market for Pedestrian Entrance
Estas tecnologías requieren actual- inmediata que vale la pena considerar: las Control Equipment” (el mercado de los equi-
mente mayores volúmenes de ventas para entradas de seguridad. pos de control de ingreso para peatones), el
cumplir con los objetivos de éstas, debido a tamaño total del mercado en el continente
la competencia y a la consiguiente tendencia Gran demanda y márgenes de americano para todos los tipos de productos
a la baja de los precios. Las cámaras y los rentabilidad estables de entradas de seguridad creció de 123 mi-
lectores de tarjetas se venden hoy por sólo Los integradores han pasado por alto las en- llones de dólares en 2012 a 159 millones en
unos cuantos cientos de dólares, en com- tradas de seguridad como una solución de 2014, es decir, un promedio de 14% por año.
paración con los precios mucho más altos control de acceso, a pesar de su capacidad El informe predice que el mercado de las
de hace tan solo unos años. Para vender mi- para hacer frente a los múltiples riesgos y de entradas seguirá experimentando un cre-
36 seguridadenamerica.com.mx
cimiento igual de fuerte hasta principios de
2020. La buena noticia es que, a diferencia
de las cámaras y los lectores de tarjetas, los EL INFORME PREDICE QUE EL MERCADO DE LAS ENTRADAS
márgenes de rentabilidad de las entradas de SEGUIRÁ EXPERIMENTANDO UN CRECIMIENTO IGUAL DE
seguridad siguen siendo robustos y estables.
La venta de entradas de seguridad brin- FUERTE HASTA PRINCIPIOS DE 2020
da la oportunidad a los integradores de
afianzar la relación con sus clientes y gene-
rar flujos de ingresos nuevos y sustanciales
durante los próximos años. Al formular las
preguntas correctas y comprender exacta- empleados conduzcan directamente a las formación técnica y obtiene su propio per-
mente la solución que sus clientes requieren, entradas laterales de los edificios donde va- sonal certificado para hacer crecer el nego-
los gerentes de Cuentas pueden llegar a ven- rias puertas giratorias de seguridad pueden cio? Ambos métodos pueden ser estrategias
der cientos de miles de dólares en productos tomar el lugar de los guardias de seguridad exitosas siempre y cuando se asocie con un
a un solo cliente existente, aprovechando su (Eastman Chemical hizo exactamente esto fabricante innovador y proactivo que pueda
condición de “asesor de confianza”. con su nuevo edificio de la sede corporativa brindar una verdadera alianza para su creci-
en Kingsport, Tennessee, Estados Unidos). miento futuro.
Empiece a formular las preguntas Si el representante de su cuenta logra Por todas las razones expuestas anteri-
que no ha formulado cerrar con éxito la venta completa descrita ormente, integrar las entradas de seguridad
El hecho de que los integradores no estén anteriormente, obtendría un mínimo de 400 a su modelo de negocio le ayudará a cumplir
familiarizados lo suficiente con las entradas mil dólares en ingresos. Si piensa en cuántas más fácil sus objetivos de ventas, y al mismo
de seguridad y los beneficios que éstas pro- cámaras de vigilancia necesita vender para tiempo establecer relaciones de confianza
porcionan al usuario final, limita que pue- igualar esa cantidad, verá que definitiva- adicionales.
dan formular las preguntas correctas que mente vale la pena considerar la opción de
motiven discusiones fructíferas y significa- las entradas de seguridad.
tivas. Normalmente, los usuarios finales au-
Hacer las preguntas correctas puede mentan con el tiempo el número de entra-
cuestionar todos los supuestos y hacer que das que adquieren a medida que cambian
el cliente piense en lo que realmente quiere y aumentan sus necesidades de seguridad. Mark Borto,
lograr. ¿Cuál sería un ejemplo de una buena Esto brinda la oportunidad de mostrarles presidente y director general de Operaciones
Comerciales de Boon Edam Inc.
pregunta?: “¿Quiere detectar la presencia de cómo pueden asegurar otras ubicaciones, lo
infiltrados no autorizados en el momento que puede conducir a múltiples ventas en el
en que sucede y responder a este evento? O transcurso de muchos años, durante los cu-
¿quiere evitar que este tipo de eventos suce- ales muchas compañías de usuarios finales Más sobre el autor:
dan en primer lugar?”. estandarizarán las entradas de sus compa-
El siguiente paso es solicitar una inspec- ñías.
ción visual en el sitio del proyecto. ¿Está Queda por tomar una decisión clave an-
supervisada por un guardia de seguridad o tes de entrar en este negocio: ¿Usted acude
hay un lector de tarjetas conectado a una al fabricante para la instalación y el servi-
puerta batiente con cerrojo? ¿El cliente está cio técnico de los productos, o invierte en
tratando de medir la ocurrencia de filtración
de usuarios no autorizados? ¿Tiene actual-
mente una entrada de seguridad? ¿Qué
rendimiento tiene la entrada de seguridad,
en combinación con la tecnología y el per-
sonal necesarios, en la reducción del riesgo
de penetración de intrusos? Todas estas son
preguntas fundamentales que usted debe
hacer y que le ayudarán a recomendar la so-
lución correcta al usuario final.
seguridadenamerica.com.mx 37
NOVEDADES
DE CONTROL DE ACCESO
U
nisys informó que los aeropuertos acceso inteligente
J
pronto usarán una variedad más am-
plia de identificadores biométricos, ohnson Controls lanzó su terminal multifuncional
como el escaneo del iris y el reconocimiento de pantalla táctil TST-100 de Software House, propor-
f ísico de huellas dactilares, para confirmar la cionando al usuario final una mejor experiencia de con-
identidad del viajero; poniendo fin a la nece- trol en los puntos de acceso. Con una interfaz de usuario
sidad de un pasaporte f ísico. “La tecnología intuitiva con pantalla táctil, su funcionalidad de intrusión
de escaneo del iris es un área donde estamos nativa, la compatibilidad con controladores de acceso tra-
viendo un crecimiento tremendo. Si bien dicionales y los nuevos modelos IP de Software House, la
el software de reconocimiento facial puede terminal de pantalla táctil TST-100 le agrega valor al sistema
ayudar a identificar a los viajeros y personas de control de acceso al permitirles a sus usuarios tener más
de interés, las características biométricas flexibilidad y control al nivel de la lectora. También ofrece
del iris y las huellas digitales son aún más características de control de intrusión en la puerta sin la ne-
exclusivas de las personas, lo que las hace cesidad de incorporar una interfaz dedicada, lo que les per-
más dif íciles de falsificar. Los procesos de mite a los usuarios finales visualizar el armado y desarmado
seguridad fronteriza serán más rápidos y efi- de las zonas de intrusión en el dispositivo.
cientes, creando una mejor experiencia para
los pasajeros y agregando mayor seguridad”,
comentó John Kendall, director de Progra-
mas de Seguridad de la marca.
Risco Group
lanza su nuevo
teclado cableado
K R
eri Systems anunció su nuevo sistema de moni- isco Group presentó al mercado
toreo remoto “Doors.WEB”, el cual juega un papel del control de acceso el teclado PAN-
fundamental en la prevención de incidentes de forma DA. Está diseñado para una instala-
continua en edificios o instalaciones. Proporciona una su- ción rápida y fácil, con un soporte de mon-
pervisión remota y control únicos de su sistema de control taje incorporado que permite la fijación de
de acceso, a través de una provisión para monitorear de ma- un tornillo del teclado al soporte de monta-
nera remota toda la actividad del sistema y la generación de je. Es adecuado para diversas aplicaciones,
retroalimentación inmediata ante el uso indebido de los pri- residenciales, comerciales e industriales,
vilegios de acceso. “El poder interactuar a distancia teniendo y también ofrece una oportunidad perfec-
pleno control de los accesos a tus instalaciones es sólo una ta para actualizar una instalación existente
de las ventajas con las que cuenta este novedoso sistema. Li- con una elegante nueva cara. Esta solución
teralmente puedes proteger tus activos, tus empleados y a tu es una nueva incorporación a la familia de
negocio las 24 horas desde donde quiera que te encuentres productos híbridos de la compañía, que am-
con solo tener señal de Internet en tu smartphone”, comentó plía la oferta existente de teclados numéri-
Alejandro Loera, gerente comercial de la firma para Latino- cos: LCD LightSYS, Elegant y el inalámbrico
américa y el Caribe. Slim.
38 seguridadenamerica.com.mx
TRANSPORTE SEGURO
L
a logística cumple lo que se puede
considerar como una función de so-
porte vital básico para la sociedad,
similar a la que desempeña el sistema
circulatorio en el cuerpo humano, ya que así
como éste se encarga de llevar los nutrientes
hasta cada célula para sustentar su existen-
cia y funcionamiento, los sistemas de logís-
tica se encargan de llevar los bienes desde
los centros de producción hasta el último
nivel de los puntos de consumo en toda la
estructura del “cuerpo social”, con el mismo
propósito de sustentar su existencia y fun-
cionamiento.
Foto: © Grigor Atanasov | Dreamstime
40 seguridadenamerica.com.mx
En este orden de ideas, se puede proyectar como pre-
misa de éxito para estos sistemas, que los bienes lleguen a
dónde, cómo y cuándo deben de llegar a fin de preservar
los parámetros de valor intrínsecos por su utilidad de forma
(cómo), espacial (lugar) y temporal (cuándo). Todo ello sin
perder de vista que la operación debe desarrollarse como una
actividad productiva, esto es que genere una expectativa de
beneficios, en particular de índole financiera, lo suficiente-
mente atractivos para mantener un interés de negocio.
Para estos efectos se tiene que las perspectivas de facti-
bilidad (que sea posible hacerlo) para el negocio de la logís-
tica están determinadas por las facilidades de infraestructu-
seguridadenamerica.com.mx 41
TRANSPORTE SEGURO
L
Martín Flores Pérez a administración integral del trans- Las pérdidas económicas debidas a si-
MÉXICO
porte de productos o mercancías ha- niestros en el ramo de transporte y distri-
cia centros de distribución, almacenes bución de productos mantienen niveles
Para prevenir pérdidas y de empresas hermanas, clientes, etc., alarmantes en México, debidos a robos y/o
reducir riesgos relacionados con es una de las responsabilidades asig- asaltos a unidades de transporte que están
accidentes es clave contar con un nadas al área de logística y transporte de una obligando en forma mandatoria a las empre-
empresa para la administración de flotilla de sas a revisar y replantear los procedimientos
programa de seguridad basado transporte propia o de terceros (transportis- de logística y distribución, buscando mejo-
en procedimientos de logística y tas) como una extensión de la empresa. rar las medidas de seguridad y programas
distribución
42 seguridadenamerica.com.mx
de control para la distribución de productos, pero además
de estos esfuerzos de la industria en México se requiere
también el compromiso y trabajo profesional de la policía
municipal, estatal y federal basados en un código de ética
y estrategias inteligentes para apoyar y revertir los efectos
dominó de una economía de por sí lastimada en detrimento
por el mercado negro alimentado por la delincuencia orga-
nizada que se observa cobijada según la opinión pública. No
obstante, la Cámara de Diputados aprobó recientemente las
reformas que combaten los delitos en las carreteras de Mé-
xico, lo cual representa un avance, aunque aún hace falta
tarea por hacer en el ámbito legislativo.
Por otra parte, para prevenir pérdidas y reducir ries-
seguridadenamerica.com.mx 43
TRANSPORTE SEGURO
Análisis de circunstancias: ¿Por qué se presentan los talidad con pérdidas anuales de 77 mil millones de dólares
accidentes (volcaduras, descomposturas, choques)? solamente para daños materiales y está dentro de los 10 paí-
ses donde ocurre el mayor número de muertes por acciden-
No existe un proceso serio de evaluación y contratación tes de tránsito.
de empresas transportistas basado en conceptos admi- El sector asegurador juega un papel importante frente
nistrativos y técnicos. a los diferentes medios de protección de las mercancías que
transitan por el país, las cuales están expuestas a diferentes
Mal manejo y aseguramiento de la carga en la unidad. riesgos, destacando el robo o asalto en sus diferentes mo-
dalidades (con violencia, sin violencia, parcial o total). El
No existe programa de inspección de unidades (en mal sector reporta entre el 200% y 250% en incremento de si-
estado mecánico, con mantenimiento inadecuado o anti- niestralidad en el año 2017, lo cual incrementa el costo de
guas). aseguramiento e incremento de deducibles desde el 10%
hasta incluso el 50% o 60 por ciento.
Estado f ísico y mental de choferes afectado y disminuido Las mercancías preferidas por la delincuencia organiza-
(cansancio, sin dormir, drogados, etc.). da son: abarrotes, vinos y licores embotellados, mercancía
en general, cereales y semillas en sacos o a granel, equipo
No existe programa de investigación de accidentes. electrónico, refacciones y similares, automóviles y camiones
a bordo de vehículos, artículos de oficina y papelería, pe-
Carreteras mal señalizadas, sin mantenimiento adecua- tróleo y sus derivados en tanques, medicinas, maquinaria
do, etc. nueva y ropa, principalmente.
SEGÚN LA OMS SE
ESTIMA QUE PARA
EL AÑO 2030 LOS
TRAUMATISMOS
POR ACCIDENTES
DE TRÁNSITO SE
Foto: © Angelo Gilardelli | Dreamstime
UBICARÁN COMO
LA TERCER CAUSA
DE MUERTE
44 seguridadenamerica.com.mx
EL SECTOR
ASEGURADOR
JUEGA UN PAPEL
IMPORTANTE
FRENTE A LOS
DIFERENTES
MEDIOS DE
PROTECCIÓN DE
LAS MERCANCÍAS
seguir. La eliminación del riesgo pudiera o no ser razonable- Política de seguridad de transporte (comunicación por
mente práctica, sin embargo su disminución sí es factible. comité de seguridad de política y procedimientos, etc.).
Algunas medidas propuestas son, por ejemplo:
Investigación de accidentes.
Inspecciones de unidades y solicitud de Certificado de
Mantenimiento de Unidades al Transportista y certifica- Obtener el distintivo de la Cámara Nacional del Auto-
ción del chofer. transporte de Carga (Canacar).
Auditorías a transportistas (parque vehicular, manteni- Considerar a futuro el uso de camiones totalmente eléc-
miento y desarrollo de personal, selección, capacitación, tricos para abatir la contaminación.
etc.).
Exigir a los responsables de vialidades en México la se-
Reglamento para transportistas (unidades para carga con ñalización y mantenimiento adecuados de carreteras de
tanques de combustible llenos, salida a destino directo cuota y federales.
sólo con escalas en lugares autorizados, uso de carreteras
de cuota, respetar límites de velocidad, llantas en buen *Para contactar al autor y establecer estudios de prevención de
estado, etc.). riesgos de flotillas de transportes, así como de la matriz de riesgos con
puntuación, hágalo a través de
prelosscontrol@infinitummail.com
Monitoreo de transportistas en trayecto (base de un pro-
grama de capacitación y entrenamiento).
Prohibir paradas no autorizadas y desviaciones de ruta. - Distintivo de la Cámara Nacional del Autotransporte de Carga
(Canacar).
- Estadística básica del autotransporte federal 2015, DGAF.
Establecer convoy de dos o más unidades con custodia
- AMIS (Asociación Mexicana de Instituciones de Seguros).
para destinos con alta siniestralidad por robo o asalto.
- Auditorías de Riesgos a Empresas y Compañías Transportistas en
Monterrey, N.L. y Nuevo Laredo, Tam. de P&LCS.
Establecer medidas de precaución al ingresar a ciudades - Cuestionarios Técnicos de Prevention & Loss Control Services
(eliminar estribos, seguros puestos y vidrios cerrados (in- (P&LCS).
cluso considerar blindaje), rutas directas y menos con-
flictivas, etc.). Martín Flores Pérez,
mánager y consultor en riesgos industriales en
No abandonar la unidad por el transportista, mantenerla Prevention & Loss Control Services.
vigilada en forma permanente.
Más sobre el autor:
seguridadenamerica.com.mx 45
TRANSPORTE SEGURO
PROTECCIÓN DE
José Luis H. Codeluppi
ARGENTINA
MERCANCÍA EN
amplia experiencia sobre reducción de riesgos en mercadería en
tránsito y cadenas de abastecimiento, la cual ha adquirido en años
de desempeño profesional. No profundiza en principios técnicos,
TRÁNSITO
centrando sus palabras en un idioma sencillo y ameno; experiencias
que sin duda servirán de mucho a gerenciadores”, Ing. Carlos Federico
Amaya, DSE
1. Introducción operativas básicas y se trabaja asumiendo el te y en equipo para lograr la mejor relación
En la actividad comercial, es demandante riesgo al límite, decimos que “desvestimos a “costo-beneficio”. Obtenida y consolidada la
buscar la “eficacia” en todos los procesos, un santo para vestir a otro o dejamos dos a “eficacia”, las diferentes áreas de competen-
esto permitirá producir, almacenar, promo- medio vestir”. cia deben crear conciencia y cultura para
cionar, vender, distribuir la mercancía1 y co- Los profesionales de la Seguridad de- avanzar hacia la obtención de la “eficiencia”.
brar la venta en tiempo y forma. Logrando bemos desarrollar las habilidades necesa- Al respecto, pongo a consideración incluir
que todas las variables, se ajusten al presu- rias de comunicación para transmitir en como concepto rector previo al abordaje de
puesto del ejercicio contable. forma didáctica y con datos concretos, los cualquier tema, las siguientes premisas:
Esto último, expone la importancia y es- beneficios que implica en los resultados
fuerzo en planificación, que demanda a cada del negocio y en la cultura interna de la a. Lograr la eficiencia en nuestra área de
área, lograr obtener el presupuesto adecua- organización la aplicación de medidas pre- responsabilidad.
do a las necesidades. En Argentina, cuan- ventivas que disuadan el mal obrar, ya sea
do el presupuesto es tan demandante que por negligencia y/o dolo. En este contexto, b. Incorporar el concepto de mejora con-
neutraliza la aplicación de buenas prácticas es imprescindible trabajar coordinadamen- tinua.
EL OBJETIVO
DEL TRABAJO ES
TIPIFICAR LOS
INCIDENTES EN
RELACIÓN A LA
CARGA SINIESTRADA
Y CALENDARIZARLOS
POR MES, DÍAS,
HORAS, RUTA, ZONA
GEOGRÁFICA DEL
SINIESTRO, ETC.
Foto: © Mikael Damkier | Dreamstime
46 seguridadenamerica.com.mx
muy ponderado mantenerse actualizado
y tener una base de datos con la siguiente
información:
c.
Matriz valorativa de confiabilidad
técnica, económica, financiera, capaci-
dad de respuesta, precios y cartera de
clientes de los proveedores.
seguridadenamerica.com.mx 47
TRANSPORTE SEGURO
Esta actividad presupone una muy seria sinergia entre las normas y procedimientos, la
tecnología y la infraestructura física de todo tipo
L
a actividad de transporte de valores en la República
Argentina se encuentra regulada por la Ley 19.130/71
y por su decreto reglamentario emitido por el Poder
Ejecutivo de la Nación 2.625/73, siendo la base desde
donde el Banco Central de la República Argentina expide su
plexo normativo en la materia como ente rector.
Esta materia va a alcanzar al tipo de vehículo, blindaje
contra armas de fuego, cantidad de personal armado, mon-
tos a transportar, medidas de seguridad mínimas para las
instalaciones donde desarrollarán sus actividades, entre
otros aspectos. Pero entonces, ¿por qué expresamos que es
una actividad de alto riesgo si existen tantas regulaciones
que determinan el grado protectivo que se pretende? Porque
si bien como toda actividad de logística de transporte está
sometida al flagelo de la piratería del asfalto, la mercancía en
este caso particular, no precisa ser reducida: es dinero direc-
tamente o bienes de altísimo valor y cuando las tripulacio-
nes bajan de sus unidades blindadas, el grado de exposición
es extremo. De allí, el alto riesgo.
48 seguridadenamerica.com.mx
para que su resultado sea exitoso, no sólo en Sistemas de bloqueos de puertas y conec-
su función core (entrega just in time, que no tadas de forma esclusada.
haya quiebre de stock, que no haya pérdida EL MANTENIMIENTO DE FLOTA ES VITAL
de dinero por stock inmovilizado, la merma, (MECÁNICA, ELECTRÓNICA, DIRECCIÓN Mantener el armamento, equipo de pro-
etc.), sino que es esencial la protección de su tección balístico individual y resto del
personal y de su carga. Y FRENOS, LUCES, CLIMATIZACIÓN, equipamiento en óptimas condiciones de
De ese trabajo, se deben establecer las empleo.
normas y procedimientos operativos para
MEDIDAS DE SEGURIDAD, ETC.)
las tripulaciones, mientras estén transporta- Utilización de sistemas de rastreo alter-
das como cuando están fuera de la misma, nativos.
el empleo de la unidad blindada en con- Cortinas de resistencia balística idéntica
ducción defensiva y evasiva, del empleo del a lo expresado, que caen sobre el parabri- Empleo de sistemas de entintado de valo-
armamento y medios defensivos y hasta los sas de la unidad blindada ante un ataque res y/o poliuretano expandido dentro de
planes de emergencias en las instalaciones con armas de fuego. los recintos de atesoramiento que poseen
ante ataques a las mismas. Como toda ac- las unidades blindadas y la señalética que
tividad de alto riesgo, la “regla de oro” debe Ejecución de estudios de seguridad a los anuncie de su existencia, que tornen in-
ser volver a casa, sanos y salvos. lugares donde se concurrirá e incluso las utilizables las remesas de dinero.
Esta actividad también presupone una áreas de Seguridad deben saber aplicar el
muy seria sinergia entre las normas y proce- concepto de restricción cuando algún lu- Capacitación y entrenamiento. Óptimo
dimientos, la tecnología y la infraestructura gar no sea lo suficientemente seguro o no grado de alerta, evitar ser objeto de la in-
f ísica de todo tipo y la debida capacitación se hayan adoptado las recomendaciones geniería social y no divulgar ningún tipo
y entrenamiento del personal que, como dadas para que concurra una tripulación. de información de la compañía ni de sus
elemento aglutinador de ambas anteriores, Hay que saber decir “no”. operaciones.
amalgame las premisas mencionadas.
Netamente, es una actividad de planea- Integridad, responsabilidad, alto com-
Aspectos que deben miento centralizado, ejecución descen- promiso, trabajo en equipo, eficiencia y
considerarse tralizada y dirección centralizada. espíritu de cuerpo, entendiendo este úl-
Como breve reseña de algunos aspectos que timo concepto como ese sentir que hace
sería muy conveniente implementar mayo- Las normas y procedimientos —como propios los éxitos o los fracasos del equi-
ritariamente direccionado a las unidades procedimientos operativos normales— po al cual pertenezco.
blindadas y a su accionar —ya que las que deben ser internalizados y ejecutados sin
corresponden a las instalaciones están debi- errores, con un alto grado de cultura de Dicho todo esto, la pregunta que nos
damente normadas en la legislación vigen- detalle. Éstos, de ser ejecutados correcta- cabe es saber en qué tiempo podrá llegar
te— podemos citar: mente, generalmente salvan vidas. ese flagelo que hoy azota a nuestros vecinos
de fronteras, con base en el viejo adagio po-
El mantenimiento de flota es vital (mecá- Se debe tener varios sistemas de comuni- pular de que “cuando veas las barbas de tu
nica, electrónica, dirección y frenos, lu- caciones (radio, celular y satelital). vecino afeitar, pon las tuyas a remojar”. La-
ces, climatización, medidas de seguridad, mentablemente, algunos amargos anuncios
etc.). Monitoreo por GPS (Sistema de Posi- ya han sido recibidos.
cionamiento Global) y diferentes señales En tal sentido y asumiendo el profe-
Cualquiera que fuera el material de resis- asociadas. sionalismo que se espera de nosotros, cier-
tencia balístico que se empleara, no debe- tamente podemos hacer nuestro aquello
ría ser menor a calibre 7.62 mm, debien- Sirena y audio más botón de asalto. Re- que el general chino Sun Tzú, escribiera en
do poseer troneras para defensa en todas flectores de iluminación externa de po- su obra El arte de la guerra, que allá por
las caras de la unidad blindada. tencia. el siglo V a.C., decía: “El arte de la guerra
nos enseña a no esperar que el enemigo no
Sistemas de videovigilancia dentro de la venga, sino a confiar en nuestra propia pre-
unidad blindada y en su perímetro, con paración para recibirlo. A no esperar que
posibilidad de transmisión de imá- el enemigo no ataque, sino más bien en el
genes y audio. hecho de que nuestra propia posición es
inexpugnable”. Dios y su Santa Madre nos
Neumáticos tipo run- orienten en nuestro accionar profesional
flat y/o con aros de hacia ese camino.
rodamiento.
seguridadenamerica.com.mx 49
TRANSPORTE SEGURO
Foto: shutterstock
¿Qué está fallando en las empresas de
TRANSPORTE DE VALORES EN COLOMBIA?
Diofanor Rodríguez
COLOMBIA
Es necesario revisar y analizar con mayor frecuencia y rigor el manejo de la información de rutas, la
selección y la capacitación del personal, así como el manejo de protocolos en dichas compañías
L
os hurtos a las transportadoras de co. Esto demuestra que la inteligencia criminal que adelan-
valores se han vuelto más frecuentes tan los delincuentes es efectiva y que la anticipación de las
y en los últimos meses se han dado empresas de seguridad es muy baja o nula.
varios incidentes, principalmente en Las investigaciones han arrojado indicios de que mues-
LA INTELIGENCIA
la región Caribe y centro del país. tran que en la mayoría de los casos existió complicidad del
En agosto de 2017, las ciudades de Car- personal de las organizaciones, lo que hace que se cuestionen, CRIMINAL QUE
tagena y Bogotá denunciaron cinco eventos por un lado, la confidencialidad del manejo de la información
ADELANTAN LOS
de asalto a mano armada, agresión a los es- de los desplazamientos y rutas, por otro, el sistema de vin-
coltas y robo de dinero. Según las investiga- culación del personal, y adicionalmente, los procesos de ca- DELINCUENTES
ciones que se adelantan, hay indicios de la pacitación y manejo de protocolos que, según los incidentes ES EFECTIVA Y LA
participación de bandas que se infiltran en presentados, han fallado, lo que demuestra que no han sido
las empresas transportadoras de valores y revisados y analizados con suficiente frecuencia y rigor. ANTICIPACIÓN DE
que, además, permean a los empleados cau- Elementos como vigilancias y seguimientos pueden ha- LAS EMPRESAS
tivándolos para que les faciliten realizar los ber sido utilizados por los delincuentes para ubicar las de-
ilícitos. bilidades de los empleados que son abordados con el fin de DE SEGURIDAD ES
En el último hecho que se presentó, los lograr su colaboración. De hecho, es posible que los delin- MUY BAJA O NULA
delincuentes realizaron una suplantación cuentes estudien el pago a los empleados de las empresas
de la autoridad, disfrazándose de policías, y transportadoras y las ofertas que les hagan sean tan jugosas
realizando la extracción del dinero con que que los induzcan a terminar aceptando y facilitando los hur-
se pretendía alimentar un cajero electróni- tos.
50 seguridadenamerica.com.mx
TRANSPORTE SEGURO
Selección y capacitación del Muchas veces, las empresas desarrollan protocolos, que
personal son sólo documentos creados para cumplir un requisito,
Las pérdidas que han sufrido estas empre- pero los cuales no se divulgan y no llegan a la base, bien
sas son millonarias y las cifras ciertamente por la excusa del tiempo o simplemente por la negligencia
son inquietantes. La pregunta que subyace que hace que todo se convierta en una rutina de aprendizaje
es entonces: ¿Qué tanto se invierte en ca- sobre la marcha. Esto hace que se cometan errores que ter-
pacitación para el personal? La pregunta es minan con la pérdida de los activos custodiados.
pertinente, pues lo delicado del proceso y
lo sofisticado de los ataques que se sufren,
en cuanto a planeación y uso de armas de
capacidad cinética de fuego, obliga a que el
entrenamiento que reciben los guardias de
seguridad debe ser especializado y riguroso, LAS
y no pueda ser el ordinario y común, que
dicho sea de paso es muy regular en Co- INVESTIGACIONES
lombia, pues, como se sabe algunas escuelas HAN ARROJADO
inescrupulosas simplemente venden diplo-
mas para cumplir con el requisito que exige INDICIOS DE
la Superintendencia de Seguridad y Vigilan- QUE MUESTRAN
cia Privada.
Este es un elemento clave, porque sin QUE EN LA
duda la mano de obra de seguridad para el MAYORÍA DE LOS
transporte de valores debe ser muy bien en-
CASOS EXISTIÓ
trenada y controlada, en especial en cuan-
to al conocimiento y cumplimiento de los COMPLICIDAD DEL
protocolos de seguridad y a su expertise,
PERSONAL DE LAS
que son, desde mi punto de vista, elementos
52 seguridadenamerica.com.mx
TRANSPORTE SEGURO
EL USO DE SISTEMAS DE
CONTROL NO INTRUSIVO PARA Una herramienta esencial
LA SEGURIDAD LOGÍSTICA
para la prevención y
protección de las cargas y de
las terminales portuarias
EN ARGENTINA
C
ontinuando con el tema ya menciona- Los estándares de seguridad como el C- Como mencioné en mi artículo pasado,
do en un artículo anterior de mi au- TPAT (Customs Trade Partnership Against han habido casos como el de los terroristas
toría (edición 106), debemos recordar Terrorism) norteamericano, el PRADICAN de Hamas y de las Brigadas de los Mártires
que la aparición del terrorismo ha ge- (Programa Anti-drogas Ilícitas en la Comu- de Al-Aqsa (brazo armado de Al Fatah) que
nerado serios riesgos a la operatoria nidad Andina) de la región de los Andes y de en marzo de 2004 se escondieron en un
del comercio exterior. Como profesionales AFIP (Administración Federal de Ingresos compartimento secreto dentro de un con-
de seguridad debemos proteger a nuestros Públicos) en Argentina han propuesto el uso tenedor. Estos dos terroristas, Nabil Masud
clientes ya que las organizaciones pueden de sistemas de control no intrusivo-escáne- y Mohamed Salam, ambos de 17 años, del
quedar involuntariamente implicadas en res como elemento de prevención y protec- campo de refugiados de Yabalia, se escon-
delitos de tráfico de drogas, contrabando de ción de la carga y contenedores para reducir dieron en un doble fondo del interior de un
explosivos o ser considerados cómplices de las vulnerabilidades de atentado y contra- contenedor con chocolate y dulces.
atentados terroristas, por la responsabilidad bando de materiales ilegales, dándonos una El contenedor, inicialmente partió de
de la carga afectada además de interrumpir oportunidad de mejora en la operatoria del Europa hasta Ashdod (uno de los princi-
la continuidad del negocio y operatoria e comercio exterior, lo que implica un valor pales puertos del Mediterráneo y sede de
impactar negativamente en la imagen cor- agregado que las empresas de seguridad tie- la Marina israelí) y cruzó hasta Gaza por la
porativa. nen para ofrecer a su clientes logísticos. terminal industrial de Karni tras ser revisa-
do, aunque no lo suficiente.
54 seguridadenamerica.com.mx
Allí, en la Franja mediterránea, los es-
trategas de los brazos militares de Hamás y
de Al Fatah hicieron todos los preparativos
y días después, el contenedor fue llevado de
nuevo al puerto de Ashdod, pero con los dos
terroristas dentro. De esa forma, les fue muy
sencillo cometer un atentado impensable
por otros medios que costó 10 vidas y mu-
chos problemas a las Fuerzas de Seguridad
israelíes.
Ilya Borochovsky y Solomon Tamsut,
trabajadores del puerto de Ashdod, hallaron
el doble fondo del contenedor tres días des-
pués del ataque. Los terroristas no fueron
detectados ni al pasar el escáner electrónico,
ni en la inspección f ísica interior y exterior.
En Argentina, el sistema de control no
intrusivo está reglamentado por la Resolu-
ción General Número 3.249/2011 de la AFIP
Foto: © Zhangchaoran | Dreamstime
Seguridad en la operatoria
logística
A continuación haremos un rápido recorri-
do por la resolución destacando los aspectos
más importantes para la seguridad en la ope- podemos tener un serio problema legal que impacte muy
ratoria logística del comercio internacional. gravemente en nuestra imagen corporativa.
En el punto uno de la resolución nos dice Hay que recordar que la Oficina de las Naciones Uni-
que: “los equipos de inspección radiográfica das contra la Droga y el Delito recomienda a los Estados en
de bultos o contenedores de comercio exte- materia de Justicia Penal por crímenes de terrorismo que “la
rior deben ser de alta resolución y alto poder cuestión del grado de participación que da lugar a la respon-
de penetración. La unidad de rayos X debe sabilidad penal con respecto al terrorismo es esencial. Los
poseer la capacidad de brindar imágenes de instrumentos universales requieren el castigo tanto de los au-
alto rendimiento con coloración y discrimi- tores como de los cómplices de los delitos o de la tentativa de
nación de materiales orgánicos/inorgánicos delito y, respecto de algunos delitos, el de las personas que
en un solo escaneo”.. organizan actos terroristas, los dirigen o amenazan con come-
A su vez, en el punto tres se “especifica terlos”. (Manual de Respuestas de la Justicia Penal, 2009, 39)
que los equipos de inspección deben tener DEBEMOS CONTAR Los sistemas electrónicos de control no intrusivo son
capacidad para generar y procesar imá- una herramienta esencial para la prevención y protección de
genes de los contenidos de contenedores, CON UN PLAN las cargas y de las terminales portuarias. Lo más importante
permitiendo visualizar tanto metales como PREVENTIVO, PERO es proteger el activo más preciado que tenemos que son las
elementos orgánicos e inorgánicos no metá- personas y reducir las vulnerabilidades de sufrir riesgos que
licos. La calidad de las imágenes generadas
TAMBIÉN CONVIENE interrumpan la continuidad del negocio y estar seguros de
deben ser suficiente para identificar las mer- TENER UN PLAN DE que nuestra carga no ha sido afectada por ningún ilícito.
caderías que componen las cargas y cotejar- Nuestra operatoria debería contar con un plan preven-
CONTINGENCIA Y DE
las con los manifiestos de embarque, como tivo basado en estas medidas, pero también conviene tener
también detectar elementos no manifiestos PROTECCIÓN PARA un plan de contingencia y de protección para el caso en que
disimulados en el cargamento”. Esto es im- EL CASO EN QUE SE se detecte alguna inconformidad o haya indicio de algún ilí-
portante para detectar drogas peligrosas y cito que implique tener que retrasar la operatoria por la ne-
material explosivo. DETECTE ALGUNA cesidad de nuevos controles, ahora intrusivos o f ísicos para
A este respecto, modelos de escáneres INCONFORMIDAD no correr el riesgo de una interrupción del negocio.
como DTP 7500 LV de Adani, pueden de-
tectar fácilmente narcóticos, explosivos, ar-
mas así como cualquier otro artículo de con- Juan Manuel Iglesias,
docente en el Instituto de Capacitación Aduanera
trabando oculto dentro de los vehículos y/o (Argentina), gerenciador de Seguridad Privada
contenedores, asimismo también los escá- y Logística especializado en terrorismo y
neres con sistema móvil como los modelos corrupción.
THSCAN MT 1213 y MB 1215 de la mar-
Más sobre el autor:
ca Nuctech, presentan características muy
buenas de detección como la discrimina-
ción de materiales orgánicos e inorgánicos.
Es importante controlar nuestra carga para
no ser cómplices involuntarios del tráfico
de drogas o de atentados terroristas ya que
seguridadenamerica.com.mx 55
TRANSPORTE SEGURO
LOGÍSTICA
Y SEGURIDAD
Jorge Gabriel Vitti
ARGENTINA
U
na de las más simples y concretas de utilizarse y la eliminación del inventario nejan para las operaciones de produc-
definiciones de la seguridad sos- de producto terminado. Cuando aparecen ción, hace que las averías se reduzcan
tiene que es, básicamente, “todo problemas debemos enfrentarnos a ellos y al mínimo.
aquello que se realiza para ase- resolverlos. Entonces, las existencias pue-
56 seguridadenamerica.com.mx
Seguridad y salud ocupacional: proteger al recurso huma-
no, generándole las condiciones óptimas para el desarrollo
seguro de sus tareas y realizarle las evaluaciones correspon-
dientes para revisar su salud y desempeño, como así el am-
biente donde realiza sus tareas.
seguridadenamerica.com.mx 57
TRANSPORTE SEGURO
ROBO AL TRANSPORTE
EN MÉXICO
U
El robo al transporte de no de los temas más delicados en cuanto a segu- Cifras importantes
ridad pública es el robo al transporte en México. Para tener un panorama no sólo del robo
mercancías en México Es un conflicto que han venido creciendo año a transporte, sino también a particulares,
se ha convertido en una con año y a pesar de que ha habido algunos re- nuestro entrevistado nos habló de las esta-
preocupación, ya que año sultados por parte de las autoridades tanto federales como dísticas en ambos temas, empezando por
estatales, así como de algunas asociaciones que ayudan a el hurto a particulares, donde el Estado de
con año los números de combatir este problema, aún se necesita de más trabajo y México es el que tiene mayores índices. “En
robo van incrementando, mejores estrategias, además de fomentar una cultura de de- el robo de vehículos hemos tenido un incre-
aun a pesar de que las nuncia. mento en 2017 y es preocupante porque hay
autoridades y algunas En entrevista para Seguridad en América (SEA), pudi- dos cosas cuando hay un robo: el primero
mos platicar con Mario Espinosa Boulogne, presidente de la es el robo en general y el otro al transporte
asociaciones han dado Asociación de Empresas de Rastreo y Protección Vehicular de carga, que trasladan diversas mercancías
resultados positivos en la (ANERPV) y presidente del Consejo de Administración de que entregan en diferentes ámbitos naciona-
recuperación SERVISEG, quien nos compartió estadísticas y datos valio- les y nuevamente el Estado de México ocupa
sos para conocer la situación del robo al transporte y de ve- el primer lugar en robo de vehículos”, dijo.
hículos particulares.
58 seguridadenamerica.com.mx
“En 2016 la cifra fue de 21 mil 452 automóviles robados ¿A qué se debe el aumento de
y en 2017, 25 mil 979. Lo que representa un incremento del robos?
21 por ciento. También es importante hablar de la recupera- La delincuencia organizada es al parecer un
ción de vehículos, porque eso habla del trabajo de las autori- factor determinante en el aumento de robo
dades, cuando se recuperan vehículos se habla de que se dio al transporte. “Creo que la delincuencia ha
el aviso, se puso a disposición de la autoridad y se recuperó, caminado a otros niveles, todas aquellas
de tal manera que hubo un incremento del ocho por ciento NOSOTROS COMO personas que se dedican al narcotráfico,
en recuperación durante 2017”, señaló. pues cuentan con grandes bandas que en al-
En la siguiente tabla se muestran las estadísticas de los ANERPV CREEMOS gún momento las tienen inactivas, entonces
cinco estados con mayor robo a particulares: QUE LA DENUNCIA se han dedicado a hacer otro tipo de acti-
vidades ilícitas, como el robo de transpor-
ES IMPORTANTE, te. Lo mismo con los huachicoleros (banda
Entidades 2016 2017 Porcentaje HAY QUE TOMAR delictiva dedicada al robo de combustible),
Estado de México 21,452 25,979 21%
LA CULTURA DE creció el robo de transporte cuando ellos
Ciudad de México 8,790 10,596 21% empezaron a crecer, se roban la carga y el
LA DENUNCIA camión para transportar el combustible”,
Veracruz 4,021 4,776 19%
PARA EVITAR LA dijo el Lic. Espinosa.
Puebla 2,700 4,221 56% Vemos que los números no son alenta-
Sinaloa 2,362 3,536 50% IMPUNIDAD dores, a pesar de que existen resultados en
recuperación, no sólo de vehículos, sino in-
cluso de la carga, siempre existe la interro-
Como datos interesantes, 2017 fue el año con más gante sobre el panorama a futuro, por lo que
denuncias de robo de automóviles, llegando a 82 mil 525 re- nuestro entrevistado indicó que “si no hace-
portes y donde las marcas de coches más robadas destacan: mos nada será igual o peor, es un problema
Nissan Tsuru, Versa, Sentra; General Motors, Aveo; Volks- de autoridades, las asociaciones tenemos un
wagen, Vento y Jetta.
En cuanto al transporte de carga, las cifras van en au-
mento y los lugares donde hay más robos se repiten y aunque
el Estado de México figura en primer lugar, cabe mencionar
que nuestro entrevistado señaló que “hay un lugar llama-
do La Esperanza, que limita en Puebla y Veracruz, el cual
es ‘tierra de nadie’. Entre Orizaba, Tlaxcala y La Esperanza
desaparecen la mayor parte de camiones, hoy para cruzar
Puebla hay un convenio con la Policía Federal, se agrupan
los trailers y hacen convoyes, donde una patrulla se coloca al
frente y otra al final para trasladarse, hasta eso hemos llega-
do con la Policía Federal, que nos han apoyado mucho y por
supuesto, la ANERPV”.
Mario Espinosa nos comentó acerca de las estadísticas de
robo y recuperación en materia de transporte de carga, don-
de mencionó que “en 2017, el Estado de México es el primer
lugar en robo al transporte, pues robaron 479 vehículos y se
recuperaron 350, equivalente al 73 por ciento, esto nos habla
Foto: © Max Blain | Dreamstime
Enero Febrero Marzo Abril Mayo Junio Julio Agosto Sep. Oct. Nov. Dic. Total 2
2017 113 121 132 64 109 103 99 104 122 157 169 116 1409 30%
2015 68 79 71 78 78 78 82 69 87 59 69 75 893
1
79% 53% 89% -25% 73% 11% -9% 0% 37% 64% 37% 9% 30%
1
Porcentaje de aumento mensual 2017 con respecto a 2016. / 2 Porcentaje de aumento con respecto al año anterior en el mismo periodo.
seguridadenamerica.com.mx 59
TRANSPORTE SEGURO
LA MEJOR ARMA
PARA EVITAR UN
ROBO, YA SEA
TRANSPORTE
DE CARGA O
PARTICULAR, ES EL
GPS
objeto social que cumplir porque de lo contrario, no ten- Es importante mencionar que el tipo de mercancías ro-
dríamos razón de ser, tenemos primeramente que cumplir badas dependen mucho de la demanda que existe en el mer-
con los asociados y clientes, así como también con las auto- cado negro, y en este caso de los abarrotes. Como nos plati-
ridades. Con ellas trabajamos muy de la mano, por ejemplo có el Lic. Espinosa, la mercancía se encuentra en los tianguis
tenemos monitoristas nuestros trabajando codo con codo y es importante recalcar que para que los robos disminuyan,
en el C5 del Estado de México, de la Ciudad de México, Mi- debemos tener una cultura de no comprar estos productos
choacán, entre otros. También tenemos convenios con la que incrementan la demanda del robo.
Policía Federal y hay personal nuestro trabajando con ellos”.
El uso del GPS
Modus operandi y mercancías más robadas A pesar de que existen diferentes métodos tecnológicos para
Es importante entender cuál es el modus operandi para me- hacer frente y prevenir robos al transporte, el GPS (Siste-
jorar las estrategias y estar por encima de la delincuencia, ma de Posicionamiento Global) parece ser el más efectivo y
ya que es una herramienta tan importante porque de este el más usado. Le preguntamos al Lic. Espinosa al respecto.
conocimiento se derivan los métodos a seguir y el uso de “Nosotros hemos instalado esta herramienta, la delincuen-
tecnologías adecuadas. “Antes normalmente abordaban cia trae jammers, que son inhibidores de señales de GPS,
el vehículo, se le emparejaba otro automóvil al camión, le hemos trabajado con las autoridades porque finalmente
mostraban un arma y lo orillaban, bajaban al conductor y cuando llegan los delincuentes con los jammers no había
pasaban la mercancía a otro remolque. Hoy se acercan por una tipificación del delito para poderlos consignar”, explicó.
lo menos dos o cuatro vehículos, se bajan entre ocho y 12 Aseguró que finalmente se clasificó como ataques a las
individuos, amagan con armas largas al chofer, en algunos vías de comunicación, por lo que hoy el robo al transporte
casos se llevan la mercancía junto con la unidad y al chofer. está tipificado como delito federal. “Ya contamos con otro
Ya han habido crímenes, a veces los abandonan golpeados GPS que manda alarmas de auxilio que actúan antes de que
en otros lugares y la unidad ya no aparece, entonces eso ya un jammer inhiba la señal y se manda un operativo. Yo sigo
lleva al secuestro, al asalto y la desaparición del transporte”, recomendando que la mejor arma para evitar un robo, ya sea
expresó. transporte de carga o particular, es el GPS” expresó.
Uno de los temas que merecen importancia, además de Para finalizar, el Lic. Espinosa hizo énfasis en que una de
las estadísticas, es el de saber qué tipo de carga es la que más las cosas más importantes que debemos hacer es denunciar.
se roban, en este sentido nuestro entrevistado apuntó que “Nosotros como ANERPV creemos que la denuncia es im-
“antes se robaban mercancía como tablets, pantallas, tecno- portante, hay que tomar la cultura de la denuncia para evitar
logía y celulares. Actualmente hurtan abarrotes, la mayoría la impunidad”.
de los robos son de transporte de abarroteros. Podemos de-
cir que en Puebla y Veracruz la mayoría de los robos, aparte
del 'huachicol', es el abarrote, aunque se siguen robando car-
ga valiosa”.
60 seguridadenamerica.com.mx
TRANSPORTE SEGURO
Seguridad en la
cadena de suministro
ES MUY COMÚN
José Luis Melgoza Gómez
MÉXICO ENCONTRAR
CONFLICTOS
La importancia del trabajo en equipo ENDÉMICOS
QUE TERMINAN
H
POR DISMINUIR
oy en día la seguridad es una par-
te fundamental para cualquier
LA EFICIENCIA Y
empresa (fabricación, almace- EFICACIA DE LOS
namiento, venta, distribución,
PROCESOS Y
servicios, etc.) que forme parte de una cade-
na de suministro. La globalización, la gran PROCEDIMIENTOS
oferta, la demanda y las condiciones de in-
seguridad de nuestro país están obligando,
positivamente, a las compañías a adoptar
buenas prácticas y apegarse a las diferentes
normas o estándares nacionales o interna-
cionales con la finalidad de reforzar, en to-
das sus etapas, sus diferentes cadenas de su-
ministro logrando así una migración en su
relación comercial, la cual tiene la tendencia
en convertir sus servicios de proveeduría y
llevarlos a un nivel de socios de negocio bajo
la filosof ía de ganar-ganar.
Problemas en la cadena de
suministro
En este sentido y donde quiero enfatizar es
62 seguridadenamerica.com.mx
Medidas
preventivas en
EL TRANSPORTE
DE CARGA
L
a ejecución de medidas preventivas Los vehículos que realizan el transporte dad del conductor, detención por las auto-
durante el transporte de carga requie- deben ser inspeccionados para identificar ridades, cierre de vías por protestas, robo,
re que las empresas que prestan este posibles accesos camuflados al espacio de etc.).
servicio, bien sea propio o contrata- la carga, así como la apertura de puertas Como toda medida preventiva en ma-
do, tomen en consideración dos variables mediante la desinstalación de las bisagras, teria de seguridad, es necesario que se con-
fundamentales: la carga y la seguridad del evaluar los sistemas de seguridad (videovi- temple la auditoría cíclica, la cual permita
traslado. gilancia, botones de pánico, medios de co- validar su cumplimiento y tomar las accio-
municación, dispositivos de rastreo de car- nes correctivas que sean necesarias para
La carga: conocer el tipo de mercancía ga, control de velocidad, alertas de aperturas minimizar las vulnerabilidades de manera
y su apetencia en el mercado, cantidad, de puertas, monitoreo real durante el tras- oportuna.
peso, costo de la carga, póliza de seguro, lado y monitoreo de avanzada, que permita Una vez que la empresa ha identificado
así como su estiba, embalaje y estiba du- identificar qué está ocurriendo en la ruta, las amenazas, así como las vulnerabilidades,
rante el traslado. Otro aspecto importan- precintos de seguridad, pólizas de seguros, le permite determinar el nivel de riesgo (la
te es su identificación e individualización, etc.). probabilidad de que un evento se materia-
lo cual facilite el rastreo de la carga en el lice y le ocasiones pérdidas) que presenta
mercado, en caso de ocurrencia de algún Análisis de riesgo y planes de el transporte de la carga, por lo que deberá
evento no deseado. contingencia proceder a gerenciarlo, optando por algunos
Ejecutar un análisis de riesgo que permita de los métodos conocidos: transferirlo, asu-
La seguridad del traslado: es un requi- identificar las amenazas latentes en el en- mirlo, reducirlo, difundirlo o eliminarlo.
sito indispensable que toda empresa de- torno, desde el punto de salida hasta su lle-
dicada al transporte de carga tenga por gada, identificación de histórico de eventos
escrito sus normas y procedimientos (an- ocurridos en la ruta tanto en vía principal
tes, durante y después) del traslado, rea- como vías secundarias, cantidad de kilóme-
lizar su publicación y capacitar a todo el tros a recorrer y tiempo estimado por dife-
personal; estas normas deben incluir to- rentes vías de circulación, identificación de Leoncio Álvarez Blanco,
dos los procedimientos, así como los ca- puestos de emergencia y policiales, sitios de gerente de Operaciones de Corin Consult F11, C.A.
sos de carga sobrante, faltante o devuelta. abastecimiento de comida, descanso o com-
bustible, estado de mantenimiento de las
La realización de una debida diligencia, vías, iluminación de la carretera y horarios Más sobre el autor:
que contemple la verificación en el Regis- de desplazamiento.
tro Mercantil de la empresa que prestará el Es indispensable la elaboración de pla-
servicio, así como la existencia f ísica de su nes de emergencia y contingencia, que co-
sede, referencias de su junta directiva, ac- adyuven a atender cualquier eventualidad
cionistas y conductores/ayudantes, como que ocurra durante el traslado (accidente de
también los vehículos y custodios de carga. tránsito, desperfecto del vehículo, enferme-
seguridadenamerica.com.mx 63
CONTRA INCENDIOS
Columna de
Más sobre el autor:
director de International Fire
Safety Consulting (IFSC),
una firma consultora en
INCENDIO ESTRUCTURAL
EUA
P
ara cerrar el tema que he venido mencionando en se presenta cómo los laboratorios de fuego, como el de UL
columnas pasadas, sobre la introducción al mercado (Underwrites Laboratories), determinan la resistencia al
latinoamericano de los nuevos cursos que la Socie- fuego de un elemento constructivo. Se explican también los
dad de Ingenieros de Protección Incendios (conoci- conceptos de clasificación de terminados interiores, barre-
da como SFPE, por sus siglas en inglés), quisiera finalmente ras corta fuego y barreras corta humo. Durante el curso se
mencionar el curso sobre Ingeniería de Protección Contra repasan las 10 reglas de Harmathy, que establecen las bases
Incendio Estructural. Este curso aborda un tema novedoso, de la resistencia al fuego.
y muy útil en nuestro entorno latinoamericano.
En el curso se enseña a estimar matemáticamente la re- Día 2
sistencia al fuego en horas y minutos de una pared de ladri- En el segundo día se estudian la metodología para estimar la
llo, o una viga metálica, o un piso de concreto. Este curso resistencia al fuego en vigas, paredes, techos y puertas corta-
es de dos días, y está dividido en 12 módulos que ofrecen fuego. Se introducen métodos para estimar la temperatura de
una visión general de las normas y directrices que pueden los elementos de acero expuestos al fuego, así como métodos
utilizarse para evaluar la resistencia al fuego de una gran para calcular la respuesta estructural de las placas de concreto
variedad elementos constructivos, como acero, concreto, y las columnas de acero. También se revisan métodos de cál-
mampostería y madera, y describe otros métodos de análisis culo en otro tipo de elementos cementicios, como placas de
para determinar la resistencia al fuego de sistemas estructu- concreto, bloques de concreto y ladrillos, y se conocen méto-
rales expuestos a un incendio. dos de evaluación de la resistencia de madera.
Se introducirá también guías básicas de diseño para di-
Día 1 ferentes usos como el industrial, hospitalario, edificios altos
El primer día introduce los requerimientos normativos y cuartos de telecomunicaciones/computación. Finalmente
sobre los tipos de construcción de edificios desde el pun- se presenta la disponibilidad de los modelos computaciona-
to de vista de su resistencia estructural, establecidos en la les para llevar a cabo análisis basados en el desempeño. A
norma NFPA 222, así como las tablas de uso, área y altura través del curso se aplican estos conocimientos por medio
encontradas en NFPA 5000 y el International Building Code de ejercicios.
(IBC). Se explica qué pasa cuando el edificio está protegi-
do con rociadores automáticos. Por otro lado, en el curso
Daniel Antonio
Lezcano Romero,
ejecutivo de Ventas de
Securi-Mart
Verónica Vidal,
gerente de Ventas para la División
de Security and Fire de Honeywell
DETECCIÓN
DE INCENDIOS
Tania G. Rojo Chávez y Humberto Guerrero García
MÉXICO Staff Seguridad en América
66 seguridadenamerica.com.mx
La industria de la detección de incendios es un mercado que tiene una gran importancia, no sólo
para prevención, sino que su fin principal es el de la protección de la vida y de los inmuebles.
Los avances tecnológicos y generar una cultura de prevención son tan importantes como la
regulación del mercado y el desarrollo de productos
L
os incendios representan amenazas la- necesidad para la protección. “La industria
tentes, no sólo para el hogar, sino para de la detección de incendios sigue crecien-
el trabajo y las empresas, ya sea que do, sigue habiendo más sensibilidad por los
surjan por accidente o sean causados sistemas de detección, tanto en el aspecto
premeditadamente, por lo que mantenerse constructor como de los desarrolladores,
al día en medidas de detección de incendios inversionistas y desde luego los usuarios fi-
es sumamente importante para la preven- nales que se los exigen a sus aseguradoras,
ción y principalmente para la protección de aunque no ha crecido al mismo ritmo como
los inmuebles y sobre todo las personas. en años pasados, sigue siendo atractivo”, dijo
En entrevista para Seguridad en Amé- Daniel Lezcano.
rica (SEA), tuvimos la oportunidad de pla- En este sentido la pregunta sería: ¿dón-
ticar con los especialistas Verónica Vidal, de se encuentra Latinoamérica en esta in-
gerente de Ventas para la División de Se- dustria en la actualidad? En palabras de Ve-
curity and Fire de Honeywell; Jorge Osuna rónica Vidal y Jorge Osuna, “Latinoamérica
Mateus, director general para la División de tiene mucho por hacer en el segmento de la
Honeywell Security and Fire; Daniel Anto- detección, si bien muchos países están re-
nio Lezcano Romero, ejecutivo de Ventas de zagados en este tema, la realidad es que he-
Securi-Mart; y Eduardo Felipe Eguiluz Na- mos ido avanzando considerablemente en
varro, director comercial de Mircom Group los últimos años, hay mayor cultura sobre la
of Companies; quienes en su experiencia y necesidad de la protección de vidas, porque
conocimiento en el tema, nos hablaron so- básicamente ese es el objetivo”.
bre los retos, las tendencias y el panorama Una de las circunstancias por las que
de esta industria que es sumamente necesa- el crecimiento de esta industria no es tan
ria para este tipo de amenazas. evidente es debido a que existen problemas
referentes a las regulaciones, por lo que el
Situación actual panorama, aunque es alentador, se necesita
En la actualidad el panorama de la detección mejorar, “se ve un deterioro en la parte de
de incendios, según los entrevistados, se en- calidad de los servicios de ingeniería y de
cuentra con dificultades y oportunidades, instalación en edificaciones, aunque hay una
ya que es un mercado tan importante que evolución se demandan más en edificios,
puede crecer y requiere convertirse en una sobre todo en corporativos y actualmente
se van haciendo las cosas más a la ligera.
Eso tiene varias aristas, una de ellas son los
cambios en las leyes laborales en México y
la mano de obra, lo cual ha provocado que
las empresas grandes tengan plantillas más
pequeñas y, por tanto hay un deterioro en
los montos de inversión en la capacitación.
El gran reto de las asociaciones es suplir esa
carencia de las empresas en ir entrenando
al personal y hacerlo conocedor de las nor-
mas”, puntualizó Eduardo Eguiluz.
“Latinoamérica tiene
mucho por hacer en el
segmento de la detección,
si bien muchos países
están rezagados en
el tema de detección,
la realidad es que
hemos ido avanzando
considerablemente en los
últimos años”, Verónica
Vidal
seguridadenamerica.com.mx 67
CONTRA INCENDIOS
68 seguridadenamerica.com.mx
sensor, que nos dan una detección muy rápida, segura y que
además facilitan la protección en ciertas aplicación que son
complejas por el lugar o lo que hay que proteger de manera
más completa”, explicaron.
La detección de incendios oportuna es la finalidad de
esta industria, porque con ello se pueden evitar pérdidas hu-
“Al no haber una manas como materiales y hay que ver estos sistemas como
normativa en el país, una necesidad y no como un gasto, “al final lo que quere-
llegan productos mos es tener gente más protegida y edificios más seguros,
de distintas partes sin importar si son habitacionales, hospitalarios, hoteles o
del mundo, que no edificios comerciales, lo importante es que en caso de una
necesariamente están eventualidad todas las personas estén protegidas y exista la
listados y probados por menor cantidad de pérdidas materiales”, finalizó Daniel Lez-
laboratorios reconocidos cano.
internacionalmente”,
Eduardo Eguiluz Fotos: Rocío Martínez Nares
seguridadenamerica.com.mx 69
CONTRA INCENDIOS
Foto: shutterstock
PREVENCIÓN ANTES
QUE CONTENCIÓN
Foto: © Antagonist74 | Dreamstime
L
os sistemas pasivos en contra de in- irreparables a la infraestructura de la edifi- realizadas para permitir el paso de duetos,
cendios son materiales, dispositivos, cación. tuberías o cables eléctricos. Las soluciones
accesorios o parte de éstos, instalados Además, otro rol esencial de las ba- pasivas pueden llegar a ser muy versátiles,
en pisos, paredes, aberturas o duetos, rreras pasivas, es evitar que el fuego, gases como las láminas intumescentes que son
que forman un método de protección para tóxicos y humo se propaguen libremente, a adaptables a la forma de cada infraestructu-
prevenir la propagación del fuego. No obs- través de huecos que muchas veces llegan a ra e inclusive pueden ser reusables para que
tante, hoy en día, existe una limitada per- medir lo equivalente al grosor de una punta su protección sea igual de eficaz en más de
cepción acerca de éstos, pues no se piensa de lápiz, en búsqueda de oxígeno hasta ex- un incidente. Asimismo, para el cableado,
que van más allá de los ya tradicionalmente pandirse por toda la estructura. existen collarines intumescentes para la pro-
conocidos extintores y aspersores. Los sis- La mayoría de estas soluciones cuentan tección de los pasos de los cables eléctricos,
temas de barrera pasivos cumplen con fun- con características intumescentes, es decir, los cuales evitan que se derritan o generen
ciones que no solo complementan, sino que que tienen la propiedad de expandir hasta cortos circuitos por el aumento en las tem-
previenen ante potenciales situaciones de cuatro veces su tamaño original cuando se peraturas.
riesgo. les expone a altas temperaturas, cerrando
Estos sistemas funcionan como un ais- cualquier brecha y espacio en donde estos Cualidades endotérmicas
lante térmico, el cual retrasa la transmisión elementos pudieran filtrarse, brindando un Otro beneficio que brindan los sistemas de
del calor ya que el acero estructural de las control y prevención mucho más efectivo. barreras contra incendio, proviene de sus
construcciones encontrado en tanques, tu- Específicamente, estas soluciones se propiedades de protección el cual provoca
berías y equipos puede perder su resistencia materializan en masillas o láminas, creadas que su aplicación dificulte carbonizar los
a más de 500 grados centígrados, pudien- para el sellado de huecos, espacios o ranuras materiales en donde ha sido colocado, redu-
do provocar un colapso, explosión o daños existentes en muros y losas o perforaciones ciendo la cantidad de calor disponible para
70 seguridadenamerica.com.mx
pasar a través de la estructura una vez que
se desgastó la superficie cubierta. Estas so-
luciones se presentan en aerosoles o silico-
nes que funcionan como un escudo para las
superficies al momento de estar expuestas a
un incendio.
Por igual, un sistema pasivo posee tam-
bién cualidades endotérmicas. Esta cuali-
ESTAS SOLUCIONES dad produce que los materiales absorban el
calor con mucho mayor facilidad, evitando
CUENTAN CON su propagación puesto que al entrar en re-
CARACTERÍSTICAS acción liberan agua química para enfriar la
INTUMESCENTES, ES superficie. La solución más común disponi-
ble en la actualidad, lo encontramos en ce-
DECIR, QUE TIENEN mentos de bajo peso y envolturas o mantas,
LA PROPIEDAD DE utilizadas para cubrir las superficies con pe-
EXPANDIR HASTA netraciones mecánicas y eléctricas, con una
CUATRO VECES SU función ideal para sectores industriales que
tratan constantemente con altas temperatu-
TAMAÑO ORIGINAL ras y materiales inflamables, como el de la
CUANDO SE LES industria de hidrocarburos.
EXPONE A ALTAS Como lo hemos podido recapitular,
TEMPERATURAS existen ya disponibles para todo tipo de
construcción y edificación, sistemas pasivos
que complementan a las soluciones ya co-
nocidas por la gran mayoría de la industria.
Estas soluciones, van más allá de un tema de
contención o supresión, sino que cumplen
una función de protección y prevención
contra incendios, evitando la propagación
de variables de alto riesgo como altas tem-
peraturas y gases tóxicos. Otra de sus fun-
ciones fundamentales es también instalarlas
de manera que las rutas de evacuación pue-
dan ser utilizadas por las personas para salir
de forma segura en caso de un incendio.
De esta forma, es importante evolucio-
nar hacia una visión estratégica, la cual no
solo contemple medidas en caso de que su-
ceda un incendio, sino que también añada
soluciones científicas de prevención, que
vayan más allá de políticas o prácticas, al
brindar un enfoque holístico, completo e in-
tegral de protección de una infraestructura
y de las personas dentro de ella.
La oferta de valor más importante que
ofrecen este tipo herramientas es su poten-
cial para salvar vidas. Por lo que es impor-
tante reflexionar, sobre la gran diferencia
entre la balanza de costos, tanto económi-
cos como humanos, entre un sistema de
prevención al de un programa de recons-
trucción o reparación.
seguridadenamerica.com.mx 71
CONTRA INCENDIOS
SISTEMAS DE
DETECCIÓN
U
n incendio es una emergencia que Detectores de humo Los sistemas manuales de activación de
podría llegar a generar grandes Los sistemas automáticos de detección de alarma de incendio se caracterizan por ser
pérdidas humanas, materiales y incendios (detectores de humo) son una unas cajas de color rojo (pulsadoras), en mu-
económicas dentro de una organi- gran herramienta que podría generar un chas ocasiones con la leyenda “fuego” y éstas
zación. Es una situación emergente que nos cambio significativo en el desenlace de una se sitúan en varios puntos del inmueble, una
debe ocupar, puesto que un gran porcentaje emergencia de esta categoría, ya que ofrece vez que la estación manual de incendios es
de actividad en contra de esta emergencia se un aviso sonoro con los suficientes decibeles accionada se activará de forma automática
sitúa en el previo a la aparición de la misma. para llamar la atención de todas las personas una alarma sonora con ayuda de luces estro-
Por esto, la mayoría de los procedimien- que se encuentren en el lugar y se acompaña bos en el mejor de los casos, que dará aviso a
tos de emergencias establecen tres etapas: de luces estrobos para así poder iniciar con todos en el lugar para iniciar con el proceso
antes, durante y después. El paso en el que los procesos de evacuación sugeridos por de evacuación antes mencionado.
el personal no experto en emergencias de- expertos en la materia. Estos detectores de Ambos puntos mencionados compar-
berá emprender una constante actividad es humo pueden ser instalados en cualquier ten en la mayoría de casos la alarma sonora
en el antes, el paso inicial para establecer lugar ya sea por unidad o siendo parte de y las luces estrobos, como parte de un sis-
medidas de prevención es estar conscientes un sistema contra incendio, que es el suge- tema integral de alarma contra incendio y
de que esto podría suceder en nuestras ins- rido para muchas de las organizaciones que en estos casos concentra la información a
talaciones y por ende desarrollar medidas albergan una considerable cantidad de per- un panel central que permite el control de
de seguridad que promuevan la prevención sonas, hoy en día existen otros sistemas de la alarma y notifica el lugar donde se dio la
de incendios. Dentro de los procedimientos detección de humo por aspiración que ofre- activación. Muy útil para quien busca com-
se deben contemplar sistemas de detección cen una alternativa más de aviso temprano. batir el incendio en su probable fase de ini-
automática de incendios (detector de humo) ciación.
y un sistema de alarma manual.
72 seguridadenamerica.com.mx
Un aspecto importante por considerar
en las empresas que cuentan con un sistema
de protección patrimonial y tienen accesos
restringidos, es realizar una interfaz entre el
sistema de alarma contra incendio y el siste-
ma de seguridad patrimonial para que auto-
máticamente se liberen puertas, torniquetes
o cualquier forma de bloqueo que impida la
EL PASO EN EL evacuación de todo el personal que buscará
QUE EL PERSONAL desalojar el sitio de la emergencia.
Los sistemas de detección de incendios
NO EXPERTO EN son parte importante de un procedimiento
seguridadenamerica.com.mx 73
INALARM
PRESENTA NOVEDADES PARA ESM 2018
Jorge H. Acosta / Staff Seguridad en América
MÉXICO
Seguridad en América (SEA) tuvo la oportunidad de Para esta edición, la organización también presentará la
platicar con dos personalidades del corporativo, que conexión remota como primer paso para revolucionar los
sistemas de detección de incendios. “La mayoría de los inte-
estarán presentes en Expo Seguridad México de este año
gradores en la gestión de estos sistemas sigue trabajando aún
con herramientas muy costosas y poco eficientes, además de
que tienen una visión muy limitada en los sistemas ya ins-
talados con los usuarios finales que no se les puede dar o es
muy dif ícil ofrecerles el servicio de soporte con la eficiencia
deseable. Por esto, dado a que todo el tiempo estamos conec-
tados a nuestros dispositivos móviles podremos realizar esta
asistencia de manera remota”, apuntó Gonzalo Pérez.
Estos servicios funcionan sobre una base de conexión
de Internet segura, “es un sistema modular de tres compo-
nentes, empezando por una conexión remota que es la base
para reparar los componentes de alertas y mantenimiento.
Esta tecnología es fácil de instalar y configurar ya que no se
requieren conocimientos en informática, sólo se debe co-
nectar una central de incendio a la puerta de acceso, intro-
ducir un código y algunos parámetros adicionales. En me-
nos de 30 minutos el sistema estará configurado para poder
usarse desde cualquier lugar”, expuso.
L
a industria de la seguridad espera la llegada de uno de tes sobre canales de detección de incendio, como capacita-
los eventos más importantes que se realiza año con ciones, certificaciones, becas, viajes y gratificaciones.
año, Expo Seguridad México (ESM), que en esta oca- Además, Alejandro Terrazas nos contó que la compañía
sión se llevará a cabo del 24 al 26 de abril de 2018. también estará de fiesta en ESM 2018 puesto que cumple 30
En este evento se reúnen los más importantes y reconocidos años de su fundación, por lo que esperan estar muy cerca
fabricantes e integradores de productos y servicios de segu- de los clientes y mostrar los beneficios de trabajar con ellos.
ridad; es por ello que conversamos con Alejandro Terrazas “Tenemos planes de lealtad y muchos productos nuevos que
García, director de Mercadotecnia y Nuevos Productos en van a poder ver en la expo, para lo cual nos estarán acompa-
INALARM; y Gonzalo Pérez Gutiérrez, product manager ñando Lucy Rivero, presidenta de INALARM; y el director
senior para la línea de Detección de Incendio en la misma general, Ricardo Guzmán”.
empresa, quienes nos dieron un adelanto de lo que estarán
presentando en el stand 3115. Fotos: Jorge H. Acosta
seguridadenamerica.com.mx 75
CIBERSEGURIDAD Y TI
Securus Mundi
Más sobre el autor:
director general de HD
Fausto Escobar México.
fescobar@hdmexico.com.mx
EL TESTIGO DIGITAL
M
ientras usted lee este artículo mi- el caso del cerebro debe ser asociada a algún maras de seguridad que en ese tiempo eran
les de millones de imágenes están hecho o situación específica para que pueda de 33 pixeles y diríamos en este tiempo “ya
siendo enviadas a través de medios ser recordada al 70 por ciento? Se pregunta- la hizo” pero, la realidad es otra. En aquel
de todo tipo y todas ellas en la ac- rá: ¿para qué me sirve saberlo? tiempo existió una denuncia penal tal cual
tualidad tienen como origen, un Pues bien, como las imágenes son datos lo exigía la ley y el abogado (con 20 años de
dispositivo inteligente, desde un smartpho- y son cuantificables, es decir cumplen con experiencia como ministerio público) que la
ne hasta una cámara digital con sistema de los principios básicos de certidumbre o de llevó a cabo era pesimista y desde nuestro
programación específico, o simplemente un incertidumbre, pues son ahora “las imáge- punto de vista como consultores decíamos
sistema de cámaras conectadas a un DVR nes en tiempos de la inseguridad” (parafra- que ya era un hecho que el empleado mal in-
(Digital Video Recorder) y este último es el seando una novela del gran escritor Gabriel tencionado iría directo a la cárcel, lo cual no
tema que nos ocupa. García Márquez ) y son en gran medida res- fue así ya que salió libre ese mismo día por
ponsables de la certidumbre jurídica de los una sencilla razón, las evidencias fotográfi-
Un mundo nos vigila hechos y esto abarca cualquier ámbito, ¡pero cas y videográficas no cumplían con el peso
¿Sabía usted que las imágenes son datos no siempre fue así! y resolución de un archivo digital actual, y
apelmazados y organizados de manera que Hace algunos años, un cliente de la con- no es porque de facto fuese así, sino que los
sean reconocidos al ojo como imágenes y sultora donde trabajé tuvo la mala fortuna ministerios públicos no estaban capacitados
que la relación entre ojo y memoria a corto de sufrir un robo por parte de un empleado para debatirle al delincuente cuando él le
plazo es tan volátil que cualquier imagen en de recién ingreso, evento captado por las cá- decía: “el que aparece ahí no soy yo, se pare-
ce a mí, pero no soy yo”.
76 seguridadenamerica.com.mx
y estamos ante un reto importante, la imple-
mentación de una estrategia que personal-
mente llamaría “firewall humano”, es decir,
implementar una estrategia de zonificación
EN MÉXICO SE
y delimitación de los perímetros de cada co-
INSTALARON DOS lonia, delegación, municipio, estado, basados
CÁMARAS POR CADA en un análisis serio e inteligente de movilidad
y flujo de personas que no es muy fácil de
MIL HABITANTES, concebir en espacios públicos, pero para ello
MIENTRAS QUE EN solo falta la “voluntad” e interés de llevarlo a
cabo, pues bien sabemos que no se estarían
PAÍSES AVANZADOS evitando sucesos lamentables, pero si esta-
EXISTEN 120 CÁMARAS ríamos contribuyendo en algo, puesto que los
El futuro de la tecnología
Un ejemplo desafortunado en nuestro país
fue el de una joven que apareció sin vida
para lo que el testigo digital (video cámara)
evidenció que llegó a su casa por medio de
un transporte, pero el conductor de dicho
vehículo la asesinó, por lo que ella nunca
pudo salir del vehículo.
Este hecho quedó grabado y gracias al
dispositivo tecnológico se pudo hacer justi-
cia de manera más certera y pronta. Lo que
se puede resaltar también de este suceso es
que gracias a la inversión particular, se pue-
den resolver casos de seguridad pública. Po-
dría decirse que en México existe un rezago
importante en materia de seguridad electró-
nica, de acuerdo con algunos estadistas, en
México se instalaron dos cámaras por cada
mil habitantes, mientras que en países avan-
zados existen 120 cámaras por esos mil.
En América Latina la adopción de esta
tecnología ha ido incrementando, pero y en-
tonces ¿hacia a dónde vamos?
Afortunadamente en los últimos años
se han vislumbrado esfuerzos por parte de
los gobiernos para incrementar el número
de video cámaras para ampliar la cobertura
de visibilidad, pero no han sido suficientes,
seguridadenamerica.com.mx 77
CIBERSEGURIDAD Y TI
EL ANALISTA DE
CIBERINTELIGENCIA
L
a ciberinteligencia representa un importante paso ha- tratar con situaciones ambiguas, datos es-
cia adelante en la evolución de la ciencia del análisis tructurados y no estructurados, en que la
de inteligencia. El análisis cuando lo realiza un exper- información nunca es completa y llega en
to, su producto se convierte en un gran valor y aporte forma gradual, todo ello combinado con
para su organización, sobre todo cuando el proceso analítico una presión constante para alcanzar con- EXISTE GRAN CANTIDAD
es resultado de un equipo de trabajo. clusiones. DE ESTUDIOS QUE
Sin embargo, los analistas de inteligencia deben atra-
vesar un campo de minas de errores potenciales como los Tercero, deben tratar frecuentemente con CONFIRMAN QUE EL DESEO
siguientes: un adversario que busca de forma activa el DE CONSENSO ES UNA
engaño y que les niega la información que
En primer lugar, normalmente deben comenzar a tratar necesitan. CAUSA IMPORTANTE DE
los asuntos donde otros los dejaron. En la mayoría de los LAS MALAS DECISIONES
casos las preguntas que reciben tienen que ver con lo que Cuarto, finalmente y por todas estas ra-
va a pasar, no con lo que ya se sabe. zones, han de aprender a convivir con un
DE GRUPO
alto grado de riesgo, esencialmente el ries-
Segundo, no pueden sentirse desalentados por la falta de go de equivocarse y con ello contribuir a
evidencias, la esencia del reto del analista es tener que una toma de decisiones errónea.
78 seguridadenamerica.com.mx
Los riesgos inherentes al análisis de inteligencia no en la zona más accesible de su mente y, al mismo tiempo,
pueden nunca ser eliminados del todo, pero una forma de reflexionar sobre ella.
reducirlos al mínimo es a través del pensamiento crítico, es- Dos métodos comunes para solucionar esta limitación
tructurado y disciplinado. Todos los analistas deben poner a en el funcionamiento de la memoria son la “descomposición”,
prueba las conclusiones que ellos mismos producen. es decir, desmontar el problema o el asunto en las distintas
Quienes realizan el análisis de inteligencia tienen una partes de las que se compone, de forma que cada parte pueda
vocación especial, y se deben a sí mismos y a aquellos que ser considerada separadamente, y la “visualización”, poner las
sirven, lo cual supone el compromiso de hacer todo lo posi- distintas partes sobre un papel o una pantalla de una com-
ble por cuestionar su propio pensamiento y evaluar riguro- putadora, destinada a entender más fácil cómo las distintas
samente conclusiones. partes interactúan y se relacionan entre sí.
En un entorno global actual y altamente tecnológico, Cualquier técnica que sea capaz de extraer un proceso
se necesita la colaboración de analistas especializados en la de pensamiento complejo de la mente del analista y plas-
ciberinteligencia. Las bases del análisis de inteligencia son marlo en un papel (por ejemplo, a través de ejercicios del
las mismas citadas en anteriores aparatos tipo “tormenta de ideas”, elaboración de mapas mentales o
relacionadas con el ciclo de vida de la inteli- conceptuales, realización de análisis FODA —Fortalezas,
gencia. Oportunidades, Debilidades y Amenazas—), o en la panta-
El análisis en la comunidad de inteli- lla de una computadora, siempre será de gran ayuda para
gencia se encuentra en un estado de tran- visualizar, comprender y asimilar de manera más sencilla
sición, evolucionando desde una mera CUANDO SE TIENE información compleja, más tratándose de asuntos de ciber-
actividad mental llevada a cabo predomi- UN PROBLEMA DE inteligencia.
nantemente por un único analista, hasta “El análisis es la descomposición de la información en
una actividad de equipo o de grupo de co- CIBERINTELIGENCIA, SE las partes que la componen. Todo aquello constituido de di-
laboradores, debido a: DESARROLLA UN PLAN ferentes partes tiene también una estructura que relaciona
dichas partes entre sí. Uno de los primeros pasos para hacer
La creciente complejidad de los asuntos POR MUY SIMPLE QUE SEA, un análisis es determinar la estructura apropiada para el pro-
internacionales y, por tanto, la exigencia LO QUE SE ESTÁ HACIENDO blema analítico, con el fin de poder identificar las diversas
de que la mayor parte de los productos porciones y empezar a ensamblar información con ellas. Al
analíticos reciban aportaciones de dife- ES JUNTAR UNA SERIE DE haber muchos tipos diferentes de problemas analíticos, hay
rentes disciplinas. PENSAMIENTOS también muchas formas diferentes de estructurar el análisis”.
(Richard J. Heuer Jr., The Psychology of Intelligence Analysis,
La necesidad de compartir más informa- 1999)
ción y más rápidamente, cruzando fron- En el análisis de inteligencia, como en la ciberinteligen-
teras administrativas. cia, los términos “análisis de redes”, “análisis de asociación”,
“análisis de vínculos” y “análisis de redes sociales” se utili-
La dispersión de la experiencia, especialmente a medida zan a menudo indistintamente. Cuando se utilizan mapas
que la delimitación entre analistas, recolectores de infor- mentales y mapas conceptuales éstos son representaciones
mación y operativos se difumina. visuales de cómo piensa un determinado individuo o grupo
sobre un asunto de interés. Contienen dos elementos bá-
Descomposición y visualización sicos: las ideas que se consideran relevantes para el asunto
Una de las limitaciones más obvias a las que se enfrentan los tratado y las líneas que muestran y describen brevemente las
analistas en su tarea es el límite en la cantidad de informa- conexiones entre dichas ideas.
ción que la mayoría de las personas son capaces de retener
seguridadenamerica.com.mx 79
CIBERSEGURIDAD Y TI
80 seguridadenamerica.com.mx
Derivar beneficios mutuos del trabajo Existe gran cantidad de estudios que La literatura sobre el rendimiento en
conjunto. confirman que el deseo de consenso es una equipos pequeños es prácticamente unáni-
causa importante de las malas decisiones de me al poner el acento en el hecho de que los
Conectarse virtualmente con otros según grupo. La existencia de un acuerdo inter- grupos toman mejores decisiones cuando
se requiera y añadir fácilmente miembros no se percibe normalmente como un éxito sus miembros traen consigo un conjunto
nuevos. cuando, en realidad, a menudo indica un diverso de ideas, opiniones y perspectivas.
fracaso. Lo que el consenso prematuro, el pensa-
Percibir los incentivos derivados de la par- El consenso prematuro es una de las miento de grupo y la polarización tienen en
ticipación en grupo, tales como ahorro de razones más comunes de que el nivel de ac- común es que no reconocen suposiciones y
tiempo, obtención de nuevos puntos de tuación del grupo no sea el óptimo, provo- no identifican o consideran adecuadamente
vista como resultado de la interacción con cando el error al identificar o considerar se- puntos de vista alternativos.
otros analistas expertos o incremento del riamente otras alternativas, al examinar los Experimentos de laboratorio han mos-
impacto de su contribución. aspectos negativos de la posición preferida y trado que incluso una única opinión disi-
al considerar las consecuencias que podrían dente hace que las decisiones de un grupo
Compartir una comprensión común del ocurrir si ésta resulta estar equivocada. Este tengan más matices y su proceso de toma de
problema con una lista acordada de tér- fenómeno se le conoce como pensamiento decisiones sea más riguroso. El desacuerdo
minos y definiciones generales. de grupo o groupthink. estimula la revaluación de la situación y la
Otros problemas, menos obvios, pero identificación de opciones que de otra ma-
Trampas comunes con grupos no menos significativos, han sido documen- nera no se habrían detectado.
pequeños de analistas de tados ampliamente por investigadores aca- Sin embargo, para ser eficaz, el des-
inteligencia démicos. A menudo ocurre que se propone acuerdo entre el grupo de analistas debe ser
A medida que se van realizando más análi- alguna solución razonablemente satisfacto- genuino, no generado artificialmente como
sis de manera colaborativa, la calidad de los ria, con la que todos los miembros pueden en algunas aplicaciones de la técnica del
productos analíticos depende cada vez más estar de acuerdo, y la discusión finaliza sin “Abogado del Diablo”:
del éxito o fracaso de los procesos de grupos seguir buscando una posible respuesta me- El “Abogado del Diablo” es un proceso
pequeños. jor. para someter a crítica un determinado jui-
A menudo los miembros de mayor gra- Dicha decisión a menudo está lejos de cio analítico, plan o decisión, que es segui-
duación o personalidad más fuerte dominan ser la óptima que se podría alcanzar, en do normalmente por un único analista de
las reuniones, mientras que otros son rea- cambio, de continuar ampliando la investi- inteligencia que no formó parte de las deli-
cios a expresar o defender sus verdaderas gación. Un fenómeno conocido como po- beraciones que condujeron al juicio, plan o
opiniones. Estudios académicos muestran larización lleva, en ciertas circunstancias decisión propuestos.
que el orden en el que las personas hablan predecibles, a una decisión de grupo que Los orígenes del “Abogado del Diablo”
tiene un efecto profundo en el curso de una resulta más extrema que la visión media de se sitúan en una práctica llevada a cabo por
discusión. sus miembros antes de la discusión. la Iglesia Católica Romana a comienzos del
Los primeros comentarios son los más La “pereza social” es el fenómeno según siglo XVI. Cuando se proponía a una per-
influyentes, y tienden a proporcionar el el cual las personas que trabajan en grupo sona para su beatificación o canonización,
marco dentro del cual se va a producir la a menudo se esforzarán menos que si estu- se asignaba a alguien la tarea de examinar
discusión. Una vez que tales comentarios vieran tratando de cumplir una tarea ellos críticamente la vida y milagros atribuidos a
están en vigor, la discusión tiende a centrar- solos. En cualquiera de estas situaciones, el dicho individuo. Su deber era, en especial,
se en ellos excluyendo otras opciones. resultado es muchas veces un producto de sacar a la luz hechos que fueran desfavora-
calidad inferior que adolece de falta de rigor bles para el candidato.
analítico.
Defensa
Investigación
de ideas propias
Resolución colaborativa de
Concepto del proceso decisorio. Una competencia.
problemas.
EL DESACUERDO
ENTRE EL GRUPO DE Propósito de la discusión. Persuasión y lobbying. Pruebas y evaluación.
seguridadenamerica.com.mx 81
CIBERSEGURIDAD Y TI
82 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI
ANÁLISIS FORENSE
DIGITAL
U
La ciberseguridad tiene muchas na de las áreas de ciberseguridad e ¿Para qué nos sirve?
informática más desconocidas es la Los procesos son diferentes y hay varias téc-
áreas para ayudar a analizar
de la recuperación y análisis de in- nicas empleadas tanto para el análisis como
información delicada que nos formación, esta tarea es conocida para recuperación de información en los
como “análisis forense digital”, “informáti- diferentes dispositivos, sin embargo, todas
permita salvaguardar no sólo
ca forense” o “cómputo forense”, que bási- enfocadas a recuperar, preservar, autenticar
nuestra seguridad digital, camente se realiza para fines de seguridad datos, ya sean de computadoras o disposi-
pública, de Estado e incluso para proteger tivos móviles. En este sentido, Frederico
sino que también nos facilite,
algunos sectores privados como la banca y Bonincontro, director general de Cellebrite
mediante el análisis forense la telefonía. para Latinoamérica, nos comentó que su
En entrevista para Seguridad en equipo ve “toda la parte de software y hard-
digital, recuperar datos para el
América (SEA), contamos con la opinión ware a través de la parte de extracción de
cumplimiento de la ley y prevenir de dos expertos en el tema, para poder en- datos de una computadora normal con el
tender cómo funciona esta aplicación al conjunto de cables y accesorios, de esa ma-
el delito
análisis de la infraestructura informática. nera es posible recuperar la información y
desbloquear celulares, pero para esto se de-
ben utilizar varias técnicas pues existen 30
maneras de acceder a un dispositivo”.
84 seguridadenamerica.com.mx
La metodología Las ventajas del análisis forense
Daniel Esquivel, director de Operaciones de EmQu Techno- digital
logies S.A. de C.V., nos mencionó cuáles son los pasos para La necesidad de recuperar información des-
tener una metodología adecuada para análisis forense digital de cualquier dispositivo, ya sea imagen, tex-
y consta de cuatro pasos: to, audio y además otros factores necesarios
para el análisis como son los factores que
2.
Daniel Esquivel,
Preservar la evidencia contra daños accidentales o in- director de Operaciones de EmQu
lo que se ha borrado del celular.
tencionales, usualmente esto se realiza efectuando una Technologies S.A. de C.V. Al respecto, Frederico Bonincontro se-
copia o imagen espejada exacta del medio analizado. ñaló que “esa es una investigación forense
que antes se hacía de una manera manual,
seguridadenamerica.com.mx 85
CIBERSEGURIDAD Y TI
Comunicación yihadista
E
BRASIL
El uso de las redes l 14 de octubre de 2016, el brasile- con el inglés, español, mandarín y árabe. Dentro del proceso
sociales ha aumentado ño de 36 años Vladir Pereira Rocha de perfeccionamiento de las comunicaciones estratégicas,
murió tras sufrir una golpiza en una pocos meses antes de los JJOO Río 2016, el Estado Islámico
su eficacia debido a la cárcel brasileña. Fue uno de los creó una cuenta en portugués en el sistema de intercambio
expansión del mercado 12 detenidos durante la “Opera- de mensajes Telegram o Nashir Portugués.
de comunicaciones ción Hashtag”, de la Policía Federal de Bra- Sin embargo, vale destacar que la yihad cibernética no
sil, días antes que comenzaran los Juegos es tan reciente en Brasil. En septiembre de 2009, el libanés
móviles y la posibilidad
Olímpicos (JJOO) Río 2016. Se sospechaba Khaled Husein Ali fue arrestado en la Operación Empera-
de acceder a los mismos que el grupo tenía vínculos con el Estado dor, de la Policía Federal brasileña. Era miembro del Bata-
desde lugares remotos Islámico. La línea de investigación principal llón Yihad de Medios (JMB, por sus siglas en inglés), unidad
durante movimiento indicaba que los agresores integraban fac- de apoyo de Al Qaeda en Internet para diseminar propagan-
ciones de la delincuencia organizada. Estos da simpatizante a la causa (mensajes con contenido racista,
dos eventos demuestran que todavía hay que incitaban al odio contra los occidentales, fomentaban la
diferencias e incluso disputas de espacio en ideología antisemita y publicaban videos de grupos extre-
América Latina entre yihadistas y la delin- mistas).
cuencia organizada. Es evidente que impedir la radicalización en la red es
Hace ya algún tiempo que el Estado Islá- una tarea prácticamente imposible. Sin embargo es de suma
mico creó la agencia de noticias Nashir, que importancia prevenir que los terroristas utilicen medios de
venía promoviendo grupos de discusión en comunicación y difusión emergentes como plataformas de
francés, inglés y alemán por medio de Te- acciones terroristas.
legram, una aplicación compatible con los
teléfonos celulares Android, iOS, Windows, Radicalización
además de versiones para computadora y la Pero, ¿de qué se trata la tan mencionada radicalización? Nos
Internet que permite intercambiar mensajes referiremos a algunos conceptos y definiciones presentados
de forma privada o en grupo. Entretanto, es en el Seminario Internacional de Estrategias de Comunica-
importante resaltar que el portugués es un ción en el Contexto del Terrorismo, promovido por el Insti-
idioma estratégico, pues es el quinto idio- tuto de Defensa Nacional de Portugal, la Universidad Nova
ma más hablado en el mundo y uno de los de Lisboa y el Sistema de Informaciones de la república por-
pocos con perspectivas de expansión junto tuguesa en octubre de 2016.
86 seguridadenamerica.com.mx
Durante dicho evento, el experto geopolítico portugués catedrático, psiquiatra y antiguo consultor de la CIA, quien
y periodista Nuno Rogeiro, presentó varias consideraciones trabajó por mucho tiempo en Afganistán y en otras zonas de
y abordó el tema desde la perspectiva que la radicalización conflicto en esa región. Usó la expresión por primera vez en
es el proceso individual o grupal que lleva a posiciones ex- su libro Understanding Terrorism Networks (Cómo entender
tremas, agresivas y de exclusión o totalitarias en materias a las redes de terrorismo). En este contexto de radicalización,
sociopolíticas, ideológicas y religiosas, lo que significa la el ciberespacio se volvió la fuente principal de reclutamien-
destrucción o sometimiento general de cualquier entidad to. Un verdadero maestro en esta táctica de convencimiento
que sea presentida como adversa o discordante, ya sea el es Abu Musab al Suri, un elemento muy conocido por los
rechazo de medios pacíficos, gradualistas o reformistas de estudiosos del tema por ser más importante en la ideología
cambio como también negarle al adversario todo sistema de de la yihad posmoderna que el propio Osama Bin Laden.
derechos, libertades y garantías. Fue el primer militante de Al Qaeda en definir la estrategia
El primer informe científico sobre el tema de la yihad de una yihad global por medio del uso de toda la tecnología
cibernética fue solicitado por la División de Inteligencia del posible e imaginable. Esa realidad se fortaleció y hoy cuenta
Departamento de Policía de Nueva York (NYPD, por sus si- con cerca de 90 mil mensajes diarios generados por medios
glas en inglés), dos años antes del 11 de septiembre. El estu- yihadistas y difundidos a través de las redes sociales.
dio titulado “La radicalización en Occidente: la amenaza do-
méstica”, fue realizado por Mitchell D. Silber y Arvin Bhatt, Redes sociales
ambos de la División de Inteligencia del NYPD. El uso de las redes sociales (esencialmente Twitter, Face-
book, LinkedIn, Instagram y YouTube) ha aumentado su efi-
Matar o morir cacia debido a la expansión del mercado de comunicaciones
El documento es un estudio de 10 casos de móviles y la posibilidad de acceder a los mismos desde luga-
radicalización violenta, la mitad de los cua- res remotos durante movimiento, que muchas veces ayuda
les suceden en Estados Unidos. El texto bus- ES DE SUMA a proteger las identidades de sus usuarios. Observar a los
ca explicar la transformación de personas o IMPORTANCIA jóvenes de hoy y algunos adultos que se vuelven víctimas
grupos de personas que hasta ese momento de la dependencia, o incluso la radicalización a través de un
eran considerados neutrales en militantes
PREVENIR QUE teléfono inteligente, y se quedan absortos a los dispositivos
terroristas. En su conclusión sugiere que LOS TERRORISTAS de comunicación móvil, ayuda a entender la facilidad con la
el proceso tiene cuatro fases: pre-radicali- que ese universo se ha instalado entre nosotros y en nuestro
UTILICEN MEDIOS
zación, intensificación, adoctrinamiento y día a día.
yihadización. DE COMUNICACIÓN
En el estudio de la pre-radicalización Y DIFUSIÓN Radicalización en línea
busca identificar el perfil predominante de De esa forma, la radicalización en línea presenta importan-
las personas que se identifican con la siste- EMERGENTES COMO tes inquietudes a las que se debe responder:
mática y la ideología. En la intensificación, PLATAFORMAS
busca medir la cantidad de mecanismos que ¿El radicalizado pasa apenas por un proceso de conver-
llevan a una persona a aproximarse a un ob- DE ACCIONES sión motivado por fuerzas externas (propaganda yihadis-
jetivo determinado y a identificarse con el TERRORISTAS ta) o ya era propenso y solo recibió el estímulo que falta-
mismo. Después está el adoctrinamiento, ba?
que supone una relación mucho más perso-
nalizada e intensa con el candidato, e incluye ¿El radicalizado puede ser radical por naturaleza o por
técnicas de contrainteligencia para identifi- origen?
car intentos de infiltración. En la coronación
de un proceso de radicalización exitoso, se
llega a la yihadización que en realidad con-
lleva la capacidad de llevar a una persona a
la decisión de matar o morir.
Curiosamente, el documento ya no
está disponible en la página de Internet del
NYPD, pero aún está en otras plataformas.
El estudio dio origen a varios otros análisis
estatales, entre ellos el famoso informe bri-
tánico Prevent, que tiene mucha influencia
de las observaciones de Sageman sobre el
terrorismo posmoderno.
Grupo de muchachos
En el estudio, Sageman dice que la yihadiza-
ción no surge sólo debido al mando central
de un grupo remoto, sino de la iniciativa
de un grupo local de muchachos alienados
de la sociedad que se organizó por sí mis-
mo. Como base sus miembros comparten
lazos de amistad o de sangre, considerados
Foto: shutterstock
seguridadenamerica.com.mx 87
CIBERSEGURIDAD Y TI
¿La radicalización es una imposición o una opción? (Al- Aún así, según Sageman, el proceso su-
gunos medios tratan el problema como si el radicalizado cede de manera progresiva. Inicialmente se
fuese un ser inocente que simplemente se ve motivado necesitan condiciones básicas que normal-
por una fuerza casi sobrenatural que lo lleva a una con- mente incluyen alienación, rebelión y la ne-
ducta anormal). cesidad de pertenecer a un grupo con el que
se tiene una experiencia común. Luego el
¿Qué papel desempeñan los mecanismos internos (psico- individuo identifica su motivación y se pre-
lógicos, de sociabilidad, familiares, etc.) y externos (per- para para la acción. Finalmente, una vez que
suasión, inducción, manipulación y coacción)? el radicalizado obtiene acceso a los medios
de planificación, está listo para llevar a cabo
¿La radicalización es siempre una forma ofensiva o defen- el atentado.
siva? UNA VEZ QUE EL
Actividades yihadistas
¿Qué es la autoradicalización o conversión voluntaria? RADICALIZADO cibernéticas
OBTIENE ACCESO Entre las actividades de los yihadistas ciber-
¿El estudio individual o grupal de la radicalización es una néticos, se incluyen:
consecuencia de la yihad sin liderazgo (o sin un centro, A LOS MEDIOS DE
como decía Sageman)? PLANIFICACIÓN, Información y discusión.
Adoctrinamiento y proselitismo.
¿Hay un perfil objetivo del radicalizado que permita la
ESTA LISTO PARA Herramienta de entrenamiento teórico y
prevención y la alerta? LLEVAR A CABO EL operacional, con instrucciones de uso.
Salas de chat para intercambiar mensajes.
Actualmente, dos filósofos franceses tienen la siguien-
ATENTADO Transmisión de avisos y códigos para uti-
te inquietud: ¿Hay una radicalización del islamismo (Gilles lizar en operaciones.
Keppel) o una islamización de la radicalización política (Oli- Reclutamiento.
vier Roy)? Se ve que no se trata apenas de un juego de pala- Selección y vigilancia de blancos.
bras. Para Keppel, se trata de un desvío de la forma del islam Reivindicación de propaganda.
original hacia interpretaciones perversas que no rechazan la Señuelo y contrainformación.
violencia. Para Roy, existe un potencial en cada sociedad (sea Mando y control.
en Canadá, Estados Unidos, Brasil o India) de radicalismo Distracción, socialización y entreteni-
que puede exprimirse de varias formas, y el islamismo puede miento en el caso de juegos electrónicos,
ser esa válvula de escape. por ejemplo.
La descripción del proceso de radicalización puede ser Jurar lealtad, sobre todo en el caso del Es-
instructiva, interesante y necesaria, pero lo importante es el tado Islámico.
momento en que pasa hacia la fase letal o ayuda a construir Testamento post mortem.
una fase letal. La decisión de morir y/o de causar muertes es Proclamaciones.
el elemento de estudio fundamental.
De la teoría a la acción
Si fuéramos a encontrar la descripción de
algunas formas empíricas analizadas en los
últimos años, podemos identificar tres tipos
distintos de radicalización:
1.
El radicalizado tiene acceso directo a
los medios de comunicación digital/
electrónica. Luego de discutirlo en
grupos de conversaciones “invisibles”
por esos medios, decide pasar al lado
violento.
2. Un
elemento externo (no en línea)
aconseja al radicalizado que consulte
la información por Internet, y poste-
riormente pase a la acción; o sea, la
radicalización se hace en dos niveles,
uno externo y otro interno.
3. Lared,radicalización
completa se hace en la
pero con intermediarios. La perso-
na entra a la Internet y obtiene acceso
electrónico a alguien que actúa como
intermediario y lo radicaliza, para que
Foto: shutterstock
88 seguridadenamerica.com.mx
EN LA CORONACIÓN
DE UN PROCESO DE
RADICALIZACIÓN
EXITOSO, SE LLEGA
A LA YIHADIZACIÓN
QUE EN REALIDAD
CONLLEVA LA
CAPACIDAD DE
LLEVAR A UNA
PERSONA A LA
DECISIÓN DE MATAR
O MORIR
seguridadenamerica.com.mx 89
CIBERSEGURIDAD Y TI
PRONÓSTICOS
DE SEGURIDAD DE
LA INFORMACIÓN
2018
Jeimy J. Cano
COLOMBIA
L
a inestabilidad de los mercados actuales, el incierto En este sentido, las reflexiones que se plantean en este
geopolítico vigente y la acelerada convergencia tec- documento alrededor de la seguridad de la información,
nológica, establecen un marco de trabajo retador, la inevitabilidad de la falla y los retos emergentes para los
para cualquier analista de seguridad o de tendencias ejecutivos de la seguridad, son un ejercicio de análisis, que
que tiene como reto tratar de identificar nuevas o posibles basado en algunas de las señales identificadas en el entorno,
amenazas en el entorno de una empresa o nación (Hilary, patrones de acción que se revelan en la actualidad y otras
2016). manifestaciones de posibilidades observadas, tratan de su-
El ejercicio de plantear pronósticos se hace cada vez gerir elementos de pronóstico para todos aquellos interesa-
más exigente y las demandas de aquellos que los reciben dos en ver comportamientos potenciales de la inseguridad
o revisan, se vuelven más elaboradas y sofisticadas como de la información en un contexto global y asimétrico.
quiera que la necesidad de anticipar o prever lo que se viene Para ello se han revisado algunas publicaciones especia-
“delante de la curva” se vuelve ya no opcional sino requerido lizadas, informes de empresas multinacionales, reportes de
para poder mantener una posición estratégica en un sector empresas de consultoría y publicaciones académicas donde
particular de negocio. se manifiestan posibilidades que actualmente se someten a
90 seguridadenamerica.com.mx
simulaciones y prototipos, los cuales indican movimientos
poco claros sobre lo que podría estar pasando en un futuro
cercano.
Así las cosas, tratar de establecer un pronóstico sobre
la inseguridad de la información para los próximos 365 días
es un ejercicio de tratar de dar en blanco, desde un vehículo
en movimiento, una apuesta basada en la mejor estimación
de distintas variables, las cuales cambian con la perspectiva
de cada analista, para vislumbrar una oportunidad y lograr
alcanzar la “diana” de la mejor forma posible (ver figura 1).
Figura 1
1. LaAccess
inevitabilidad de la falla en los Cloud
Security Brokers (CASB)
El incremento de la dependencia cada vez mayor de las orga-
nizaciones de soluciones y propuestas en la nube, hace que Síguenos en nuestras
la interacción natural ahora de las aplicaciones y sistemas redes sociales y
de información sea a través de servicios soportados con mantente informado de
terceros. En este sentido, los intermediarios del control de las últimas tendencias
acceso a soluciones en la nube, identificados con las siglas en seguridad
CASB en inglés, se vuelven los responsables de asegurar un
acceso correcto y de proteger la plataforma que hay detrás
de las configuraciones propias de cada servicio contratado
(Perkins, 2016).
Una vulnerabilidad detectada y no controlada en un
servicio de seguridad intermediado por un tercero debe
estar considerado dentro de los escenarios de riesgo esta-
blecidos por la organización, suponiendo que el incidente
que se pueda presentar no sólo impacta su operación y re-
putación frente a sus terceros, sino que revela una cadena
de ejercicios de responsabilidad demostrada que todas las
terceras y cuartas partes involucradas deben asegurar frente
a un evento inesperado, cuyas consecuencias aún están por
determinarse.
2. Ciberataques
artificial
basados en la inteligencia
seguridadenamerica.com.mx 91
CIBERSEGURIDAD Y TI
El académico Yampolskiy (2017) indi- Continuarán apareciendo nuevos ICO, cada vez más
ca que el uso inadecuado de la inteligencia refinados, con características de anonimato y sin control
artificial tiene el “potencial de crear nuevos central, que seguirán ganando adeptos, creando una espi-
peligros sin precedentes para la privacidad ral ascendente de crecimiento, que sin un control particu-
personal, la libertad de expresión, la igual- lar, sólo bajo la dinámica de las tensiones y movimientos
dad de oportunidades y un sinf ín de dere- del mercado, terminará siendo objeto de usos y abusos
chos humanos más”, ya que su capacidad de que llevarán a muchos inversionistas a concretar grandes
aprendizaje y reformulación de escenarios negocios o detonar una burbuja de criptoactivos que deje
de forma acelerada permite tener opciones y LA CONFIANZA consecuencias inesperadas para las economías locales e in-
oportunidades inexploradas que pueden ser NATURAL QUE ternacionales.
capitalizadas por “mentes criminales” para
GENERA EL
consolidar una inesperada ola de ataques
cuya detección o anticipación son prácti-
camente inexistentes con las tecnologías de
USO DE LAS 4.Redes sociales como vector de ataque
consolidado
Las redes sociales se consolidan cada vez más como el canal
APLICACIONES QUE
monitoreo disponibles a la fecha. privilegiado por las personas para mantener un contacto o
CONECTAN LAS para concretar negocios de grandes movimientos de intere-
3. Inicia la era de
la especulación con
criptoactivos
REDES SOCIALES,
SE VUELVE UN
ses colectivos que generen utilidades por la interacción pre-
vista de los participantes. La redes sociales se constituyen
hoy por hoy la superficie de ataque más relevante, debido a
El uso de las criptomonedas ha generado VECTOR DE ATAQUE su permanente utilización desde los dispositivos móviles y el
una dinámica de interés para la sociedad en alcance global de sus efectos (Grimes, 2017).
general. Una manera de ceder la propiedad, INHERENTE AL USO La confianza natural que genera el uso de las aplicacio-
transferir valor y crear confianza entre los Y ABUSO DE ESTAS nes que conectan las redes sociales, se vuelve un vector de
participantes, define un ejercicio de inter- ataque inherente al uso y abuso de estas interacciones so-
cambio que utiliza la criptograf ía para ase- INTERACCIONES ciales. Basado en estas características se explotan la fami-
gurar las transacciones y controlar la crea- SOCIALES liaridad e inocencia de los individuos para generar mensajes
ción de nuevas emisiones de esta moneda perfilados y estratégicamente motivados para crear entor-
(Preukschat, 2016). nos donde “hacer clic” es lo normal y así tomar control de
Los bancos centrales, los inversionistas las interacciones, posiblemente de contraseñas o configura-
y mercados de divisas y acciones observan ciones específicas que pongan en juego la estabilidad de una
con prudencia el desarrollo de la evolución persona o compañía.
de estos nuevos criptoactivos, es decir, las
nuevas propuestas de uso de protocolos
para crear nuevas Ofertas Iniciales de Mo-
nedas (en inglés ICO —Initial Coin Offe-
ring—), las cuales presentan en la actuali-
dad una gran acogida a nivel internacional,
particularmente con un macro interés en la
República Popular China, donde se advier-
ten la mayor parte de los mineros, quienes
representan aquellos que cuentan con in-
fraestructura robusta y eficiente para re-
solver problemas matemáticos complejos
que permiten la emisión de criptomoneda
(Preukschat, 2017).
92 seguridadenamerica.com.mx
Referencias
TRATAR DE ESTABLECER UN PRONÓSTICO SOBRE LA - Campbell, N. (2017) Cyber Security Is A
INSEGURIDAD DE LA INFORMACIÓN PARA LOS PRÓXIMOS 365 DÍAS Business Risk, Not Just An IT Problem. Forbes.
Recuperado de: https://www.forbes.com/sites/
ES UN EJERCICIO DE TRATAR DE DAR EN EL BLANCO, DESDE UN edelmantechnology/2017/10/11/cyber-security-
VEHÍCULO EN MOVIMIENTO is-a-business-risk-not-just-an-it-problem/.
- Cearley, D., Burke, B., Searle, S. y Walker,
M. (2017) Top 10 Strategic Technology
Trends for 2018. Gartner Report. Octubre 3.
Recuperado de: https://www.gartner.com/
Trabajar con los malos hábitos de las Esta realidad marcada por una partici- doc/3811368?srcId=1-7251599992&cm_
personas, es conectarnos con la esencia de pación de los terceros con soluciones en la sp=swg-_-gi-_-dynamic.
la práctica de protección de la información: nube, concentra los esfuerzos de seguridad - Grimes, R. (2017) The 5 cyber attacks you’re
apropiación, concientización y cumplimien- y control, ahora en las validaciones que se most likely to face. CSO Magazine. Recuperado
to, para motivar una transformación de hacen por parte de terceros y los ejercicios de: https://www.csoonline.com/article/2616316/
comportamientos que aumenten la capa- de simulación propios de los proveedores data-protection/security-the-5-cyber-attacks-
cidad individual y empresarial de ser resis- de servicios de seguridad de la información you-re-most-likely-to-face.html.
tente a ataques. Mientras las personas no se en la nube (brokers de seguridad), para po- - Hilary, G. (2016) The professionalisation of
cyber criminals. Insead Knowledge. Recuperado
conecten con un bien superior alrededor de der dar cuenta de los futuros incidentes que
de: https://knowledge.insead.edu/blog/
la información, no será posible avanzar en la se pueden presentar y la forma como deben insead-blog/the-professionalisation-of-cyber-
protección de este activo organizacional cla- apropiar y comprobar su marco de debido criminals-4626.
ve para la supervivencia de la organización. cuidado acordado con su cliente. - Morgan, S. (2017) 5 worst cybersecurity habits
Estos “malos hábitos persistentes y Las criptomonedas serán parte natural with catastrophic consequences. CSO Magazine.
avanzados” se consolidan en entornos ahora del escenario digitalmente modifi- Recuperado de: https://www.csoonline.com/
emergentes como la computación oscura, cado que el responsable de seguridad de la article/3231669/backup-recovery/5-worst-
la Internet de las Cosas, las infraestructuras información debe tener en cuenta, como cybersecurity-habits-with-catastrophic-
críticas, los pagos basados en criptomone- quiera que este tipo de iniciativas estará so- consequences.html.
das y sobre manera en los nuevos ecosiste- bre la mesa de muchos ejecutivos y negocios - Perkins, E. (2016) Top 10 Security Predictions
Through 2020. Forbes. Recuperado
mas digitales donde se revelan nuevos pro- emergentes, donde habrá que tomar riesgos
de: https://www.forbes.com/sites/
ductos y/o servicios que cambian la manera de forma inteligente para mantener el per- gartnergroup/2016/08/18/top-10-security-
de hacer las cosas y crean experiencias total- fil de riesgo de la empresa alineado con las predictions-through-2020/.
mente distintas para su empleados. oportunidades que las nuevas tecnologías - Preukschat, A. (2016) Tokens y protocolos:
plantean dentro y fuera de sus segmentos claves para entender la inversión en bitcoin
Reflexiones finales de industria. y otras criptomonedas. El Economista.
Las tendencias enumeradas anteriormente Si bien, nada está escrito en términos de Recuperado de: http://www.eleconomista.es/
generan un escenario incierto para los eje- realidades y retos de seguridad de la infor- tecnologia/noticias/8017849/12/16/Por-que-se-
cutivos de seguridad de la información. Esta mación para 2018, lo que sí sabemos es que invierte-en-la-montana-rusa-financiera-de-las-
realidad que mezcla exigencias tecnológi- tendremos siempre una lección por apren- criptomonedas.html.
- Preukschat, A. (2017) ¿Qué es un ICO?
cas, negocios disruptivos y limitaciones hu- der fruto de la materialización de la inevi-
Así se gesta la salida al mercado de una
manas crea un caldo de cultivo natural para tabilidad de la falla, una realidad desafiante criptomoneda. El Economista. Recuperado
la inevitabilidad de la falla, que no sólo afec- y enriquecida desde un entorno organiza- de: http://www.eleconomista.es/tecnologia/
ta la reputación de la empresa, sino su diná- cional inestable y ambiguo, que es referente noticias/8070336/01/17/Que-es-un-ICO-
mica empresarial en un entorno dinámico, permanente de la maestra, siempre nueva y Asi-se-gesta-la-salida-al-mercado-de-una-
generalmente mediado por medios de pago siempre viva, como lo es la inseguridad de la criptomoneda.html.
alternos como las criptomonedas (Cearley, información. - Yampolskiy, R. (2017) La inteligencia artificial
Burke, Searle y Walker, 2017). es el futuro de la ciberseguridad, pero también
de los ciberataques. Harvard Business Review.
Recuperado de: https://www.hbr.es/seguridad-
y-privacidad/642/la-inteligencia-artificial-es-
el-futuro-de-la-ciberseguridad-pero-tambi-n.
seguridadenamerica.com.mx 93
CIBERSEGURIDAD Y TI
Continuidad de EUA
Coronel Eric Rojo-Stevens
operaciones
La falta de planes de
continuidad de negocios
genera pérdidas
y la interrelación importantes para las
gobierno-sector privado empresas
L 1. Gobierno–industria:
os sismos que afectaron a México en rriendo en costos innecesarios en aquellas socios
2017 evidencian la falta de planea- empresas con mayor capacidad económica. indispensables
ción necesaria para la continuidad de El artículo se enfoca en la inevitabilidad La asociación entre el gobierno y el sector
operaciones. Un ejemplo es el tiempo de cooperación gobierno-sector privado privado es crucial para lograr sustentabili-
que tomó el reinicio de clases con la enorme para la continuidad de operaciones, hacien- dad y recuperación durante desastres.
carga de costos en dinero, tiempo y opor- do hincapié en la necesidad de tener planes Existen dos elementos fundamentales
tunidad. A pesar de que han pasado varios desarrollados, probados y revisados para lo- que afirman el valor de la asociación: prime-
meses, hay instituciones que aún no recupe- grar la capacidad de respuesta organizada, ro, se espera que bajo casi cualquier contin-
ran su paso normal. La ausencia de planes con la flexibilidad de tomar o pasar respon- gencia y/o desastre, sea el gobierno el que
de contingencia, recuperación y resiliencia o sabilidades que caen sobre todos para res- responda; y segundo, una gran parte de la
continuidad de operaciones de este desastre, ponder adecuadamente. Los planes se hacen infraestructura económica y productiva es
además de representar cuantiosas pérdidas anticipando casi todos los eventos catastró- operada por el sector privado.
de forma inmediata, representó afectaciones ficos posibles y entendiendo que el evento El apoyo mutuo en la prevención de
en la capacidad de algunas empresas para no sigue exactamente los lineamientos de lo desastres y la capacidad de recuperación
sobrevivir. O bien, de supervivencia debido planeado. Por ello, la necesidad de ser flexi- son prioridad. La cooperación gobierno-
a la falta de un plan de recuperación, incu- bles en la implementación. industria no solamente facilita la recupe-
ración post-desastre, sino que mejora la
94 seguridadenamerica.com.mx
prevención cuando se establecen acuerdos
para compartir riesgos, planear respuestas,
difundir información e invertir en la socie-
dad. Así, las asociaciones resultan en ven-
tajas económicas que mejoran la resiliencia
para reducir daños económicos regionales y
nacionales.
La experiencia demuestra que la capaci-
dad de respuesta de las entidades de gobier-
no (bomberos, ambulancias, policía, etc.)
no son inmunes y la magnitud del evento
con frecuencia va más allá de la capacidad
de responder a todos. El desarrollo de pla-
nes considerará que, en un desastre magno,
no todo puede ser prioridad, por lo que es
necesario anticipar respuestas con recursos
propios, así como apoyar a otros.
2. Continuidad o recuperación
de operaciones
El Plan de Continuidad de Operaciones
identifica los efectos potenciales de una
interrupción en las operaciones críticas si
seguridadenamerica.com.mx 95
CIBERSEGURIDAD Y TI
MEJOR COSTO Y
PROTECCIÓN CON
LA SEGURIDAD EN LA NUBE
L
a industria de la ciberseguridad En ese sentido, con esta solución, exis- Teniendo estos puntos en cuenta, los
está buscando constantemente una ten proveedores que proporcionan servicios profesionales de seguridad informática que
manera de hacer frente a la variedad integrales que administran de forma remota investiguen los distintos caminos para re-
de amenazas que rodean a las redes los sistemas de seguridad de la organización ducir los costos y fortalecer la protección de
empresariales. Ésta no es una tarea a través de la nube. Asimismo, frente al cam- la compañía, tendrían que considerar la mi-
fácil, ya que los hackers son cada vez más biante panorama de amenazas, se ocupan gración a una solución de firewall de nueva
hábiles cuando se trata de encontrar nuevas de la gestión diaria y la actualización de la generación basada en la nube y que ésta sea
formas para quebrantar la seguridad con el infraestructura según la necesidad. De este administrada por un equipo especializado,
objetivo de acceder a información confi- modo, las empresas ganan previsibilidad y altamente capacitado y experimentado en
dencial. Como consecuencia, los sistemas pueden anticiparse a los costos. proveer servicios de seguridad.
tradicionales de protección se vuelven más
complejos y a la vez más caros. Retos que enfrentan los
Frente a este panorama, la industria profesionales de seguridad
encontró la solución: migrar la seguridad informática
a la nube. A diferencia de otros métodos Otro de los desaf íos de los CIOs, es encon-
Gabriel del Campo,
de protección que requieren la implemen- trar la mejor manera de administrar todos vicepresidente sénior, Data Center y Seguridad de
tación de múltiples aplicaciones y sistemas, los componentes que integran el proceso de Level 3 Communications en América Latina.
los dispositivos utilizados como máquinas protección de la red. Por supuesto, cuanto
virtuales en la nube conocidos como UTM más dif ícil sea administrar la infraestructura
(Unified Treat Management, por sus siglas de seguridad y mantenerla actualizada, pue-
Más sobre el autor:
en inglés) ofrecen una solución única a dife- de resultar más propensa a recibir ataques.
rentes amenazas. Con un UTM, también se Un esquema híbrido, incluyendo soluciones
obtiene firewall, seguridad para endpoints, en la nube, garantiza una mayor eficiencia
filtrado web, controles de aplicaciones, anti- puesto que disminuye la complejidad de la
virus Gateway, anti-spam y otras funciones gestión y reduce los puntos de vulnerabili-
esenciales para proteger las redes. dad de la empresa.
96 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI
MARGOOT,
La inseguridad requiere de nuevas estrategias y
tecnologías no sólo para prevenir el delito, sino
también para conocer los riesgos que nos llevarán
un paso adelante a la hora de tomar decisiones
un apoyo en la
gestión de riesgos
empresariales
L
a seguridad pública en México se encuentra en una
situación muy delicada, por lo que la industria de la
seguridad ha encontrado posibilidades para aplicar-
las a la prevención y a combatir la inseguridad. En
este sentido la tecnología abre muchas posibilidades para
hacer frente al tema de la inseguridad y conocer los riesgos
que se enfrentan las empresas, instituciones y también a lo
que afrontamos en nuestras actividades diarias.
98 seguridadenamerica.com.mx
NOVEDADES
CIBERSEGURIDAD Y TI
E
wifi AC2600 DIR-2680 con tecnología de McAfee, SET Latinoamérica fue nombrada Challenger en el
una solución todo en uno que aumenta automáticamente la Cuadrante Mágico Gartner de 2018 para plataformas
seguridad de los dispositivos en la red doméstica y cumple de Endpoint Protection. La compañía fue evaluada
con la visión de ambas compañías para abordar la necesidad por su capacidad de ejecución y su visión global. Según la
de seguridad en línea a medida que la vida de las personas empresa, esta posición refleja la mejora constante de sus
se vuelve cada vez más conectada. La cantidad de dispositi- facultades para ofrecer la máxima protección a las organi-
vos conectados en el hogar se ha disparado, desde tablets y zaciones. El Cuadrante Mágico de Gartner para plataformas
consolas de juegos hasta cámaras de videovigilancia IP, ce- de protección Endpoint indica que esta protección está evo-
rraduras de puertas inteligentes y más. Para 2020, Gartner lucionando para responder a las tareas de adaptación a la
estima que habrá 20 mil millones de cosas conectadas y su arquitectura de seguridad de Gartner, como la securización,
rol e influencia aumentarán dramáticamente en los próxi- investigación, respuesta y detección de incidentes. Los res-
mos 10 años. ponsables de gestión de riesgos y seguridad ratifican que el
fabricante de seguridad para Endpoint evoluciona lo sufi-
cientemente rápido como para estar al tanto de las amena-
zas modernas.
Fortinet demuestra
seguridad contra amenazas
para el automóvil SonicWall anuncia
nuevo Director de Canales
F
ortinet exhibió capacidades avanzadas de cibersegu-
ridad para el automóvil conectado del futuro en la pista
de pruebas avanzadas y autónomas en la presentación
para México
S
de soluciones de Renesas en el Consumer Electronics Show
onicWall presentó a Roberto Cam-
(CES) 2018 en Las Vegas, Nevada, Estados Unidos. Para el
pos como nuevo director de Canales
año 2025, se prevé que habrá 300 millones de automóviles
para México, quien reportará directa-
conectados con ingresos anuales en la industria de equipos
mente a Eustolio Villalobos, country mana-
para automóviles y servicios asociados que superarán los
ger para México, Centroamérica y el Caribe
250 mil millones dólares. Los principales factores que im-
de la compañía. Como algunos de sus ob-
pulsan el mercado mundial de automóviles conectados son
jetivos se encuentran: potencializar el pro-
la creciente demanda de funciones de auto-conducción, la
grama de canales SecureFirst en el mercado
implementación de decisiones basadas en datos y solucio-
nacional, desarrollar nuevos canales de dis-
nes de conectividad dentro del vehículo como el acceso a
tribución e incrementar de forma eficiente a
funciones de teléfonos inteligentes, música bajo demanda,
través del negocio de canal la penetración de
conectividad a Internet, entre otros.
la empresa en el mercado. Campos cuenta
con más de 20 años de experiencia en la in-
dustria de TI, anteriormente ocupó el cargo
de director de Canales en 3Com de México;
trabajó en HP en la división de Networking,
desarrollando canales de distribución; cola-
Roberto Campos, director
boró como gerente de Desarrollo de Canales
de Canales para México en
SonicWall en Toshiba de México y ocupó el cargo de
gerente comercial en Tech Data México.
100 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE
Gerardo Macías
Pérez,
director general de Protectio
Seguridad Logística
Fernando Aguirre
Serna,
director comercial de ILSP Global
Salvador Morales,
senior director de Seguridad
para Flex
SEGURIDAD EN
LOGÍSTICA
Y TRANSPORTE Tania G. Rojo, Jorge H. Acosta y Humberto Guerrero
MÉXICO Staff Seguridad en América
102 seguridadenamerica.com.mx
Juan Manuel
García Coss,
director general de Grupo
Corporativo de Prevención
La conjunción de mejoras tecnológicas y colaboración entre
el sector de logística y transporte son dos de las opciones
más importantes para enfrentar los desafíos que existen
en México en la actualidad, sin embargo aunque esto es
cierto, hay otros puntos que tomar en cuenta, como el factor
humano y un conocimiento de la actualidad en materia de
inseguridad para enfrentarse a los retos venideros
L
a logística y el transporte de mercancías en México
tienen un panorama de contrastes, por un lado re-
presenta una oportunidad de crecimiento y mejoras
en las estrategias y la aplicación de mejores proto-
colos, con la suma de tecnologías, para enfrentar el
crecimiento de la inseguridad en las carreteras del país.
En este sentido, platicamos en entrevista para Seguri-
dad en América (SEA) con algunos expertos en el sector y
nos comentaron acerca de los retos, el panorama y las ten-
dencias que existen actualmente y los desaf íos que hay en la
logística y el transporte.
seguridadenamerica.com.mx 103
ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE
104 seguridadenamerica.com.mx
TRANSPORTE SEGURO EN LOGÍSTICA Y TRANSPORTE
ESPECIAL SEGURIDAD
106 seguridadenamerica.com.mx
El uso de la tecnología para ser eficaz debe ser empleado
de manera adecuada. “El cambio dinámico, la adaptabilidad
instantánea, la seguridad (como todos los esquemas); debe
ir de la mano con los cambios y adaptarse (incluso a la de-
lincuencia), pues es una inversión y no se debe esperar a que
la inseguridad le dé los costos de impacto, se tiene que ha-
cer la inversión bajo un esquema de planeación, no hacer el
cambio cuando sucedan cosas, sino prever”, indicó José Luis
Alvarado.
Para quienes contratan servicios en este sector com-
prenden que el uso de tecnologías es importante para un
mejor servicio, pues sus demandas siempre estarán enfoca-
das a obtener buenos resultados sin afectar sus gastos. “Últi-
mamente hay mucha tecnología, nosotros estamos tratando
de conseguir proveedores de seguridad que no nos vendan
la clásica patrulla con custodios, sino tecnología, análisis y
riesgos de la ruta, la parte del detector de jammers que es
muy importante para nosotros, GPS en tiempo real, creo
que eso es muy importante”, apuntó Salvador Morales.
Es importante comprender que no sólo la inseguridad
es un factor que determina las mejoras y la incorporación de
herramientas como las mencionadas, incluso los operadores
“El panorama es complicado, tienen que estar mejor capacitados e igual de importante es
pero con objetivos alcanzables. el conocimiento de las rutas y los caminos peligrosos para
Nosotros como empresas de mejorar la seguridad tanto del transporte como de la mer-
seguridad debemos colaborar cancía. Estos factores sumados a la cooperación del sector
de tal manera para generar no sólo mejorarán la competencia, sino que ofrecerán mejo-
estrategias e implementar res servicios a sus clientes.
esquemas preventivos en dualidad
con la tecnología, debemos Fotos: Rocío Martínez Nares
formar binomios inteligentes con
tecnología de primer nivel para
hacer frente a la delincuencia”,
Agradecemos las facilidades
José Luis Alvarado otorgadas por el restaurante
Le Pain Quotidien para la
realización de esta entrevista.
seguridadenamerica.com.mx 107
SEGURIDAD PRIVADA
Columna de
Más sobre el autor:
Vicepresidente regional
sénior de ASIS
Internacional
Enrique Tapia Padilla, CPP Grupo 7: México,
Centroamérica y el
Caribe.
etapia@altair.mx
EDUCAR, COMPROMETER,
EMPODERAR
LATINOAMÉRICA
H
an pasado ya dos años de la reinge- semana de reuniones se han vertido temas America Latina y el Caribe, lo cual nos per-
niería en la que decidió involucrar- y dinámicas de Estrategia, Liderazgo y Cul- mita un mismo rumbo y eficiencia. Estamos
se ASIS Internacional, dos años de tura de diversidad e inclusión, entre otros, siendo inclusivos, creando fuertes enlaces
cambios y estrategias donde se recal- indispensables para ayudarnos a lograr el locales con dos importantes grupos: Mujeres
can los esfuerzos en la educación que redireccionamiento que garantice que ASIS de Seguridad y Jóvenes Profesionales.
fortalezca el desarrollo de nuestros miem- efectivamente sea una organización con en- Así también, todos quienes estamos in-
bros. Hacia un compromiso más sólido y foque global. Enriquecedoras sin duda han volucrados como honorarios, soñamos con
una comunicación más eficiente y directa, sido estas reuniones que nos permiten re- un Seminario Latinoamericano de ASIS. Sin
se han ido permeando éstos a los más de pensar posibilidades en nuestra propia re- embargo, se requiere de gran planeación y
250 capítulos para que cada uno de los más gión y en donde la presidencia mundial para manos para ayudar, pero estamos seguros
de 35 mil miembros palpen los beneficios de 2018 ha sido asumida por Richard Chase, que en los años venideros podremos lograr-
pertenecer a esta prominente asociación. CPP. lo, con el apoyo de todos.
En enero pasado y como cada año, se Mientras tanto, no dejen de visitar la pá-
llevó a cabo en Arlington, Estados Unidos, Desde Latinoamérica y el Caribe gina www.asisonline.lat, donde encontrarán
el Seminario de Líderes de ASIS, al cual asis- En este sentido, desde el Latin American la información de todos los eventos regio-
timos casi dos centenares de voluntarios de Advisory Council (LAAC) nos hemos pro- nales y mucho más, que bien valen la pena
todo el orbe y comprometidos con la asocia- puesto desarrollar una serie de webinars en ser considerados en sus planes de desarrollo,
ción, involucrados el Plan Estratégico Glo- español para materializar más beneficios a prácticamente en todos los países latinos te-
bal Anual, que incluye fuertemente un cam- nuestros colegas y además, lograr una comu- nemos actividades para nuestro desarrollo
bio cultural hacia una visión global. En esta nicación estrecha entre toda la estructura de profesional.
CONSIDERAMOS QUE
EN LOS PRÓXIMOS TRES
AÑOS LOGRAREMOS
CINCO CAPÍTULOS MÁS
EN DIFERENTES PAÍSES
DE LATINOAMÉRICA,
COSA NADA FÁCIL PERO
ALCANZABLE
Foto: ASIS Internacional
108 seguridadenamerica.com.mx
Desde cada uno de los Capítulos este barco a través de los diferentes comités
EL MEJOR CAMBIO Haciendo un enfoque más preciso, a tres meses de iniciar disponibles y construye junto con nosotros.
SE LOGRA prácticamente todas las presidencias de los capítulos en la El mejor cambio se logra arremangándose,
ARREMANGÁNDOSE, región, nuestros objetivos mandatorios de apoyar en profe- entender las necesidades locales y compartir
ENTENDER LAS
sionalización y desarrollo de los colegas comienzan a tomar las mejores prácticas que han apoyado a mi-
tintes importantes. Adicionalmente, consideramos que en tigarlas y estar orgulloso de ser parte de las
NECESIDADES LOCALES
los próximos tres años lograremos cinco capítulos más en soluciones locales e incluso internacionales.
Y COMPARTIR LAS
diferentes países de Latinoamérica, cosa nada fácil pero al- Estamos velando por el ASIS que todos
MEJORES PRÁCTICAS canzable. queremos. Educar, Comprometer, Empode-
QUE HAN APOYADO A La realidad es que, a quienes somos voluntarios en esta rar. Estoy orgulloso de poder presentarles a
MITIGARLAS asociación les reitero constantemente que somos los emba- nuestro equipo renovado 2018 en el recua-
jadores de esta organización, con total compromiso depen- dro que aquí se presenta, quienes estamos
den de nosotros directamente los resultados que logremos para servirles. Súmate y sé parte de la aso-
en cada uno de los capítulos, siempre con una mente abierta ciación de profesionales de seguridad más
positiva, desde donde podamos construir soluciones a las grande y prominente del mundo.
necesidades de cada uno de los países y regiones a quienes
apoyamos. Si aún no eres voluntario y quieres dar valor a *Si desea saber más de los beneficios al ser miembro
tu voz, pero mejor, tu trabajo voluntario otorgar, súbete a de ASIS Internacional, visite: www.asisonline.org
Región 7A México,
Vicepresidente regional Héctor Coronado, CPP
coronh@amazon.com
Capítulo Presidente ejecutivo E-mail
Ciudad de México (217) Gabriel Bernal presidencia@asis.org.mx
México Norte (239) Francisco Villegas Francisco.javier.villegas@lego.com
México Occidente (247) Valentín Gutiérrez presidencia@asisoccidente.com.mx
México Noroeste (248) Agustín Abaroa Jr. ceo@proteusconsulting.com
Cd. Juárez-Chihuahua (280) Carlos Sánchez carlos.sanchez@grupoaguilas.com.mx
Puebla-Sureste (294) Pablo Ortiz-Monasterio pom@as3.com.mx
Región 7B El Caribe
Vicepresidente regional Malcolm Reid, CPP
malcolm@brisonltd.com
Capítulo Presidente ejecutivo E-mail
Puerto Rico (073) Osvaldo Figueroa ofiguer2@its.jnj.com
Jamaica (074) Basil Anthony Bewry, CPP, PCI bewry_ba@atlasprotection.com
Puerto España, Trinidad y Tobago (157) Pamela Hosein, CPP pam.hosein@live.com
Santa Lucía (246) En proceso
República Dominicana (262) July Anny de la Cruz july.delacruz@dpworld.com
Bahamas (296) Grantley E. Ifill geifill@migrafill.net
San Fernando, Trinidad y Tobago (297) Gerald E. Mendes gemendes0512@gmail.com
Región 7C Centroamérica
Vicepresidente regional Marco A. Meza
marco.mezasandoval@abbott.com
Capítulo Presidente ejecutivo E-mail
Guatemala (234) Mario Melgar melgarm@cag.edu.gt
Panamá (235) Emilio Vergara Emilio.A.Vergara@aphis.usda.gov
Costa Rica (271) Hipólito Arrieta, CPP harrieta@ice.go.cr
El Salvador (301) Francisco Ramos Francisco.Ramos@hanes.com
Nicaragua (303) Henry Luna henryeduardoluna@yahoo.es
seguridadenamerica.com.mx 109
ALMA MÁTER COMILLAS
Alma Máter es una expresión procedente de la locución latina alma máter, que significa literalmente «madre nutricia» (que
alimenta) y que se usa para referirse metafóricamente a una Universidad, aludiendo a su función proveedora de alimento
intelectual, generalmente para referirse al sitio en donde determinada persona cursa o cursó sus estudios universitarios.
La locución era usada en la Antigua Roma para describir a la diosa madre, pero el origen de su uso actual es el lema Alma
Mater Studiorum («madre nutricia de los estudios») de la Universidad más antigua del mundo occidental en funcionamiento
ininterrumpido: la Universidad de Bolonia, fundada en 1088.
En relación, ha de añadirse que la palabra matriculación, por ejemplo, se deriva también de mater. De ahí se sugiere que la
institución universitaria alimenta de conocimientos y cuida de sus alumnos
L
a ICADE Business School (CO- EL PROGRAMA DSE 2018 LO QUE VIENE:
MILLAS) y el Bureau Internacio- EN CIUDAD DE MÉXICO GENERACIÓN DSE LATAM 44°
nal de Información y Negocios
acaban de recibir por 4° año con- La creciente importancia de la función de El reconocimiento obtenido y la repercu-
secutivo una distinción sin prece- Seguridad para la protección de los recur- sión alcanzada por esta iniciativa y el deseo
dentes: su PROGRAMA EN DIRECCIÓN sos y activos de la Empresa y el auge que el de continuar cooperando con la formación
DE SEGURIDAD EN EMPRESAS – DSE mercado de la Seguridad tiene en el mundo técnica y de gestión de los profesionales y
(en España reconocido bajo la denomina- exige de los Profesionales del sector un cre- cuadros del sector ha llevado a estas Insti-
ción de Curso Superior de Administración y ciente esfuerzo de capacitación, que com- tuciones a presentar por 23° año consecu-
Dirección de Seguridad en Empresas) ocupa prenda desde el conocimiento de los me- tivo en América Latina, su PROGRAMA
el lugar 44° del TOP 50 BEST MASTERS dios, técnicas y procedimientos operativos DE DIRECCION DE SEGURIDAD EN EM-
RANKING WORLDWIDE 2017 y el N° 1 hasta los fundamentos de la administración PRESAS.
a nivel mundial en FORMACIÓN EN SE- de los recursos de seguridad, conjugándolos
GURIDAD EMPRESARIAL O CORPORA- con las técnicas más modernas de la gestión El Programa DSE 2018 será dictado du-
TIVA. de management. rante 6 Semanas Intensivas (1 semana por
mes) en la Ciudad de México, habiendo sido
Este prestigioso Ranking es desarrollado Para atender a esta necesidad, la ICADE estructurado sobre la base de 25 Seminarios
anualmente por EdUniversal y evalúa a más Business School de la Universidad Pontificia que comprenden un total de 360 horas pre-
de 4,000 Programas Internacionales que im- Comillas de Madrid presentó en Argentina senciales más 60 horas dedicadas a Trabajos
parten Instituciones Educativas de nivel Su- en 1996 —conjuntamente con el Bureau Individuales y Grupales Tutoriados, Confe-
perior especializadas en Business Intelligen- Internacional de Información y Negocios rencias Especiales, Investigación Aplicada y
ce, Knowledge & Security Management. (BIIN)— su PROGRAMA DE DIRECCIÓN Visitas a Empresas y Organismos de Seguri-
DE SEGURIDAD EN EMPRESAS (DSE), un dad hasta completar un total de 420 horas
El Programa DSE es impartido en Amé- evento formativo que en 22 años lleva capa- lectivas.
rica Latina por la ICADE Business School citados 2755 profesionales pertenecientes a
(COMILLAS) conjuntamente con el Bureau 1370 empresas privadas, organismos y enti-
Internacional de Información y Negocios, dades gubernamentales y que ha terminado
entidades educativas especializadas en las generando 43 Promociones de Postgradua-
enseñanzas de postgrado y en la planifica- dos y Antiguos Alumnos de la Universidad
ción y desarrollo de formación continua para en América Latina.
profesionales, empresas e instituciones.
110 seguridadenamerica.com.mx
La Calidad es el eje sobre el que se ha di- A lo largo de 40 años, su labor docen-
señado el Programa. Materias actualizadas te e investigativa ha permitido que más de
ofrecidas por el mismo Cuerpo de Profeso- 30,000 ejecutivos y hombres de negocios de
res que imparte el Curso Superior en Admi- El Bureau Internacional de Información todo el mundo intercambien conocimientos
nistración & Dirección de Seguridad en Em- y Negocios (BIIN) es un Centro de Excelen- e información.
presas organizado en Madrid por la ICADE cia Empresarial, una entidad privada lati-
Business School y un selecto grupo de Pro- noamericana dedicada a la Educación, De- Sus actividades están desplegadas en
fesores Invitados que son reconocidos pro- sarrollo y Actualización de Profesionales y Argentina, Brasil, Bolivia, Colombia, Costa
fesionales y consultores latinoamericanos, Ejecutivos de Empresas de alta posición. Rica, Chile, Cuba, España, México, Panamá,
la metodología del Programa basada en Es- Paraguay, Perú, Venezuela y Uruguay.
tudio de Casos, la relación entre Profesores Desde su origen en 1974 tiene un com-
y Alumnos, el número limitado de éstos, la promiso fundamental con la Innovación y Desarrolla su acción por medio de Pro-
preparación de textos, el soporte adminis- con la preparación de las Empresas y de sus gramas de Postgrado, Cursos de Perfeccio-
trativo y organizativo y, el estilo docente, Ejecutivos para los desaf íos de los nuevos namiento Directivo, Jornadas, Seminarios
permiten anticipar que el éxito continuará tiempos. Su filosof ía es que las organizacio- y Conferencias Internacionales, Formación
acompañando éste Programa formativo que nes sólo serán líderes si utilizan la informa- “In Company”, Workshops Estratégicos, Pu-
apuesta por la Calidad y la Excelencia. ción y el management moderno como base blicaciones Especializadas y, Grandes Even-
para definir su posición competitiva y al co- tos Internacionales.
nocimiento como su capital más valioso.
seguridadenamerica.com.mx 111
ALMA MÁTER COMILLAS
45 MS in Business Analytics
Estados Unidos
Rensselaer Polytechnic Institute - Lally School of Management
112 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD
Reduciendo las
pérdidas a través del
due diligence
José Echeverría
ECUADOR
E
n todas las organizaciones, sean grandes o peque- Prevention” como se le denomina en inglés,
ñas, existen diferentes escenarios en los que se puede es un concepto amplio y podría tomarnos
suscitar una pérdida, éstas tienen un amplio espec- muchas páginas más para para analizarlo a
tro y lamentablemente las más vulnerables son las detalle.
pequeñas por la falta de controles. Los objetivos que pue- Este artículo pretende describir un im-
MÁS ALLÁ DE UNA LEY
dan plantearse para reducirlas obedecen a un compromi- portante tema que se enfoca justamente en
so multidisciplinario y no es responsabilidad exclusiva del la “prevención”, es decir gestionar antes que LOCAL, EN EL MUNDO
departamento de Seguridad; sin embargo, al considerar que suceda la pérdida; el término “prevención” GLOBALIZADO EL
en muchas organizaciones existe una deficiente cultura de significa anticiparse a lo que va a venir, el DUE DILIGENCE ES
seguridad respecto a la prevención de pérdidas, como pro- profesional de seguridad debe tener las
fesionales de seguridad corporativa, somos quienes pode- competencias adecuadas para identificar CONSIDERADO COMO
mos liderar el esfuerzo en este espinoso tema de las pérdidas y asesorar oportunamente sobre los even- UNA BUENA PRÁCTICA,
para procurar una reducción palpable, medible y factible de tos que pueden afectar a una organización, PUEDE SER APLICADO
aplicar. debe estar varios pasos adelante del resto de COMO UN SERVICIO SI
La administración de la seguridad corporativa contem- funcionarios de una organización respecto
pla muchas áreas de responsabilidad, esta administración es a la anticipación y lo que mencionaremos SE PREVÉ CONTRATAR
sin duda estratégica y provee de muchos insumos a la alta di- aquí viene muy bien para este fin. UNA CONSULTORÍA
rección para la toma de decisiones; mientras más completa y Debido a la globalización las fronteras O INVESTIGACIÓN
oportuna es esta información, mayor valor y protagonismo se han desvanecido, el comercio ya no es
OUTSOURCING
tiene la gestión de la seguridad en una empresa. Bajo esta nacional sino regional e inclusive mundial,
premisa, la prevención de pérdidas es también un área es- cuando una empresa tiene previsto buscar
tratégica; en varias empresas al departamento de Seguridad nuevos mercados y por lo tanto asociarse,
lo llaman departamento de Prevención de Pérdidas, o “Lost fusionarse o simplemente contratar nuevos
114 seguridadenamerica.com.mx
proveedores tanto a nivel local como global, existe un cierto sus subsidiarias estén involucradas, si
grado de incertidumbre (factor característico del riesgo) en LA ADMINISTRACIÓN fue demandada o si ésta demandó, así
cuanto a la idoneidad de ese potencial socio/cliente/provee- como los resultados de los juicios, es
dor. El due diligence nos ayuda a reducir a niveles aceptables DE LA SEGURIDAD recomendable que la indagación en este
esa incertidumbre. CORPORATIVA ámbito sea al menos de los tres últimos
CONTEMPLA años.
¿Qué es el “due diligence”?
4.veedores, verificación dea clientes,
MUCHAS ÁREAS DE
El término “due diligence”, significa “diligencia debida”, vie- Indagación comercial: pro-
ne vinculado al nivel de responsabilidad y previsión que un RESPONSABILIDAD, cumplimien-
empresario debe tener, es básicamente el cuidado razonable DICHA GERENCIA ES SIN tos de la empresa como proveedor del
que una persona ejerce para evitar un daño previsible de DUDA ESTRATÉGICA Y Estado si el caso, información respecto
otras personas a la gente a su cargo o a sus propiedades. En a sus productos/servicios ofrecidos.
Estados Unidos, donde existe una ley al respecto, una falla al PROVEE DE MUCHOS
hacer este esfuerzo podría considerarse negligencia.
Más allá de una ley local, en el mundo globalizado el
INSUMOS A LA ALTA
DIRECCIÓN PARA LA
5.existencia de patentes,verificación
Propiedad intelectual: de la
marcas, diseños,
due diligence es considerado como una buena práctica, pue- TOMA DE DECISIONES nombres comerciales, dominios, etc.,
de ser aplicado como un servicio si se prevé contratar una que se encuentren registrados como
consultoría o investigación outsourcing o puede convertir- propiedad de la compañía analizada, así
se en una herramienta “in house” que sin duda generará un como la verificación de posibles infrac-
evidente valor agregado para la organización que la ejecute; ciones en cuanto a este tema.
a través del due diligence podemos realizar una específica y
eficaz auditoría de la empresa que necesitamos analizar, o
puede servir como referencia básica para considerar cier-
6. to como empleador,verificación
Indagación laboral: del nivel de cumplimen-
compromisos laborales pendientes,
tos factores decisivos en una potencial adquisición, fusión posibles juicios en este campo, existencia o no de sindi-
o relación comercial. Dependiendo de la profundidad de la catos en la compañía, cumplimiento de las obligaciones
auditoría que se pretenda obtener, este trabajo podría de- de seguridad social y salud, fondos de cesantías, etc.
mandar un equipo multidisciplinario, donde el área legal y el
área de Seguridad basada en la investigación, cumplen una
función neurálgica. Los aspectos que generalmente se cu-
7. Indagación tributaria: se basa en la obtención y verifi-
cación de las declaraciones tributarias de la empresa,
bren en este tipo de trabajos son: dependiendo del país puede ser factible la obtención de
varios insumos, como por ejemplo el impuesto sobre la
1. Indagación
diarias, etc.
societaria: de sus socios, sucursales, subsi- renta, la retención en la fuente, impuesto sobre las ven-
tas, impuesto predial, etc. Se recomienda igualmente
obtener este tipo información de los tres últimos años.
2. Indagación económica y financiera: dependiendo de los
aspectos legales en el país donde se encuentre la em-
presa, hay varios niveles en los que se puede acceder
8. Regulaciones gubernamentales adicionales: de acuerdo
con la naturaleza de la compañía o de su industria, pue-
para obtener este tipo de información, declaraciones, de ser necesario cierto tipo de permisos, licencias am-
ingresos, utilidades, endeudamiento, compromisos fi- bientales, etc., que sean relevantes o de incumplimien-
nancieros, etc. tos/violaciones en cuanto a este tipo de obligaciones.
seguridadenamerica.com.mx 115
ADMINISTRACIÓN DE LA SEGURIDAD
Las investigaciones en
la gestión de riesgos
organizacionales
L
Néstor Garrido Aranda
as organizaciones experimentan a lo Las investigaciones en el ámbito corpo-
PERÚ largo del desarrollo de sus actividades, rativo, sean ejecutadas por personal propio
sucesos que tienen un efecto negativo o por personal de empresas externas dedi-
La investigación en el logro de los objetivos trazados, cadas a brindar este tipo de servicios, deben
tiene como fin la debido a que impactan a uno o más estar orientadas a determinar las causas de
recursos estratégicos, pero en muchos casos los referidos sucesos que podrían ser: in-
identificación de no se toman medidas para conocer qué falló cumplimiento de políticas y/o procedimien-
riesgos y amenazas o cuáles fueron los condicionantes, a pesar tos; mal comportamiento de empleados,
en las empresas
que estos sucesos son una buena fuente de contratistas y/o proveedores; ausencia de
información para identificar vulnerabilida- controles en procesos, entre otras. Los re-
para tomar las des y deficiencias en personal, procesos y sultados de estas investigaciones, servirán
medidas oportunas sistemas. como insumo para la identificación de ries-
gos y amenazas, su análisis y respectiva eva-
¿Por qué investigar? luación, así como para la selección e imple-
Debido a la atención especial que debe te- mentación de nuevas medidas de control.
ner el tratamiento de los referidos sucesos, En ese sentido, es vital para las organi-
es importante considerar que la manera más zaciones integrar los resultados y recomen-
adecuada de indagar, recopilar y documen- daciones de las investigaciones en el sistema
tar de manera lógica y metódica la informa- de gestión de riesgos, más aún si tenemos
ción que deriva de la materialización de un en cuenta que ambos procesos respaldan
suceso negativo, es a través del proceso de el logro de los objetivos, conducen hacia la
una investigación que proyecte ecuanimi- mejora continua, crean conciencia sobre la
dad, imparcialidad y objetividad. importancia del cumplimiento normativo y
ofrecen una base para la mejora de las acti-
vidades de la organización.
Un entorno corporativo basado en la
adecuada gestión de sus riesgos teniendo a
las investigaciones como un pilar importan-
te, redundará en la mejora de su interacción
con sus partes interesadas y se verá reflejado
en el desempeño eficiente de las operacio-
nes del negocio.
116 seguridadenamerica.com.mx
PROTECCIÓN EJECUTIVA
Análisis
del asesinato de un
directivo de Televisa
Foto: shutterstock
P
La importancia del ara entender qué sucedió, primero se Unidos (EUA) y el Reino Unido tienen un
deben revisar los antecedentes y enten-
entrenamiento al problema idéntico.
der que muchas veces lo que creemos El caso al que voy a hacer referencia es
escolta y la capacidad que es seguridad es sólo una falsa sen- el de un directivo de Televisa, el cual per-
de saber utilizar un sación de la misma. Como yo lo entiendo es dió la vida en noviembre de 2017 cuando
arma la misma razón por la que ponen botones de un par de individuos intentaron quitarle su
cierre de cruce en algunas avenidas de Nue- bicicleta y sus escoltas al intentar protegerlo
va York, el 76% no tienen función alguna1, abrieron fuego en contra de los asaltantes y
pero dan una cierta sensación de poder que como resultado fue una de las balas la que al
a la gente le gusta. Lo mismo sucede con las parecer lo hirió de muerte. Este caso no es
armas, se las dan a los “protectores” porque, el primero de su tipo y tristemente tampoco
erróneamente, entienden eso como la solu- será el último, existen casos similares regis-
ción. Esto no es un problema local, Estados trados en diferentes lugares del mundo en
118 seguridadenamerica.com.mx
donde en medio de la trifulca el principal resulta herido y fue
el arma amiga la causante de la herida. Todo esto se reduce
al entrenamiento y la capacidad de saber utilizar un arma o
cualquier otra herramienta de manera adecuada.
La realidad es que no sabemos lo suficiente para hacer
un análisis adecuado. Lamentablemente la información que
nos llega de los medios es incompleta, por lo que sería poco
profesional hacer juicios sobre este suceso en particular. Sin
embargo, podemos tomar ciertas referencias para analizar
el concepto pertinente a protección a ejecutivos, definir los
problemas que presenta y tomar acciones para que algo así
no vuelva a suceder.
Muchos aspectos sobre la protección ejecutiva actual
están basados en las grandes supersticiones, como solemos
llamarlas; una de éstas es la de los poderes mágicos de un
arma de fuego. Muchos escoltas y también ejecutivos son
presas de esta quimera. Como toda fantasía ésta también
tiene efectos opiáceos que no nos permiten ver la realidad y
nos hacen olvidar nuestras verdaderas tareas.
Para poder entender lo que pasó en este caso, primero
tenemos que entender cómo funciona la mente humana en
situaciones de presa-depredador.
El estrés
Todos los seres humanos tenemos una reacción caracterís-
tica ante el estrés y aunque creamos saber perfectamente
cómo vamos a reaccionar en una situación de este estilo, la
realidad es que rara vez lograremos controlar nuestra reac-
ción si no lo hemos practicado anteriormente. En estudios
realizados en EUA, se demostró que la gran mayoría de las
víctimas de intrusión a casa jamás pudieron llamar al 911
mientras el atacante estaba ahí.
Foto: © Lucian Coman | Dreamstime
El entrenamiento
Con base en lo anterior, una persona que no ha entrenado
la reacción rara vez podrá controlar el resultado del suceso.
Esto es una condición fisiológica que se ha demostrado una
y otra vez por el Instituto de Estudios de Ciencias Sociales y
del Comportamiento Humano del Ejército Norteamericano.
La regla de Gladwell dice que para poder dominar una habi-
lidad se requieren 10 mil horas de práctica, lo cual es poco
realista incluso para los equipos más profesionales del mun-
do, pero aun invirtiendo este tiempo en practicar una habi-
lidad, si ésta no es la adecuada, el resultado será el mismo.
Es decir, una técnica incorrecta resultará en una habilidad
inadecuada y peligrosa.
En su libro On Combat, el Teniente Coronel de la arma-
ES IMPORTANTE
da norteamericana, Dave Grossman, hace un análisis inte-
resante acerca de varios sucesos de intercambio de fuego en ACTUALIZAR LAS
donde podemos apreciar la causa real de este tipo de inci- HABILIDADES
dentes:
POR MEDIO DE
PRÁCTICAS
1. Michael Carneal. 2. Amadou Diallo.
Heath High School. West Paducah, Nueva York. El Bronx. ENFOCADAS A
Kentucky, EUA. 4 de febrero de 1999.
1 de diciembre de 1997.
LA HABILIDAD
Cuatro policías de la unidad de crímenes QUE SE PRETENDE
A sus 14 años, Micheal Carneal abrió fuego callejeros dispararon en contra Amadou Diallo
en su escuela a un grupo de estudiantes que de 23 años, afuera de su departamento, al MANTENER
estaban rezando después de clases. confundirlo con un violador.
seguridadenamerica.com.mx 119
PROTECCIÓN EJECUTIVA
120 seguridadenamerica.com.mx
Legítima defensa: conocer la ley que rige la legítima de- tener conocimiento sobre el tema que están
fensa para saber cuál es el marco jurídico de actuación del enseñando, es importante que dejen una
portador de armas, saber cuándo puede o no accionarla, huella positiva dentro del estudiante, ya que
desenfundarla, en qué momento una agresión deja de ser así el aprendizaje es más completo y deja
real, actual o inminente. Aplicando este conocimiento y a un lado las huellas negativas con base en
haciendo uso responsable del arma de fuego, le facilitará el gritos, golpes y humillaciones.
trabajo al abogado encargado de demostrar y justificar una
legítima defensa, así como para un automovilista es impor- Sesiones de entrenamiento y prácti-
tante y es su obligación conocer el reglamento de tránsito, ca: por último es importante actualizar las
para un portador de armas es su responsabilidad conocer a habilidades por medio de prácticas enfoca-
fondo la legítima defensa. Es muy importante saber que él das a la habilidad que se pretende mantener.
será responsable de explicar, por cada ojiva que salga de su La práctica debe ser constante y estar diri-
arma, pegue en donde pegue, el porqué pegó en un lugar gida para que el resultado sea el deseado.
que no era el que estaba buscando pegar.
Gonzalo Senosiain,
fundador de Combat MF.
seguridadenamerica.com.mx 121
SEGURIDAD PÚBLICA
LA CORRUPCIÓN
C
de falta de legalidad, y es por esa razón que
asi todos los países de la región es- de Odebrecht o las mafias que generalmente las mafias y el crimen organizado que co-
tán sufriendo una crisis respecto a tienen como representante ícono en la re- rrompe a los Gobiernos y sus funcionarios,
los escándalos de corrupción en las gión al narcotráfico, es por esta razón que terminan incrementando el delito común,
más altas autoridades de Gobierno, es utópico pensar que la inseguridad se va a alterando los valores incluso de los ciudada-
que involucra presidentes, ministros resolver en América Latina si antes no rom- nos, en una aceptación de la corrupción y
y autoridades de las más altas esferas lati- pemos con la corrupción y la impunidad. el delito, como parte sus propias realidades,
noamericanas, ya no se puede ocultar más y esto puede ser apreciado en el lenguaje y
esta crisis en ninguno de nuestros países, La mafia y la corrupción pensamiento de los propios ciudadanos en
no obstante el número de condenados por Las mafias históricamente necesitan a los que aceptan la corrupción y la justifican con
corrupción en América Latina es muy bajo gobiernos e instituciones para corromper- expresiones como: “roba pero hace obras”,
respecto de los innumerables delitos come- las, siempre desde la Cosa Nostra, las mafias “pero si todos son corruptos” y otras frases
tidos en la región. de Chicago y hasta nuestros días, en este que ya están instaladas en el colectivo social
La corrupción no está asociada directa- escenario ¿cómo se va a poder combatir el de los países latinoamericanos. Generando
mente con el delito común, sino más bien delito, si los gobiernos latinoamericanos no una cultura de ilegabilidad y de desesperan-
con el crimen organizado como en el caso resuelven el problema de la corrupción? za aprendida por décadas.
122 seguridadenamerica.com.mx
rales, en realidad se trata de un pacto social, que hasta hoy
es con las mafias y con el crimen organizado.
No es casualidad la relación entre corrupción y falta de
seguridad, no debemos olvidarnos que la impunidad es un
cáncer que corroe la legitimidad y la confianza.
seguridadenamerica.com.mx 123
EL PROFESIONAL OPINA
EN UNA ORGANIZACIÓN
implementación de directivas
que ayuden a gestionar la
seguridad de la información
L
a seguridad de la información (SI) no se concibe sin ¿Qué se entiende por información o activo
un sistema de gestión y éste sin un gobierno efectivo. de información?
Dicho gobierno no debe presentarse meramente des- La información puede ser definida como “el conjunto de
de una perspectiva teórica, sino desde el punto de vis- datos dotados de algún significado y propósito”. Ésta des-
ta de su implementación. Será fundamental que un geren- empeña actualmente una función de gran importancia en
te de Seguridad de la Información comprenda los amplios todos los aspectos de nuestras vidas. La información se ha
conocimientos para un gobierno de la seguridad efectivo, tornado un componente indispensable para la realización
así como los elementos y las acciones que se requieren para de procesos en todas las formas empresariales y organiza-
desarrollar una estrategia de seguridad de la información y cionales. En nuestros días, existen innumerables compañías
un plan de acción para una puesta en práctica exitosa. Inten- en las que la información es el negocio, que incluye a parti-
taremos entonces, desarrollar esos desaf íos respecto a qué y cipantes de importancia relevante como, por ejemplo, Mi-
cómo realizarlos.
124 seguridadenamerica.com.mx
EL PROFESIONAL OPINA
crosoft, Google, Yahoo!, y otros. En varias organizaciones el ¿Cuál es entonces la importancia en el gobierno de la
término “información” se suele considerar de forma aislada. seguridad de la información? La creciente dependencia y los
Se le trata y utiliza prescindiendo de todo activo sin el que sistemas que la procesan, junto con los riesgos, beneficios
ésta no tendría sentido y sería casi imposible de gestionar. y oportunidades que esos recursos representan, han trans-
Generalmente no se concibe el software como información, formado al gobierno de la seguridad de la información en
sin embargo, se trata de información para las computadoras, una función vital en todo ámbito. Máxime si se tienen en
sobre cómo procesar lo que entendemos por información. cuenta que las tecnologías de la información mejoran sensi-
Aun así, los medios en los que se resguarda, se opera, se ex- blemente las posibilidades de negocio, con lo cual su segu-
trae y los equipos que la procesan, parecen no intervenir en ridad añade un valor significativo al momento de minimizar
la gestión de la información. riesgos y consecuentemente, disminuir pérdidas derivadas
¿Qué sería de la información si no dispusiéramos de de eventos relacionados a la seguridad.
tangibles para almacenarla, equipos que la soporten, progra- Es decir, no es suficiente con comunicar a los emplea-
mas que la procesen y que hagan funcionar esos equipos? dos de las organizaciones los objetivos, misiones y visiones y
He ahí entonces donde resulta fundamental vincular lo que pautar las condiciones que conllevan al éxito, sino que ade-
conocemos como información, un activo, con el resto de los más es necesario comunicar cómo se va a proteger la propia
activos necesarios para gestionarla. existencia de su negocio.
Las organizaciones tradicionales han sufrido trans- Esto indica que una estrategia organizacional clara en
formaciones radicales al llegar a la era de la información. materia de preservación tiene igual importancia que una es-
Las artes gráficas, la industria de la imprenta, las obras de trategia organizacional de negocio.
arte, incluso obras maestras, ya no son trazos f ísicos sino Según conceptualiza Julia Allen, autora de la Guía de
bloques de información almacenados digitalmente. Parece CERT (Computer Emergency Response Team), en su tratado
dif ícil considerar que exista empresa u organización que The cert guide to system and network security practices: “Go-
haya permanecido ajena a este avance de la tecnología de bernar para la seguridad de una empresa significa ver una
la información. seguridad adecuada como un requerimiento no negociable
Cualquier daño a la confidencialidad o integridad de la de permanecer en el negocio. Para lograr una capacidad sus-
información puede resultar devastador. También puede ser- tentable, las organizaciones deben hacer que la seguridad de
lo el hecho de no contar con la información en forma opor- la empresa sea responsabilidad de los niveles directrices”.
tuna. Se estima que en menos de 10 años las organizaciones Existen varios conceptos básicos que se espera sean de
trabajarán mucho más basadas en información que ahora. dominio del gerente de Seguridad de la Información para
Sin dudas, la falta de protección de este activo llevaría inevi- que éste pueda implementar un gobierno efectivo y que
tablemente a situaciones de caos absoluto al medio empre- contemple el conjunto de las funciones que se requieren.
sarial y organizacional y, cada vez más, es de vital importan- Entre los principales conceptos que debe conocer y manejar
cia su gestión y su gobierno y sobre todo, su control. un gerente de Seguridad de la Información, se encuentran
El gobierno de la seguridad de los activos de informa- los siguientes:
ción (en adelante gobierno de la seguridad de la informa-
ción) debe ser una parte integrante y transparente del go- Confidencialidad: preservación de la información den-
bierno global de las empresas y organizaciones, con el fin de tro de los ámbitos de conocimientos definidos y autori-
sostener continuidad en sus negocios. zados.
LAS ARTES
GRÁFICAS, LA
INDUSTRIA DE LA
IMPRENTA, LAS
OBRAS DE ARTE,
INCLUSO OBRAS
MAESTRAS, YA
NO SON TRAZOS
FÍSICOS SINO
BLOQUES DE
Foto: © Hywards | Dreamstime
INFORMACIÓN
ALMACENADOS
DIGITALMENTE
126 seguridadenamerica.com.mx
LAS NORMAS
ISO/IEC 27001
CONTEMPLAN
LOS REQUISITOS
QUE SE DEBEN
CUMPLIR PARA LA
GESTIÓN DE LA
SEGURIDAD DE LA
INFORMACIÓN
v
y Popo
Andre
Foto: ©
Integridad: permite asegurar que la información no es del todo extraño que así fuese, esa estrategia no permitía
modificada sin autorización. realizar una adecuada segregación de tareas ni una adecua-
da oposición de intereses. Ocurría que la seguridad cedía
Disponibilidad: tan importante como cuidar de su con- terreno a las urgencias de la gestión tecnológica y al estar
fidencialidad e integridad. Contar con la información en subordinada a la misma jerarquía se imponía el concepto de
forma oportuna puede llegar a transformarse en la dife- productividad al de seguridad. En ocasiones, ni siquiera se
rencia entre la continuidad y discontinuidad del negocio. llegaban a complementar. Las prácticas de desarrollo de sis-
temas prescindían durante la creación y ciclo de vida de un
Asimismo, deben manejarse preceptos de auditabilidad, sistema de los requerimientos en materia de seguridad. Con
autorización, identificación, autenticación, no repudio, ges- el tiempo se fue comprendiendo que para lograr que ambas
tión de riesgos, exposiciones, amenazas, vulnerabilidades, áreas se complementasen debían encontrarse en diferentes
impacto, criticidad, sensibilidad, controles, contramedidas, líneas de dependencia jerárquica. Fue entonces cuando se
políticas, estándares, procedimientos, clasificación y ata- comenzó el proceso de independencia de la SI de TI.
ques, entre otros. En cuanto a las tecnologías de seguridad, Se crearon unidades independientes de estructura muy
el gerente de Seguridad de la Información debe conocer en simple hasta otras de estructuras más complejas, depen-
profundidad: diendo del tamaño de la empresa y organización. Una es-
tructura de complejidad medio avanzada puede ser la que se
Firewalls. muestra en la figura 1.
Administración de cuentas de usuarios.
Sistema antivirus.
Herramientas anti spam.
Sistemas de identificación (biometría, tarjetas de
proximidad y otros).
Encriptación.
Accesos remotos seguros.
Firma digital.
Redes privadas virtuales.
Análisis forense.
Tecnologías de monitoreo.
Estrategias de prevención.
seguridadenamerica.com.mx 127
EL PROFESIONAL OPINA
Un concepto preponderante y que debe ser muy bien desarrollo de un sistema de gestión de seguridad de la in-
gestionado por el gobierno de la seguridad de la información formación. Dicho modelo denominado PDCA (Plan, Do,
es que dicha seguridad debe tratar todos los aspectos de la Check, Act) es aplicado para estructurar todos los procesos
información. Es decir, se trate de contenido escrito, oral, im- del sistema de gestión.
preso, electrónico o constituida en cualquier otro medio sin La aplicación de las normas mencionadas requiere el di-
importar si ha sido creada, vista, transportada, almacenada seño de una estrategia de seguridad de la información. Exis-
o desechada, siempre debe custodiarse. Obsérvese que no se ten varias definiciones de estrategia. En particular, Kenneth
está tratando la información solamente dentro del alcance Andrews en su obra denominada El concepto de estrategia
de los límites o dominios tecnológicos. Un simple comenta- corporativa, propone que: “La estrategia corporativa es el
rio en un pasillo podría estar divulgando información confi- patrón de decisiones en una compañía que determina y re-
dencial a personas no autorizadas para su conocimiento. vela sus objetivos, propósitos y metas, genera sus políticas y
Para gestionar correctamente los activos de informa- planes para alcanzar sus objetivos, define su alcance en ma-
ción es necesario que un buen gobierno de SI realice eva- teria de seguridad de la información, el tipo de organización
luaciones por lo menos anuales de la seguridad que los pro- con que va a estructurarse y la naturaleza de contribución
tege. Deben realizarse continuos análisis de riesgos y existir que aportará a toda la organización”.
políticas que sean revisadas periódicamente. Los procesos Por mucho tiempo se ha considerado erróneamente
y procedimientos deben estar basados en esas evaluaciones como un buen enfoque de una estrategia de seguridad el ba-
de riesgos. Es preciso entender que la seguridad de los acti- sado en la suposición que un camino predecible al futuro
vos de información forma parte integral del ciclo de vida de puede estar sustentado en las experiencias del pasado. En
los sistemas; probar los sistemas de control y protección de cambio, la estrategia que está marcando la realidad debe
esos activos, y prevenir para asegurar una continuidad de basarse en una cartera coherente y evolutiva de iniciativas
las operaciones y, por ende, la continuidad de la organiza- que permitan agregar valor y desempeñarse a largo plazo.
ción en el negocio. Para ello resulta de orden aplicar las me- Valiéndose de experiencias, pero no basándose en ellas. Esto
jores prácticas en materia de seguridad de la información, evidencia que las organizaciones se definen por las iniciati-
como puede ser alinearse a la norma internacional ISO/IEC vas que priorizan y gestionan y no sólo por sus declaracio-
27001, la cual ha sido elaborada para constituir un sistema nes de misión y visión.
o modelo para la implementación, operación, seguimiento, Cualquiera que sea la estrategia de seguridad adoptada,
revisión, mantenimiento y mejora continua de un sistema de los objetivos fundamentales deben consistir en:
gestión de la seguridad de la información.
La norma ISO/IEC 27002 (nueva versión de la ISO/ Alineación estratégica a la organización.
IEC 17799) constituye un código de buenas prácticas para la Eficaz administración de riesgos.
gestión de la seguridad de la información; complementaria Entrega de valor.
de la anterior, aporta los requisitos para la implantación de Administración de recursos.
aquella. La norma ISO/IEC 27004 provee guías para el de- Medición del desempeño.
sarrollo y uso de medidas y mediciones, con el objetivo de Mejora continua.
evaluar la efectividad de un sistema de gestión de seguridad
de la información. La norma ISO/IEC 27005 proporciona Generalmente, en toda organización lo más complejo
directrices para la gestión de riesgos de la seguridad de la de establecer en cuanto a la seguridad de la información es la
información en una organización en apoyo a la aplicación de meta. ¿Por qué es dif ícil esa definición? En verdad lo es por-
los requisitos planteados en la ISO/IEC 27001. En particular, que, paradójicamente, resulta por demás obvio que lo que
esta última adopta un enfoque basado en procesos para el hay que proteger son los activos de información, pero aun-
SIGUIENDO EL
MODELO PDCA NO
ALCANZA SÓLO
CON DEFINIR
CONTROLES SI
NO SE REALIZA
UN MONITOREO Y
REVISIÓN DEL SGSI
QUE PERMITAN
LA DETECCIÓN
Foto: © Flynt | Dreamstime
DE ERRORES EN
PROCESO
128 seguridadenamerica.com.mx
que esto resulte extremadamente simple, no to? Para que ello sea posible, la implementación del sistema
lo es la determinación de los dos siguien- EL de controles previsto por las normas mencionadas (familia
tes factores: el primero, que los activos de ISO/IEC 27000), es de absoluta necesidad, por lo que reali-
información deben conocerse con un alto GERENCIAMIENTO zar una breve reseña de ellas, en particular de las ISO/IEC
grado de precisión, y esto generalmente no DE LA SEGURIDAD 27001 e ISO/IEC 27002 dotará a quien gobierne la seguridad
ocurre en la mayoría de las organizaciones. de los activos de una organización de una aproximación a
El segundo factor es que se supone es de
DE LOS ACTIVOS herramientas y estrategias fundamentales.
conocimiento común lo que significa prote- DE INFORMACIÓN
ger un activo de información; dado que este NO SERÁ ISO/IEC 27001 y su aplicación en el
concepto es entendido por cada persona contexto de una organización
en términos generales, resulta mucho más EFECTIVO SEGÚN El gobierno de la seguridad de la información requiere la im-
complejo cuantificar qué activos necesitan LA DEMANDA plementación de directivas que ayuden a gestionar la seguri-
protección, cuánta y contra qué. dad de la información. Para ello es importante la aplicación
La mayoría de las organizaciones no DEL NEGOCIO SI de normas que garanticen el establecimiento, la implemen-
cuentan con inventarios de información ni ANTES NO TIENE tación, la supervisión, la revisión y la mejora de la gestión
de los procesos que la gestionan. No se tiene de Seguridad de la Información. Muchas veces nos encon-
idea en muchos casos de la información no OBJETIVOS tramos con sistemas de información diseñados que no son
utilizada, desactualizada o potencialmente
riesgosa no controlada. No existen procesos
de eliminación. No tienen eficientes proce-
sos de guarda. Todo se protege, ya que el
almacenamiento es menos costoso que la
clasificación de la información. No se dis-
tingue lo importante de lo que no lo es.
Si suponemos que la información re-
levante que existe en la organización está
debidamente identificada y catalogada,
entonces no queda mejor alternativa que
clasificarla. Ello se hará en función a su
sensibilidad y criticidad. Se considera que
una información es sensible cuando su di-
vulgación no autorizada pueda ocasionar
un severo impacto en la organización. En
cambio, el concepto de su criticidad puede
relacionarse más a la integridad y disponibi-
lidad de la información. Sin lugar a dudas,
un gran volumen de información en las or-
ganizaciones no es ni crítico ni sensible en
el sentido dado. Tal vez sólo sea importan-
te o medianamente importante. Por tanto,
sería un derroche de recursos el resguardo
igualitario de todo ese volumen. En fin, se
invertirían demasiados recursos para prote-
gerla.
En las grandes organizaciones clasificar
los activos de información significa una ta-
rea de enormes proporciones y un esfuerzo
sustancial de muchos recursos. De no ha-
cerlo, los costos asociados a la protección de
esos activos crecerán de manera exponen-
cial, al tiempo que aumenta la dependen-
cia de la información. Por lo tanto, no hay
mejor estrategia que realizar dicha clasifica-
ción.
En síntesis, el gerenciamiento de la se-
guridad de los activos de información no
será efectivo y no tendrá la posibilidad de
desarrollar una buena estrategia de protec-
ción según la demanda del negocio si antes
no determina precisamente sus objetivos, si
no localiza e identifica los activos y los eva-
lúa, si no los clasifica y si no los protege de
acuerdo a esa clasificación.
¿Cómo implementar un sistema de ges-
tión de seguridad de la información y go-
bernarlo de acuerdo al paradigma propues-
seguridadenamerica.com.mx 129
EL PROFESIONAL OPINA
seguros, ¿por qué sucede esto? Porque las organizaciones no Esto implica la necesidad de definir un paquete de me-
establecieron claramente los requisitos de seguridad. didas que permitan controlar y tratar los riesgos. La norma
La necesidad de implementar un Sistema de Gestión ISO/IEC 27001, en su anexo A, define objetivos de control y
de Seguridad de la Información (SGSI) que contemple la controles que se deben tomar para el tratamiento de los ries-
protección de sus activos contra amenazas, la confiabilidad, gos. Estos controles no serán suficientes si no cubren todos
seguridad y disponibilidad de la información para asegurar los requisitos que definió la organización como requisitos de
la continuidad del negocio, se hace imprescindible para las seguridad de la información, por lo tanto que es responsa-
organizaciones. bilidad de la organización verificar si debe definir controles
La norma ISO/IEC 27001 contempla los requisitos que adicionales.
se deben cumplir para la gestión de la seguridad de la infor- Todas estas medidas no serían válidas si no se obtuviese
mación. Dicha norma es aplicable a todo tipo de organiza- la aprobación y consentimiento de la dirección para la im-
ción, desde industrias alimenticias, empresas desarrollado- plementación del SGSI. Es asimismo responsabilidad de la
ras de software, estudios jurídicos o empresas públicas. dirección la aprobación de una política de seguridad de la
Como primer paso la organización debe definir el al- información que definirá el ámbito de referencia para la fija-
cance del SGSI. Es uno de los requisitos que la misma haya ción de los objetivos de seguridad de la información.
definido las metas y la dirección de la organización en lo que Siguiendo el modelo PDCA no alcanza sólo con defi-
respecta a la seguridad de la información. Cabe destacar que nir controles si no se realizan un monitoreo y revisión del
no es suficiente con que la organización haya definido sus SGSI, que permitan la detección de errores de proceso para
metas sino que también debe tener en cuenta las políticas luego tomar acciones que corrijan dichos desvíos, así como
adoptadas en relación a la seguridad de la información, los también poder implementar mejoras que se fueron detec-
requisitos contractuales, normativos y el marco legal en el tando durante el proceso. La importancia fundamental de
cual está inmersa. este modelo aplicado a un SGSI es que al planificar estamos
En ciertos casos, las organizaciones definen los activos, previniendo, algo decisivo en lo que hace a la seguridad de la
pero no se identifican las amenazas a éstos, ni las debilida- información.
des que pudieran ser aprovechadas por dichas amenazas.
En este sentido, otro requisito de seguridad es el realizar un Agradecimiento a A/S Myriam Rodríguez Estades, Ing. Enrique
análisis de riesgos. Por medio del uso de herramientas para Massonnier, Lic. Elke Enss y Sr. Damián Montans por los aportes
este análisis se logra realizar una evaluación completa de realizados.
los riesgos, incluyendo la estimación del nivel de riesgos, así
como los criterios de aceptación de los mismos. Alfredo Reyes,
Al realizar el análisis de riesgo tenemos una gran canti- experto en ciberseguridad y asesor independiente.
dad de información que muchas veces no es bien interpreta- Más sobre el autor:
da, por ello la importancia de la herramienta a usar. Para que
el proceso de tratamiento de los riesgos sea efectivo, debe
estar basado en un completo análisis de riesgo. Con la in-
formación debemos ser capaces de decidir cuál es el nivel de
riesgo que vamos a aceptar, cuáles vamos a tratar y cuál será
el tratamiento para dichos riesgos.
LA CRECIENTE
DEPENDENCIA Y
LOS SISTEMAS QUE
LA PROCESAN HAN
TRANSFORMADO AL
GOBIERNO DE LA
SEGURIDAD DE LA
INFORMACIÓN EN
UNA FUNCIÓN VITAL
Foto: © Krishnacreations | Dreamstime
EN TODO ÁMBITO
130 seguridadenamerica.com.mx
EL PROFESIONAL OPINA
M
Ésta será una de las construcciones éxico se enfrenta a un desaf ío en no sólo para México y Latinoamérica, sino a
materia de seguridad con la cons- nivel mundial.
más importantes para México y trucción del nuevo aeropuerto de la
Latinoamérica, además será uno Ciudad de México y aunque la fecha El cuarto aeropuerto más
de apertura se tiene contemplada para 2020, grande del mundo
de los más grandes a nivel mundial, generar una estrategia de seguridad es muy México está por convertirse en uno de los
lo que significa que los desafíos importante dados los acontecimientos a ni- países con un aeropuerto de última gene-
vel mundial. ración con la construcción del nuevo ae-
en materia de seguridad deberán
Seguridad en América (SEA) platicó ropuerto en la capital del país, José Aguilar
responder a las exigencias para crear con José Aguilar Méndez, presidente de la comentó que “algo muy importante es que
uno de los aeropuertos más seguros ANAFAC (Asociación Nacional de Alma- el nuevo aeropuerto es considerado una de
cenes Fiscalizados Asociación Civil) y pre- las obras de infraestructura más importante
del mundo sidente de la Comisión para el nuevo aero- no sólo en México sino en América Latina.
puerto de la Ciudad de México, sobre varios Cinco mil hectáreas, que sería el cuarto te-
temas relacionados con esta infraestructura rreno más grande de todo el mundo. Será el
que puede ser una de las más importantes aeropuerto con mayor seguridad en compo-
Foto: Archivo
132 seguridadenamerica.com.mx
EN CUANTO A LA
VIDEOVIGILANCIA
SE UTILIZARÁ
RECONOCIMIENTO
FACIAL, ASÍ COMO
PROCESOS DE VUH
PARA REVISIÓN
DE MALETAS Y
PASAJEROS
nentes, el primero en su género que contará rostros, biometría y otras cosas que se irán incorporando.
con un sistema especial dada la sismología En cuanto a la videovigilancia, ciertamente como en otros
de la zona y contará con 12 aisladores sís- aeropuertos se utilizará tecnología de punta como recono-
micos, que permitirán operar durante y des- cimiento facial, procesos de VUH para revisión de maletas y
pués de un sismo”. pasajeros”.
A pesar de que la licitación para las empresas que se
Tecnología de punta encargarán de la seguridad se realizará este 2018, se está
El aeropuerto, en su primera etapa, tendrá salvaguardando y definiendo las condiciones que deberán
una afluencia de 70 millones de usuarios cumplir las empresas. Al respecto, nuestro entrevistado co-
al año y se espera que una vez finalizadas mentó que existirán estrategias en todos los ámbitos como,
las obras llegará a tener 125 millones, por por ejemplo, ciberseguridad, un control de acceso sistema-
lo que el control de acceso y la videovigi- tizado y reconocimiento facial, además se contará con un
lancia serán muy importantes, tanto para programa denominado “Viajero confiable”.
los usuarios como para las instalaciones en “Este es un proceso de migración, en el que los usua-
sí. Nuestro entrevistado comentó algunos rios podrán registrarse para evitar filas mediante una línea
puntos importantes en este sentido, como electrónica. En el proceso de aduanas en lugar de que tú
que “se están haciendo visitas a Asia y Euro- llegues y dejes tu maleta para que pase por un proceso de
pa para identificar las tecnologías que usan inspección, lo haremos como en los grandes aeropuertos del
y traerlas a México, tanto intrusivas como mundo, entonces van a tener un proceso previo, es decir que
no intrusivas en materia de seguridad, que tus maletas las vas a dejar en la aerolínea, aunque siempre
permitirán que el pasajero no se sienta agre- hay una obligación de revisar el equipaje, pero en este aero-
dido cuando pase por nuestro aeropuerto y puerto vamos a implementar un proceso que se llama VUH,
cuando cruce, sienta que quiera volver”. que es una inspección entre la descarga de la plataforma del
A pesar de que la seguridad es muy im- avión hasta entregar la maletas en las bandas, habrá una ins-
portante para esta instalación no debe afec- pección intrusiva y no intrusiva, serán revisadas con rayos X
tar negativamente a los usuarios, por lo que y rayos gamma, en su caso, por lo que se determinará cuál
éstos “van a sentir que llegan a un aeropuer- es el contenido sin molestar a los pasajeros, lo que mejorará
to seguro, habrá videovigilancia, controles la experiencia y reducirá tiempo, aunque las autoridades po-
de acceso, todas y cada una de las puertas drán determinar mediante algún análisis de riesgo si se tiene
estarán controladas de manera sistematiza- que revisar”, dijo.
da y, lo más importante, que habrá un cen- A pesar de que aún faltan un par de años para ver cómo
tro de mando y monitoreo las 24 horas, que lucirá este aeropuerto, José Aguilar nos ha dado un buen pa-
va a permitir que en cualquier momento se norama sobre esta obra de infraestructura que pretende ser
puedan identificar amenazas por medio de una de las mejores a nivel mundial.
seguridadenamerica.com.mx 133
EL PROFESIONAL OPINA
El ABC
de un programa
estratégico de
seguridad
A
bordar integralmente la seguridad Indicadores del programa Para concluir, es preciso tener en cuenta
en una organización, sin importar Con la implementación del programa es- que un programa estratégico de seguridad
su tamaño o tipo, se ha converti- tratégico, resulta indispensable medir la es un proceso que se desarrolla en el tiem-
do en una actividad compleja, que eficacia de las acciones o proyectos que se po y requiere continuo monitoreo y ajuste.
con frecuencia demanda más capacidades y pongan en marcha. Para ello, habrá que de- Dependiendo del tamaño de la organiza-
competencias de las que se tienen a mano. sarrollar indicadores del programa. Algunos ción y los recursos disponibles, este proceso
Esto resulta evidente, cuando ocurren inci- aspectos se pueden citar para la construc- puede demorar entre uno y dos años para
dentes que revelan las vulnerabilidades en ción de tales indicadores: su consolidación durante los cuales exigirá
las medidas de protección existentes, ante el apoyo permanente de la dirección de la
lo cual se generan nuevas acciones que van empresa.
Alineamiento de los objetivos de
sumándose al mismo esquema. Es así, que Existen varias metodologías para apro-
la seguridad va “construyéndose” como es- la seguridad con los objetivos de la ximarse a un programa estratégico de se-
tructura casi espontánea, entramada, que organización. guridad, siendo el MAPS, una de ellas.
no conoce prioridades, actúa reactivamente Capacidad de la seguridad para mitigar
y es ineficiente para resolver los problemas. Para conocer más sobre esta herramienta, visite
los riesgos.
No existe una única vía para revertir www.albertoray.com y para contactar al autor,
Poder de la seguridad sobre la cultura hágalo a través de @seguritips
este proceso de seguridad reactiva, aunque
sea cual fuere la ruta a escoger, todas exigen organizacional.
como primer paso un diagnóstico de reco- Capacidad para prevenir incidentes o
nocimiento y en segundo lugar la definición accidentes.
de una estrategia. Las acciones posteriores Capacidad para modificar la forma de
serán sólo consecuencias de lo anterior. hacer las cosas.
Estas acciones jerarquizadas y prioriza-
Relación entre inversión en seguridad y Alberto Ray,
das en el tiempo conforman el mapa de ruta
de la estrategia. Se trata de un documento sus resultados. presidente de Riesgo Positivo Consultores.
134 seguridadenamerica.com.mx
FOROS Y EVENTOS
ACONTECIMIENTOS DE LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Fecha:
29 de noviembre de 2017.
Firman convenio ANERPV y la
Secretaría de Seguridad del Estado
Lugar:
C5, Toluca, México.
Asistentes:
alrededor de 50 personas.
de México
L
a Asociación Nacional de Empresas de Rastreo y Pro-
tección Vehicular (ANERPV) firmó un convenio de
trabajo con la Secretaría de Seguridad del Estado de
México (SSEM) para combatir los delitos relaciona-
dos con el robo de vehículos, en especial transporte de carga
en dicha entidad.
Durante la firma del convenio, Mario Espinosa, pre-
sidente de la asociación, mostró su preocupación sobre el
aumento de la delincuencia dirigida al transporte de carga
en los últimos años. Dijo que en 2016 la cifra fue de 58 mil
mientras que en 2017 subió a 75 mil vehículos y resaltó el
trabajo de las empresas de seguridad privada con las auto-
ridades. “Nos reunimos con las autoridades cada mes, en
promedio, y analizamos la estrategia de los robos que se han
llevado a cabo y los que se han frustrado, así como buscar Víctor Presichi, integrante de la mesa directiva de ANERPV; Mario Espinosa, presidente
cuáles son las fallas”, detalló. de ANERPV; Maribel Cervantes, secretaria de Seguridad del Estado de México; y Hugo
de la Cuadra, titular del Centro de Control, Comando, Comunicación, Cómputo y
Calidad del C5
Fecha:
30 de noviembre de 2017.
Lugar:
Planta de blindaje Global
Armor, Ecatepec de Morelos,
México.
Reunión mensual de Amexsi
A
Asistentes:
30 participantes,
aproximadamente. l adquirir un vehículo blindado se busca un trasla-
do tranquilo y una protección total, hablamos del
95% en seguridad porque el 100% no existe, pero
los profesionales en el tema ayudamos a aumentar
este porcentaje, explicó Martha Manrique, fundadora de la
Asociación Mexicana de Blindaje, durante su ponencia en la
reunión mensual de la Asociación Mexicana de Especialistas
en Seguridad Integral (Amexsi).
Además, comentó que se deben cuidar aspectos impor-
tantes como la certificación del blindaje, el lugar o la planta
donde se llevará a cabo el proceso, que exista orden, lim-
pieza y organización en las instalaciones, comunicación con
los clientes y sobre todo una firma de contrato en el que se
estipulen las características del blindaje.
Como segunda parte de la sesión, los directores de la
planta de blindaje Global Armor ofrecieron un recorrido
por la planta para que los invitados conocieran los procesos
por los cuáles pasa un auto para la colocación del blindaje y
cómo se elaboran los vidrios automotrices blindados Dia-
Víctor Hugo Martínez, presidente de Amexsi; Martha Manrique, fundadora de la
Asociación Mexicana de Blindaje; y Arturo Martínez, vicepresidente de Amexsi
mond Glass.
136 seguridadenamerica.com.mx
Fecha:
1 de diciembre de 2017.
Asistentes:
60 concurrentes.
A
LAS celebró su último Encuentro Tecnológico de
2017. En total, el ciclo de encuentros contó con
10 eventos a lo largo de Latinoamérica y el Cari-
be, empezando por Panamá, siguiendo con México
(Guadalajara), Colombia, Argentina, Guatemala, Ciudad de
México, Chile, República Dominicana, Costa Rica y finali-
zando en Perú.
En esta ocasión el evento contó con dos conferencias
académicas a cargo de Herbert Calderón, director de Segu-
ridad Patrimonial de la Línea 2 del Metro de Lima, quien
expuso los “Retos y nuevas tendencias en los proyectos en
seguridad”; y Laura Alcas, jefe de Marketing de DNT, quien
estuvo compartiendo varios casos de éxito sobre “Tecnolo-
gías de seguridad con impacto social”.
Además, el evento contó con las conferencias de actua-
lización tecnológica y la muestra de productos de los socios
ALAS: Avigilon, Abloy, ZKTeco, Hanwha, HID, NVT Phy-
bridge, EBS e Intcomex.
Fecha:
1 de diciembre de 2017.
Lugar:
Hotel del Ejército y Fuerza
Brindis de fin de año de
Aérea, Ciudad de México.
Amexsi
Asistentes:
70 invitados.
L
a Asociación Mexicana de Especia-
listas en Seguridad Integral (Amexsi)
realizó el brindis tradicional de Navi-
dad con los miembros de la organiza-
ción. Su presidente, Víctor Hugo Martínez
Enciso, agradeció a los asistentes por su
presencia, además de dirigir unas palabras
para despedir el año 2017 y darle la bienve-
nida a 2018.
El evento estuvo acompañado por di-
versas personalidades como Rubén Fajardo
Correa, director de SIPROSI Corporativo,
quien realizó una rifa de los regalos que va-
rios colegas llevaron para el festejo.
Aunque la noche estuvo muy fría, la
calidez humana de los acompañantes fue
excelente, gracias a que los invitados se pu-
sieron a bailar y disfrutaron de una velada
muy emotiva y especial.
seguridadenamerica.com.mx 137
FOROS Y EVENTOS
Fecha:
II Encuentro Internacional de
7 de diciembre de 2017.
Lugar:
Hotel Crowne Plaza, Panamá,
Panamá.
Tecnología en Seguridad “IP-in-Action
Asistentes:
80 personas.
LIVE Panamá”
I
P UserGroup, el único foro internacional y pioneros en
la educación y promoción de la tecnología en seguridad
electrónica, fue el anfitrión del II Encuentro Internacio-
nal de Tecnología en Seguridad, Redes e Infraestructura
“IP-in-Action LIVE Panamá”.
La apertura del evento estuvo a cargo de María Bus-
tamante, International Sales manager para Vicon; y Arlen
Encarnación, director de Ventas en Latinoamérica para Ar-
teco, con las conferencias “Todos hablamos de seguridad
integrada, ¿realmente sabe usted qué es?” y “Sistemas de
gestión de video & eventos”, respectivamente.
Posteriormente, continuaron con sus presentaciones los
expositores que participaron en este evento, representantes
de: Milestone Systems, InVidTech, Avigilon, Genetec, Fluid-
mesh Networks, Arteco, Anixter, Hikvision e Intcomex, a
quienes los organizadores agradecen por su valioso aporte y
excelente participación durante toda la jornada.
Fecha:
9 de enero de 2018.
Lugar:
Hacienda de los Morales,
Toma protesta nueva mesa directiva
Ciudad de México.
de ASIS Capítulo México
Asistentes:
400 participantes.
E
n la primera reunión de ASIS Capítulo México del
año, el nuevo presidente y mesa directiva de la aso-
ciación tomaron protesta para el periodo 2018. Los
miembros votaron por unanimidad por Gabriel Ber-
nal, CEO de Paprisa; así como por Pedro Sanabria, vice-
presidente ejecutivo; Fernando Polanco, vicepresidente de
Enlace; Ana Elisa Santos, secretaria ejecutiva; y Gerardo De
Lago, tesorero, quienes conforman la mesa directiva.
Gabriel Bernal agradeció a los asistentes por su partici-
pación y dijo que “ASIS tenemos que ser todos”, además de
que “lo que se quiere lograr en este año es un reto dif ícil de
cumplir, pero vamos a tratar de hacerlo lo mejor posible”.
Al final del evento se contó con la participación de Ma-
ría de los Ángeles Fromow, quien es titular de la Secretaría
Técnica del Consejo de Coordinación para la Implementa-
ción del Sistema de Justicia Penal.
138 seguridadenamerica.com.mx
FOROS Y EVENTOS
Fecha:
19 de enero de 2018.
Lugar:
Hacienda Patrón Spirits,
ASIS México Occidente renueva
Jalisco, México.
su mesa directiva
Asistentes:
60 concurrentes.
E
n la primera reunión del año, Valentín Gutiérrez
tomó posición como nuevo presidente de ASIS Mé-
xico Occidente para 2018, relevando a Karine Díaz.
También se presentó el nuevo consejo directivo y los
objetivos del capítulo para este año.
Roberto Atilano, ex presidente de la asociación, le tomó
protesta a la nueva mesa directiva, que está conformada
como sigue: J. Naim Escalante Félix, vicepresidente; Jorge
Cobos Gómez, secretario; Ruth Ramírez, vicepresidente de
Enlace; e Isidoro Chagüen Olivas, tesorero.
En el evento, Gutiérrez destacó que asumir la presi-
dencia es un enorme orgullo y compromiso, e invitó a los
participantes a trabajar en equipo. Mencionó que la fuerza
del Capítulo está en la participación activa de todos los in-
tegrantes, además de la importancia de trabajar de la mano
con autoridades y con otras asociaciones afines a la seguri-
dad.
Fecha:
25 de enero de 2018.
Lugar:
Universidad Tecnológica
de México campus Marina, Sesión ordinaria de Amexsi
Ciudad de México.
Asistentes:
cerca de 70 invitados.
“L
a mayor parte de los guardias que van a tomar
cursos, como de primeros auxilios, nunca lle-
gan con un botiquín, su mentalidad está enfo-
cada en enemigos externos, pero ¿qué pasaría
si el enemigo está dentro del cuerpo (del protegido), como
por ejemplo el corazón?”, cuestionó José Carballo y Melga-
rejo, director de Administración de Riesgos Argos, en la
sesión ordinaria de Amexsi (Asociación Mexicana de Espe-
cialistas en Seguridad Integral).
En su conferencia “Riesgos en contra de la vida de un
protegido”, José habló sobre los riesgos que puede sufrir un
protegido y la importancia de los guardias de conocerlos,
no sólo por inseguridad, sino incluso por alguna enferme-
dad o emergencia médica, “ya que en ciertos casos hace una
grandísima diferencia el que se le pueda prestar a alguien la
atención adecuada”.
140 seguridadenamerica.com.mx
FOROS Y EVENTOS
Fecha:
13 de febrero de 2018.
Lugar:
Hacienda de los Morales, Desayuno mensual ASIS Capítulo
México
Ciudad de México.
Asistentes:
aproximadamente 160
personas.
S
e realizó la segunda reunión mensual de ASIS en lo
que va de 2018, en la que se contó con el patroci-
nio de Grupo Corporativo de Prevención. Para esta
reunión se llevó a cabo una nueva dinámica de pre-
guntas y respuestas, mediante dispositivos electrónicos de
votación en la que involucraba debatir acerca de temas de
seguridad entre los asistentes.
Como invitado especial hizo presencia Bernardo Espi-
no del Castillo, titular de la Dirección General de Seguri-
dad Privada (DGSP) en la Comisión Nacional de Seguridad
(CNS) de la Secretaría de Gobernación (Segob), quien resal-
tó el trabajo de ASIS en materia de seguridad privada.
El conferencista invitado fue el Capitán Gustavo Cuevas
Gutiérrez, subdirector de Seguridad Física de la Comisión
Federal de Electricidad (CFE), quien dictó la ponencia “Re-
tos en la protección de las instalaciones estratégicas”, en la
que habló del panorama que se tiene en el tema de seguridad
f ísica en el caso específico de dicha comisión.
Fecha:
25 y 26 de julio de 2018.
Regresa la Cumbre Gerencial
ALAS en 2018
Lugar:
Miami, Florida, Estados
Unidos.
L
a octava edición de la Cumbre Ge-
rencial ALAS regresa en 2018. El año
pasado se celebraron los 20 años de
la Asociación Latinoamericana de Se-
guridad durante el marco del evento y hubo
diversos condimentos especiales, como in-
vitados, reconocimientos y otras actividades
que propiciaron un ambiente de celebración
durante las diferentes jornadas. Este año
el reto para ALAS no es menor, ya que el
evento se ha convertido en uno de los más
importantes de la industria.
La asociación le sigue apostando a la
exposición tecnológica, el networking y la
actualización académica como pilares fun-
damentales del evento, que se realizará el 25
y 26 de julio de este año en Miami, Florida,
Estados Unidos, en donde los directivos y
tomadores de decisiones de la industria de
la seguridad en Latinoamérica y el Caribe se
reúnen año tras año para trazar los retos y el
futuro del mercado.
142 seguridadenamerica.com.mx
Fecha:
del 24 al 26 de abril de 2018.
Reemprender el camino de la seguridad,
la tarea de América Latina para 2018
Lugar:
Centro Citibanamex, Ciudad
de México.
L
os países de nuestra región necesitan encaminar de
nuevo sus estrategias de seguridad para proteger a
sus ciudadanos. Los índices de inseguridad durante el
último año son preocupantes, y países que hace poco
eran ejemplo de proyectos exitosos de seguridad ciudadana,
ahora se han visto lastimados de nuevo por el fenómeno de
la violencia.
Para hablar de cifras, citamos por ejemplo a Colin
Mathers, coordinador de Análisis sobre Salud y Mortalidad
en la Organización Mundial de la Salud (OMS), quien el año
pasado declaró que América Latina tiene la tasa de homici-
dios más alta del mundo (hasta 18.6 víctimas por cada 100
mil habitantes).
Inseguridad en la región
En general, son varios los determinantes que explican la si-
tuación de inseguridad en la región: elevados índices de cri-
minalidad, existencia de grupos armados, violaciones a los
derechos humanos, impunidad, insuficiencias en el marco Mario Arroyo Juárez,
jurídico, sistemas penitenciarios inoperantes, ineficacia de vocero de Expo Seguridad Mexico
las instituciones policiales, corrupción, desconfianza ciuda-
dana, ausencia de la cultura de la legalidad, la delincuencia
organizada y una nueva amenaza: la ciberdelincuencia.
Además, a este escenario debemos sumarle la situación
contextual de Latinoamérica: una región en la que existe
una alta concentración de personas de bajos recursos en ¿Cómo afrontar la situación?
zonas urbanas, con pocas oportunidades de empleo bien Para hacer frente a este panorama se necesi-
remunerado y altos niveles de inequidad que deterioran la ta una visión más amplia que incluya objeti-
calidad de vida y mantienen altas las tasas de criminalidad, vos concretos, aplicación e inversión inteli-
victimización y violencia. gente de los recursos en seguridad, es decir,
orientar mejor el gasto, imponer controles,
objetivos e indicadores, eliminar despilfa-
rros y sobre todo, atacar la corrupción.
Los invitamos a participar de estos es-
cenarios, los cuales consideramos son la
mejor plataforma para conocer las mejores
prácticas y experiencias, además de entrar
en contacto con las soluciones más eficaces,
encontrarán a los profesionales que tienen
el liderazgo y conocimiento de vanguardia a
nivel internacional, tanto de la esfera públi-
ca como del sector privado.
Si quiere conocer todas las soluciones
y productos de seguridad y seguridad in-
dustrial que ofrece Expo Seguridad México
y Expo Seguridad Industrial, regístrese sin
costo para asistir a las versiones 2018 en
www.exposeguridadmexico.com.
seguridadenamerica.com.mx 143
NOVEDADES
DE LA INDUSTRIA
B H
ernardo Espino del Castillo fue nombrado anwha Techwin Latinoamérica incorporó recien-
como nuevo titular en la Dirección General de Se- temente a su equipo de trabajo al venezolano Fernan-
guridad Privada (DGSP) en la Comisión Nacional de do Chang como ingeniero de Soporte para América
Seguridad (CNS) de la Secretaría de Gobernación (Segob), Latina. Es egresado de la Universidad de Zulia de Venezuela,
relevando a Juan Antonio Arámbula Martínez, quien estuvo posee experiencia en el sector de las telecomunicaciones, en
hasta el pasado 17 de enero en el cargo. Espino es egresa- la gerencia de proyectos y en todo lo correspondiente con los
do de la Facultad de Derecho de la Universidad Nacional sistemas de videovigilancia, campo en el cual ha trabajado
Autónoma de México. Maestro en Derecho y en Ciencias desde hace 10 años. Además cuenta con un recorrido acadé-
con especialidad en Administración Pública, diplomados en mico que lo convierte en un profesional idóneo para brindar
Derecho Penal, Crimen Organizado, Amparo y Planeación soporte a las aplicaciones de videovigilancia, así como a los
Estratégica. En 2006 obtuvo el grado de Doctor en Ciencias Centros de Servicios de Soporte de la marca. Dentro de sus
Penales en el Instituto de Ciencias Jurídicas de Estudios Su- títulos destacados se encuentran las certificaciones de Pro-
periores (INCIJES), y fue gerente de Responsabilidades del ject Management y Administración de Servicios ITIL.
Órgano Interno de Control del Corporativo de Pemex (Pe-
tróleos Mexicanos), además de ser socio fundador de Mol-
rod, Silber y Asociados, S.C.
Fernando Chang,
ingeniero de Soporte
para América Latina de
Hanwha Techwin
Bernardo Espino,
titular de la Dirección
General de Seguridad
Privada
Hytera refuerza su
Axis recibe el compromiso con el mercado
reconocimiento al “Mejor mexicano
H
Producto” de alarma y ytera Communications Corporation Limited
detección
comunicó las estrategias que implementará en Mé-
xico para consolidar su presencia y participación en
A
este país, como parte del programa de expansión mundial.
xis Communications obtuvo el premio “Mejor Durante el evento, directivos de la compañía presentaron el
Producto” en la categoría de Alarma y Detección, equipo de trabajo que estará operando en el país, así como
otorgado por Detektor International Awards 2017. el plan de expansión previsto. “El crecimiento que ha teni-
Los reconocimientos fueron presentados el 21 de noviem- do la empresa en el mundo nos abre grandes oportunida-
bre de 2017 y representaron cuatro categorías: Control de des en mercados clave como México, en donde se requieren
acceso, Alarma, Videovigilancia y Seguridad IoT. “Nos sen- soluciones de comunicación innovadoras que se adapten a
timos orgullosos de que el interés por nuestro producto las necesidades de nuestros clientes. Por ello, estamos im-
de videovigilancia innovador, flexible y escalable se hayan plementando estrategias de crecimiento para apoyar a las
afianzado de manera tan sólida en tan poco tiempo, a través empresas con soluciones de comunicación que mejoren la
de tecnologías de punta que ayudan a las organizaciones a eficacia organizativa y la seguridad”, comentó Andrew Yuan,
satisfacer sus requerimientos específicos de seguridad y a general manager de la firma para la región del Norte y Sur
aportarles las herramientas necesarias para que puedan lo- de América.
grar sus objetivos de negocio y expansión”, mencionó Fran-
cisco Ramírez, country manager para México, Centroaméri-
ca y el Caribe de la firma.
144 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA
H
ID Global anunció un acuerdo de colaboración con Threat-
Mark con el fin de desarrollar nuevas prestaciones que
mejoren la capacidad de las instituciones financieras para
detectar ciberamenazas, como programas maliciosos, de secues-
tro (ransomware), hacking de aplicaciones, mensajes electrónicos y
transacciones fraudulentas. La experiencia de HID en soluciones de
J
gestión de identidad y de acceso incluye la autenticación de varios fac-
tores, software de sistema de gestión de credenciales y prestaciones ohnson Controls y Tyco anunciaron su alianza para
de verificación de identidad en entornos complejos. Las prestaciones brindar una mejor opción en seguridad y eficiencia
de HID son un complemento a la experiencia de ThreatMark en la energética. La propuesta apunta a brindar una solución
detección de delitos informáticos y en la prevención de fraudes. Las integral donde convergen las soluciones de Johnson Con-
dos compañías trabajarán juntas para ampliar la detección de amena- trols en términos de automatización y almacenamiento, y
zas y fraudes con el fin de hacer frente al riesgo cada vez mayor de los eficiencia energética con todo el portafolio de Tyco Security
ataques informáticos. Products, asociado a soluciones de seguridad como sistemas
de intrusión, fuego, monitoreo, videovigilancia, control de
acceso e integración. Esta unión intenta presentar el con-
cepto de “complete security”, un programa que ayuda a los
instaladores independientes a hacer más y mejores negocios
de la mano de Johnson Controls, de esta manera la unifica-
ción apunta a generar edificios más inteligentes y eficientes
así como ciudades inteligentes, a través de soluciones de au-
tomatización y los productos de seguridad.
U
nisys Corporation informó el
nombramiento de Luis Carlos Rego
como vicepresidente y líder de la Ver-
F
tical de Servicios Financieros para América
ortinet realizó la donación de equipos de infraes- Latina. En esta función será responsable de
tructura de ciberseguridad al Instituto Dominicano aprovechar los negocios de la compañía que
de las Telecomunicaciones (Indotel) como forma de actualmente representa el 23% de los ingre-
contribuir a fortalecer la seguridad en el acceso de los usua- sos globales sobre la base de los resultados
rios que utilizan los 10 puntos wifi instalados en hospitales, del tercer trimestre fiscal. Rego está basado
universidades y lugares públicos de República Dominicana. en São Paulo, Brasil, y le reporta a Eduardo
Los equipos fueron recibidos por el presidente del Consejo Almeida, vicepresidente de Enterprise Solu-
Directivo del Indotel, José del Castillo Saviñón, de parte del tions y gerente general de Unisys para Amé-
director regional de Fortinet para el Caribe, Hans Fermin, rica Latina. Tiene más de 23 años de expe- Luis Carlos Rego, vicepresidente
durante un acto celebrado en la sede del órgano regulador riencia en las industrias de tecnología de la de Servicios Financieros para
de la avenida Abraham Lincoln, en el Distrito Nacional. Fer- información y telecomunicaciones en Brasil Latinoamérica de Unisys
min consideró un honor para su empresa poder colaborar y América Latina. En su carrera, acumula un
en este tipo de iniciativas como República Digital y garanti- paso destacado por Cisco, donde desempe-
zó la colaboración de la compañía aportando su tecnología ñó funciones de gerencia y dirección en los
y capacidad técnica para que Internet llegue con seguridad sectores de Ventas, Marketing e Innovación
a cada vez más ciudadanos. para toda la región.
seguridadenamerica.com.mx 145
ZONA
DE OCIO
P
ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el
tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o
bibliográficas a prensa@seguridadenamerica.com.mx.
LIBRO
LA GUARDIANA DE AURUM
(THE GUARDIAN OF AURUM)
Autor: Allan J. Behul.
L
a canadiense Aline Belanger es una experta en seguri-
dad, que con casco y botas enfrenta el desaf ío de pro-
teger el oro de la compañía, embarcándose en un viaje
emocionante rumbo a operaciones remotas en el desierto,
así como en el Triángulo Dorado. Esta es una historia que
mantendrá al lector transportado desde su clímax y hasta
que cambie a la última página. Por lo general, las historias
de este tipo son muy violentas y crueles, pero Allan J. Be-
hul logra crear la combinación justa del bien y mal e incluso
las personas que se consideran peligrosas tienen cualidades
redentoras al final del día. Un pase VIP al mundo real de la
extracción, La Guardiana de Aurum te mantendrá con los
ojos abiertos ante el asombroso funcionamiento de la mine-
ría en México. n
Año: 2016.
País: Canadá, Sudáfrica, Estados
Unidos y Reino Unido.
Director: Jaren Hayman.
Género: Documental. Temporada: del 5 de octubre de 2017 al 31 marzo de 2018.
Director: Francisco Franco.
Género: Drama.
Lugar: Teatro de los Insurgentes, Ciudad de México.
PRIVACIDAD
BODYGUARDS:
I
nspirada por el caso de Edward Snowden, ex empleado
SECRET LIVES FROM THE WATCHTOWER de la Agencia Central de Inteligencia (CIA) y la Agencia
de Seguridad Nacional (NSA) de Estados Unidos, que li-
E
ste documental explora la vida de las personas encargadas de la se- beró información esencial sobre la red de vigilancia que el
guridad en diferentes ámbitos: política, espectáculos, deportes, ne- gobierno de Estados Unidos posee. “Privacidad” es una mi-
gocios, entre otros. Nos lleva a conocer la cotidianeidad de guardaes- rada inquietante a la falta de privacidad en el mundo actual,
paldas, custodios y jefes de seguridad, quienes son las personas en primera donde los gobiernos y corporaciones nos vigilan y utilizan
línea que protegen a los ricos, famosos y poderosos. Ellos lidian con la vio- nuestra información sin que muchos lo sepamos ni estemos
lencia, los acosadores, el aislamiento y la posible pérdida de vidas todos los conscientes de ello. Es una obra donde se pide a los especta-
días. Esta película investiga sus vidas; un mundo del que la mayoría de la dores mantengan sus teléfonos móviles encendidos durante
gente no sabe nada. Presentando a los escoltas de Nelson Mandela, Justin el espectáculo, se embarquen en una fascinante inmersión
Bieber y su director de Seguridad, así como los guardaespaldas de Whitey en línea y enfrenten una nueva realidad en la que todos esta-
Bulger, 50 Cent y Lil Wayne. n mos conectados… para bien o mal. n
146 seguridadenamerica.com.mx
TIPS
1.
No divulgue su proyecto de viajes o vacaciones. No lo cuente tampoco
en las redes sociales ni en ningún foro o blog público.
Corporativo Inalarm Portada y 74
2.
Deposite sus objetos de valor en cajas de seguridad bancarias o bajo la
custodia de personas de confianza que no tengan que ausentarse.
Expo Seguridad México 139
G4S 125
3.
Cierre bien las puertas, ventanas y balcones, pero no baje totalmente
las persianas. La casa no debe exteriorizar la ausencia de actividad. Deje Garrett Metal Detectors 31
alguna ropa tendida, algunos juguetes a la vista, algo desorganizado en
la cocina, etc. GECSA 39
Dé instrucciones al portero o a un vecino para que no se acumulen GPR 117
en su buzón cartas y periódicos.
Grupo Consultores en Seguridad Privada Integral 65
4.
Durante periodos prolongados de ausencia, instale temporizadores
automáticos que enciendan luces, radio, televisión, etc., a pequeños Grupo Corporativo de Prevención 105
intervalos de tiempo en los horarios habituales en su hogar.
Grupo IPS de México 11
5.
No coloque la llave en lugares previsibles, ni en lugares que estén
fácilmente al alcance de desconocidos. Por muy originales que creamos
GSI Seguridad Privada 83
que sean los escondites, los ladrones ya se las saben casi todas. Hikvision 35
6.
Nunca deje en la puerta una nota que indique ausencia del domicilio ni
a través de mensaje en el contestador automático.
Hytera Gatefold
7.
Tome nota del número de serie de todos los electrodomésticos y una
foto de sus objetos de valor al objeto de facilitar su identificación en
Impacto Total 2a. de forros y 1
8.
No dejen artículos ni dispositivos valiosos a la vista, como por ejemplo,
un nuevo portátil, una televisión de última generación.
OSP 97
Pemsa 19
9.
Si cualquiera puede ver esto desde la calle, puede estar seguro que
algún ladrón lo hará también y eso es tentar a la suerte.
Protectio Buró de Seguridad Privada y Logística 51
Seccomm 27
Securi-mart 69
Sepsisa 53
Trust Group 61
FOMENTE LA CULTURA DE LA SEGURIDAD
Universidad Pontificia Comillas de Madrid 101, 113 y 131
Consulte la revista digital en
www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.
148 seguridadenamerica.com.mx