Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

RevistaSeguridadenAmérica 107

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 150

Año 18 / No.

107 / Marzo-Abril / 2018


Es una publicación con 18 años de presencia en el mercado. Nuestra misión es informar a la industria de seguridad, tecnología
de la información (TI) y seguridad privada, así como al sector de la seguridad pública. Distribuidos 40 mil ejemplares bimestrales
en más de 15 países de Latinoamérica.

REPRESENTANTE EN PANAMÁ COLABORADORES DIRECCIÓN GENERAL Samuel Ortiz Coleman, DSE


Jaime Owens, CPP Leoncio Álvarez Blanco
+507-6618-7790 Christina Behle
jowens.cpp@gmail.com Mark Borto
ASISTENTE DE DIRECCIÓN Katya Rauda
Jeimy J. Cano
REPRESENTANTE EN PERÚ
Jorge Castrillo
Gladys Grace Andrich Muñoz
José Luis H. Codeluppi
Director Gerente, Nexo Consultores COORDINACIÓN EDITORIAL Tania G. Rojo Chávez
David Chong Chong
Internacionales
Luis Carlos Delcampo
511-221-0445 / Cel. 51-9999-75218
Gabriel del Campo
nexo@terra.com.pe
Óscar Mario Díaz COORDINACIÓN DE DISEÑO Verónica Romero Contreras

REPRESENTANTE EN URUGUAY José Echeverría


Diego Escobal, DSE Fausto Escobar
VEA Consultores en Seguridad, Javier Fernández Soto ARTE & CREATIVIDAD Arturo Bobadilla
(5892) 3553-341 (598) 9919-4768 Martín Flores Pérez
descobal@veaconsultores.com.uy Antonio Garrido
Néstor Garrido Aranda ADMINISTRACIÓN Oswaldo Roldán
REPRESENTANTE EN CHILE Juan Manuel Iglesias
Alfredo Iturriaga, CPP Iván Ivanovich
Enrique Jiménez Soza Alex Parker, DSE
Vicepresidente Ejecutivo, EJECUTIVOS DE VENTAS Gabriela Soto
RacoWind Consultores Ltda Karla Maciel Moguel Angélica Castelán
Tel. 56-2-871-1488 / 56-9-9158-2071 José Luis Melgoza Gómez
Jaime A. Moncada
REPRESENTANTE EN COSTA RICA Fernando Montenegro REPORTERO Jorge Hernández Acosta
César Tapia G. César Ortiz Anderson
Presidente ASIS Capítulo 271 Costa Rica Pablo Ortiz-Monasterio
(2013-2015) Cel. + 506 70107101 Carlos Ramírez Acosta REPORTERO / MEDIOS Humberto Guerrero García
Skype: cesar.tapia.g Alberto Ray DIGITALES
Alfredo Reyes
REPRESENTANTE EN ISRAEL Diofanor Rodríguez
Samuel Yecutieli Clemente Rodríguez Morales CIRCULACIÓN Alberto Camacho
+ 972-52-530-4379 Juan Carlos Rojas Gómez
yecutieli@segured.com Coronel Eric Rojo-Stevens
Gonzalo Senosiain ACTUALIZACIÓN Y SUSCRIPCIÓN Elsa Cervantes
Enrique Tapia Padilla
Jorge Gabriel Vitti

APOYANDO A: SOCIO DE:

FOTO DE PORTADA
Corporativo Inalarm

CARTAS AL EDITOR
SÍGUENOS POR Seguridad-En-América @Seguridad_En_Am prensa@seguridadenamerica.com.mx www.seguridadenamerica.com.mx

Conmutador: 5572.6005 / www.seguridadenamerica.com.mx

Seguridad en América es una publicación editada bimestralmente por Editorial Seguridad en América S.A. de C.V., marca protegida por el Instituto de Derechos de Autor como consta en la Reserva de Derechos E ESTA R
RT E
al Uso exclusivo del título número: 04-2005-040516315700- 102, así como en el Certificado de Licitud de Contenido número: 7833 y en el Certificado de Licitud de Título número: 11212 de la Secretaría de PA
VI
M

ST

Gobernación. Editor responsable: Samuel Ortiz Coleman. Esta revista considera sus fuentes como confiables y verifica los datos que aparecen en su contenido en la medida de lo posible; sin embargo, puede haber
CO

errores o variantes en la exactitud de los mismos, por lo que los lectores utilizan esta información bajo su propia responsabilidad. Los colaboradores son responsables de sus ideas y opiniones expresadas, las cuales
no reflejan necesariamente la posición oficial de esta casa editorial. Los espacios publicitarios constantes en esta revista son responsabilidad única y exclusiva de los anunciantes que oferten sus servicios o productos,
razón por la cual, los editores, casa editorial, empleados, colaboradores o asesores de esta publicación periódica no asumen responsabilidad alguna al respecto. Porte pagado y autorizado por SEPOMEX con número
CO

AR

M L
PA IC
de registro No. PP 15-5043 como publicación periódica. La presentación y disposición de Seguridad en América son propiedad autoral de Samuel Ortiz Coleman. Prohibida la reproducción total o parcial del R TIR ES REC

contenido sin previa autorización por escrito de los editores. De esta edición fueron impresos 12,000 ejemplares. International Standard Serial Number ISSN 1665-658. Copyright 2000. Derechos Reservados. All
Rights Reserved. "Seguridad en América" es Marca Registrada. Hecho en México.

6 seguridadenamerica.com.mx
Reconocimiento Editorial

L
uego de que el presidente de México, Enrique Peña
Nieto, promulgó la nueva Ley de Seguridad Interior,
el debate por sus implicaciones en el ámbito de la
seguridad pública —así como de otros temas de in-
terés nacional, como las protestas políticas o los derechos
humanos— ha encontrado en varios legisladores una súpli-
ca: hay que leer la ley aprobada para comprobar que no es un
instrumento de represión o de impunidad para violadores de
derechos humanos.
De acuerdo con algunos expertos, esta ley es una nor-
matividad necesaria aunque perfectible. En el tema de segu-
ridad pública y la necesidad de contar con cuerpos de policía
preparados, la nueva ley crea una categoría intermedia que
conecta la seguridad nacional y la pública, derivada del he-
cho de que las policías municipales y estatales, en muchos
casos, son insuficientes o deficientes en ciertos contextos y,

C
sobre todo, ante el crimen organizado.
omo es costumbre Seguridad en América dis- Los elementos de seguridad pública no están equipados,
tingue a quienes, gracias a su interés en nuestra no tienen confiabilidad, estructuralmente no tienen fuerza o
publicación, han formado parte del cuerpo de co- robustez, por lo que es un hecho la urgencia de que las Fuer-
laboradores al compartir su experiencia y conoci- zas Armadas apoyen a las civiles en este tipo de contextos es
miento con nuestros lectores. que se habla de la necesidad de esta ley.
En la presente edición, el director general de esta casa En la situación de la aprobación de la Ley de Seguridad
editorial, Samuel Ortiz Coleman, entregó un reconocimien- Interior, surgieron protestas por este hecho. Los activistas
to a Martín Flores Pérez, manager y consultor en Riesgos In- cercaron el Senado para alertar de los supuestos excesos que
dustriales en Prevention & Loss Control Services, quien en se tendrían si se aprobaba el ordenamiento, incluso llegando
generosas ocasiones ha presentado a nuestro público lector al extremo de acusar la posibilidad de un golpe de Estado.
interesantes artículos que atañen a la industria de la seguri- Por su parte, la Oficina del Alto Comisionado de las Na-
dad en su conjunto. ciones Unidas para los Derechos Humanos lamentó la apro-
Por tal motivo decimos: “Gracias por pertenecer a bación de la ley y consideró que el gobierno mexicano no
nuestro selecto equipo de especialistas”. ha dado un paso positivo en materia de derechos humanos.
Externó, mediante un comunicado, que la ley es ambigua en
ciertos puntos y contiene una definición poco estricta de las
Si desea conocer más acerca del experto, situaciones en las que las autoridades podrían usar la fuerza,
consulte su currículo: incluso en un contexto de protestas sociales.
¿Traerá beneficios o perjuicios la Ley de Seguridad Inte-
rior? Usted, ¿qué opina?

Entrevista exprés con


Ubaldo Infante Quintero,
director de Seguridad Interna del Tecnológico de Monterrey
¿Cuál es su perspectiva del panorama de la
seguridad en los bancos?

L
as amenazas más fuertes para los bancos tienen que
ver con la seguridad de las redes, hoy en día hay po-
cas herramientas explotadas que brinden tranquili-
dad en esta área. Antes era un grupo armado que se
robaba la bóveda, ahora todo es a través de las redes. Tene-
mos que invertir en la tecnología y en el buen uso de ella.

seguridadenamerica.com.mx 7
CONTENIDO

VIDEOVIGILANCIA TRANSPORTE SEGURO 63


Medidas preventivas en el transporte
10 40 de carga.
Diseño de sistemas de videovigilancia Seguridad para logística, soporte vital
IP para pymes. para la prosperidad social.
CONTRA INCENDIOS
14
Barrio uruguayo fomenta sistema de 64
seguridad ciudadana. Columna de Jaime A. Moncada:
“Ingeniería de Protección Contra
16 Incendio Estructural”.
“Logística 4.0”, hoja de ruta hacia el
futuro del sector.

20
¿Cómo optimizar el ancho de banda
con alta tecnología? 42
Riesgos asociados con
22 logística y transporte.
5 puntos a considerar para un sistema
integrado de seguridad.
46
24 Protección de mercancía en tránsito.
Novedades de Videovigilancia.
48
CONTROL DE ACCESO
Transporte de valores en Argentina:
una actividad de alto riesgo.
66
Detección de incendios.
26 50
Ingreso y egreso de residentes, ¿Qué está fallando en las empresas
visitantes y proveedores de de transporte de valores en Colombia? 70
condominios. Prevención antes que contención.
54
28 El uso de sistemas de control no 72
Identidad física + identidad móvil = intrusivo para la seguridad logística en Sistemas de detección de incendios.
más beneficios en seguridad. Argentina.
75
30 56 Inalarm presenta novedades para
4 tendencias clave en control de Logística y seguridad. ESM 2018.
acceso para 2018.

32 CIBERSEGURIDAD Y TI
Plaza comercial Andamar Lifestyle
Center implementa puertas giratorias. 76
Columna Securus Mundi: "El testigo
34 digital".
Sistemas de gestión de identidad
biométrica. 78
El analista de ciberinteligencia.
36
Entradas de seguridad: la mejor
oportunidad para hacer crecer su
58 84
Análisis forense digital.
Robo al transporte en México.
negocio.
86
38 62 Comunicación yihadista estratégica en
Novedades de Control de Acceso. Seguridad en la cadena de suministro. línea.

8 seguridadenamerica.com.mx
CONTENIDO

SEGURIDAD PRIVADA PROTECCIÓN EJECUTIVA


108 118
Educar, comprometer, empoderar. Análisis del asesinato de un directivo
de Televisa.

ALMA MÁTER COMILLAS


SEGURIDAD PÚBLICA
110
Top 50 Best Masters Ranking 122
Wordwide 2017. La corrupción en Latinoamérica y su
impacto en la seguridad.
90 ADMINISTRACIÓN DE LA
Pronósticos de Seguridad de la SEGURIDAD EL PROFESIONAL OPINA
Información 2018.
124
La Seguridad de la Información como
94 herramienta de gestión en una
Continuidad de operaciones y la organización.
interrelación gobierno-sector privado.
132
96 Seguridad, punto neural para el nuevo
Mejor costo y protección con la
seguridad en la nube. 114 aeropuerto de la Ciudad de México.

134
Reduciendo las pérdidas a través del due
98 diligence.
El ABC de un programa estratégico de
Margoot, un apoyo en la gestión de seguridad.
riesgos empresariales.

100 116 FOROS Y EVENTOS


Las investigaciones en la gestión de
Novedades Ciberseguridad y TI. riesgos organizacionales.
136
Acontecimientos de la industria de la
seguridad privada.
ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE
NOVEDADES DE LA
INDUSTRIA
144
Nuevos productos y servicios.

ZONA DE OCIO
146
Espacio para lectores que gustan de
buenas películas y libros.

TIPS
102 148
Seguridad para las vacaciones de
Seguridad en logística y transporte.
Semana Santa.

seguridadenamerica.com.mx 9
VIDEOVIGILANCIA

DISEÑO DE SISTEMAS DE
VIDEOVIGILANCIA IP PARA PYMES
Antonio Garrido
MÉXICO

Este artículo es una guía especializada para diseñar sistemas de videovigilancia


para aplicaciones en pequeños y medianos negocios (pymes)

L
a cámara con lente de 360 ​​grados, primera cámara ojo de pez será más fácil Tenga en cuenta incluir en su diseño la
también llamada ojo de pez (fisheye), para usted determinar los lugares de insta- utilización de discos duros especializados
se está haciendo cada vez más popu- lación de las otras cámaras que harán parte para videovigilancia porque están diseñados
lar en diferentes mercados verticales, del sistema. para operar 24/7. Recuerde utilizar sistemas
y cada vez recibe más atención del Minimiza el número de puertos de red UPS que protejan la integridad de los equi-
usuario final. Gracias a las mejoras introdu- que utilizará en el NVR, esto lo puede lograr pos ante una descarga o falla eléctrica.
cidas por esta tecnología, la solución fisheye utilizando cámaras ojo de pez puesto que
está cambiando la forma convencional de una sola cámara de éstas realizará el trabajo ¿Por qué utilizar cámaras ojo
diseñar un proyecto de videovigilancia. de varias. Los puertos disponibles permiti- de pez en pequeñas o medianas
rán una expansión futura del sistema de vi- empresas?
Recomendaciones básicas de deovigilancia. En un escenario muy común, un cuarto de
diseño Es muy recomendado que el NVR tenga 10 por cinco metros de área, podría necesi-
Normalmente las pequeñas y medianas un switch integrado, y es mejor que tenga tar al menos dos cámaras para evitar cual-
empresas tienen mayores espacios qué cu- ocho puertos PoE, y cuatro puertos no PoE, quier punto ciego, pero en este caso, esta
brir en interiores que en exteriores. Es ideal esto a futuro incrementará costos al tener área es posible que sea cubierta por una sola
empezar incluyendo una cámara ojo de pez que agregar un switch PoE adicional, otro cámara ojo de pez.
para interiores en el diseño inicial, ya que posible punto de fallas, e incrementará el Otro escenario es un edificio con dos
ésta evita que haya puntos ciegos en espa- costo final de instalación. o tres ascensores, en muchos de ellos la sa-
cios abiertos. Además, una vez instalada la lida de emergencia hacia las escaleras está

LA CÁMARA OJO
DE PEZ NECESITA
PODER REALIZAR
UN DEWARP
(CORRECCIÓN
ESFÉRICA) Y
HACER QUE LA
IMAGEN ESTÉ MÁS
CERCA DE LO QUE
USUALMENTE
VEMOS
Foto: Creativeart - Freepik

10 seguridadenamerica.com.mx
VIDEOVIGILANCIA

localizada a un lado de los elevadores, y algunas veces es- domo de alta velocidad. La función auto-
tas escaleras están a ambos lados de los ascensores. En este pan también puede trabajar en el modo
caso, para asegurarse de que no existan puntos ciegos, usted 1O8R.
tendrá que usar al menos tres o cuatro cámaras. Esta área
finalmente podría ser cubierta por una sola cámara ojo de ¿Cómo encontrar una solución
pez de cinco megapixeles. que cumpla con todas las
Esta es una forma revolucionaria de realizar un diseño ventajas anteriores?
de videovigilancia, una vez que usted entienda por completo Hay muchas opciones para el mercado de
esto, le permitirá ir cuidadosamente a donde usted necesita pequeñas y medianas empresas, aquí esta-
más cámaras, ¿y para qué? Muchas veces los usuarios fina- mos tratando de proporcionar un concep-
les luego de ver lo que una cámara ojo de pez puede hacer to totalmente diferente de diseño para su
por ellos, en realidad les da una mejor comprensión del por próximo proyecto de videovigilancia apli-
qué y dónde quieren más cámaras y así es más fácil para el PARA ASEGURARSE cando ideas sofisticadas y sacando el máxi-
usuario final compartir con usted exactamente aquello que DE QUE NO mo provecho de las cámaras ojo de pez, pri-
es realmente más prioritario y por qué. Esto no sólo les per- mero instale la ojo de pez en el centro del
mite sentir que usted está escuchando lo que necesitan, sino EXISTAN PUNTOS espacio, muestre a su cliente cómo se ve el
que ellos sienten que están involucrados con el diseño y que CIEGOS, USTED video en vivo en los múltiples modos de vi-
éste está siendo personalizado para sus necesidades. sualización 1R, 1O3R, 4R o incluso 1O8R,
TENDRÁ QUE USAR
también cómo se ve en el video grabado
¿Cómo elegir la cámara ojo de pez AL MENOS TRES O con los diferentes modos de visualización, y
adecuada? CUATRO CÁMARAS luego pregúntele a su cliente dónde necesita
Ciertamente hay muchas cámaras ojo de pez disponibles en más cámaras.
el mercado, ¿cómo elegir una ojo de pez que pueda tener las Esta solución puede ser muy completa y
funciones de hardware y firmware más impresionantes que precisa, para exteriores o interiores, con au-
puedan ayudarle a convencer fácilmente a su cliente para dio o sin audio, e incluso en interiores, usted
darle luz verde a un proyecto? A continuación, le daremos podría elegir un modelo con infrarrojo invi-
algunos consejos para elegir una cámara ojo de pez y cuáles sible, específicamente para el mostrador de
son esas funciones que debe mostrar en la presentación ini- la recepción o cualquier ubicación específi-
cial o prueba de concepto. ca que no desee que los intrusos encuentren
fácilmente la cámara.
• Modo de visualización múltiple que le Con este kit básico, su propuesta será to-
permita manipularla fácilmente talmente diferente a la de los demás competi-
La cámara ojo de pez necesita poder realizar un dewarp dores y finalmente no tendrá puntos ciegos.
(corrección esférica) y hacer que la imagen esté más cerca
de lo que usualmente vemos. Así como lo hacen las cá-
maras ojo de pez de Vivotek, cualquiera de la marca en
realidad admite ocho modos de visualización diferentes
(1O, 1P, 1R, 2P, 1O3R, 4R, 4R Pro, 1O8R) si son instaladas
en techo. Aquí presentamos algunos de los modos de vi-
sualización más utilizados.

• Modo de visualización 1R (una región)


Empezando por el modo de visualización más básico 1R
(una sola región). Éste le permite viajar a otras áreas en
el hemisferio usando clics y deslizamientos del mouse,
es como si usted estuviera controlando una cámara tipo
domo de alta velocidad.

• Modo de visualización 1O3R (un original y


tres regionales)
Tres vistas regionales le permiten enfocarse en la región
Foto: shutterstock

de interés específica, puede hacer paneo, inclinación y


acercamiento al área que le interese, todas las tres funcio-
nan 100% de manera independiente, como si tuviera tres
domos de alta velocidad que operan en una sola ojo de
pez; y la original, la 1O funciona como un indicador re-
gional interactivo del campo de visión que muestra hacia Antonio Garrido,
donde apuntan esas tres regiones. gerente de Desarrollo de Negocios en Vivotek
México.
• Modo de visualización 1O8R (un original y Más sobre el autor:
ocho regiones)
Si cuatro regiones no son suficientes, puede elegir el modo
1O8R (un original y ocho regiones), el original funciona
como indicadores regionales interactivos del campo de vi-
sión, y el otro modo (ocho regiones) le permite enfocarse
en la región de interés, como si tuviera ocho cámaras tipo

12 seguridadenamerica.com.mx
VIDEOVIGILANCIA

Barrio uruguayo fomenta


sistema de seguridad
ciudadana
El avecindado de Lagos de Carrasco invirtió en un novedoso sistema de videovigilancia para
URUGUAY
mejorar los índices de seguridad y garantizar la sensación de tranquilidad de sus habitantes

A
l igual que en varias ciudades del de vecinos decidió invertir en la actualiza- Lagos de Carrasco se viste con
mundo, en Montevideo, Uruguay, ción de su sistema de videovigilancia. nueva tecnología
existe la figura de barrios semipri- Dadas las condiciones del barrio (dos Las cámaras del sistema anterior, que te-
vados o semicerrados, son aquellas islas de cerca de 600 y 800 metros de lon- nían cerca de cinco años de uso, fueron
ciudadelas o conjuntos residenciales donde gitud) factores como la humedad, los regis- removidas y cambiadas por cerca de 34
las calles son municipales y de libre acceso, tros eléctricos y dificultades derivadas con cámaras IP de los fabricantes Hikvision
pero su comunidad adquiere la posibilidad la extensión del cableado, deterioraban el (DS-2CD2042WD-I) y Arecont Vision
de contratar servicios adicionales para el sistema análogo que tenían instalado, per- (AV12275DN-08).
barrio, por ejemplo, el de la seguridad pri- judicando tanto la calidad de las imágenes “Ahora contamos con cámaras tipo bu-
vada. como la estabilidad del sistema en general. llet de cuatro megapixeles de lente fijo y de
Es el caso de un pintoresco barrio ubi- “Ante aquel panorama, planteamos la lente variable para los accesos; además tene-
cado al este de Montevideo, distinguido por instalación de un sistema IP, basado en al- mos cámaras omnidireccionales que cuen-
sus casas a la orilla de los lagos, los cuales gunos puntos con alimentación y conexión tan con cuatro sensores de tres megapixeles
bautizan esta zona de la capital uruguaya: inalámbricas que cubrieran ambas islas, cada uno, con diferentes objetivos de lentes
Lagos de Carrasco. además de la adquisición de nuevas cámaras para las diferentes aplicaciones”, comentó
Desde los primeros proyectos inmobi- y un sistema de gestión de video a la altura Juan González.
liarios de Lagos de Carrasco, tanto la segu- del proyecto”, explicó Juan Martín González, Ahora bien, con el objetivo de com-
ridad f ísica como la electrónica han sido un director comercial de Foxsys, empresa que binar todas estas tecnologías y sus nuevas
tema de especial interés para sus residentes; ya venía prestando el servicio de manteni- funciones, el sistema de gestión de video
sin embargo un par de años atrás y acorde miento al sistema anterior y que ejecutó este elegido fue el XProtect Professional 2017 R
con el crecimiento del barrio, la comunidad proyecto de modernización. 1 de Milestone Systems, el cual acepta una

14 seguridadenamerica.com.mx
adecuada gestión de eventos y alarmas, que empresa BLITZ y encargado de la seguridad
le permite al sistema trazar líneas virtuales de Lagos de Carrasco, agregó que si bien
con los algoritmos propios de las cámaras los sistemas implementados en el pasado
HK en los lugares más alejados y vulnera- no eran de mala calidad, exigían una tarea
bles de ingreso al barrio, de este modo si se extremadamente compleja para el opera-
traspasara aquella línea virtual en horarios dor, “con la implementación del software
de la madrugada, el sistema lo detecta como de Milestone Systems pudimos optimizar la
un evento de alarma. concentración del personal de videovigilan-
Para Juan González, otro punto fun- cia, apreciar de forma puntual los diferentes
damental es la gestión del ancho de banda incidentes y calificar en el momento la gra-
que otorga el software, “dado que todas las vedad de los mismos; además ahora es po-
cámaras son IP y contamos con doble moni- sible realizar análisis previos para prevenir
toreo, es un gran desaf ío trabajar con la res- hechos delictivos mediante la identificación
tricción en el ancho de banda, el XProtect de personas o de acciones”.
Professional nos permitió optimizarlo, bajar En cuanto al personal de vigilancia, lue-
el consumo de la visualización en tiempo go de recibir una capacitación inicial de una
real y mantener la mejor resolución posible hora y gracias a la interfaz intuitiva del soft-
de la grabación”. ware, “no hemos tenido que repasar ningún
Un monitoreo se hace desde el local concepto con los operadores, a pesar que no
de vigilancia del barrio, el otro se hace de contaban con un mayor contexto previo y
manera remota desde la sede principal de que el sistema esté dividido en dos niveles
BLITZ, la empresa de seguridad f ísica. Pre- de permisos, uno administrado y otro de
cisamente Jaime Márquez, director de la operador básico”, aseguró Juan González.

CON EL OBJETIVO DE
COMBINAR TODAS ESTAS
TECNOLOGÍAS Y SUS
NUEVAS FUNCIONES, EL
SISTEMA DE GESTIÓN
DE VIDEO ELEGIDO
El proyecto continua
FUE EL XPROTECT Esta inversión inicial hace parte de la prime-
PROFESSIONAL 2017 R 1 ra etapa de las tres que se tienen planeadas
para el proyecto de Lagos de Carrasco, otra
DE MILESTONE SYSTEMS etapa comprende la expansión hacia el perí-
metro más exterior del barrio (oeste).
“Esa es una zona complicada pues han
existido algunas intrusiones en ese sector,
tiene grandes desaf íos técnicos porque es
una zona de mucha vegetación y de condi-
ciones precarias en cuanto a la seguridad”,
explicó González. También se contempla la
posibilidad de agregar unas 20 ó 25 cámaras
adicionales.
Del mismo modo que la primera eta-
pa, la tercera comprende optimizar las di-
ferentes analíticas de la mano de Milestone
Systems, “como las analíticas de merodeos,
identificar permanencias en ciertas zonas
restringidas y generar eventos a partir de
allí; además de analíticas de reconocimiento
de matrículas para, de alguna manera, aler-
tar cuando hay una matrícula en los accesos
del barrio que no pertenece a ninguno de los
propietarios, es hacia allá donde queremos
evolucionar”, concluyó Juan.

*Fuente y fotos: Milestone Systems

seguridadenamerica.com.mx 15
VIDEOVIGILANCIA

“Logística 4.0”,
hoja de ruta hacia el

Foto: © Phartisan | Dreamstime


futuro del sector

E
La digitalización se extiende por todas n el marco de la megatendencia “Industria 4.0”, el sec-
ESPAÑA
las ramas económicas con el principal tor logístico al completo se enfrenta a nuevos desa-
f íos. Para poder mantenerse competitivo e innovador
objetivo de registrar los procesos de también en la así llamada “Logística 4.0”, el sector
negocio y operativos en su totalidad y de recurre a los sistemas de información de video para
superar estos retos.
analizarlos y optimizarlos mediante una
interconexión de informaciones. El sector La solución logística
A lo largo de la cadena logística se presentan multitud de
del transporte, como cualquier otro posibilidades de aplicación de sistemas de video como ins-
hoy, no tiene más remedio que dominar trumentos para la vigilancia y optimización de procesos.
los desafíos tecnológicos y técnicos Para las empresas de transportes, la solución logística de
Dallmeier comienza en un punto central del transporte de
relacionados con ello carga general: la descarga y preparación de pedidos de mer-
cancías entrantes, así como su carga de nuevo para el trans-
porte ulterior.
Las empresas de logística de transportes sirven, entre
otras cosas, como puntos centrales de recolección para los
envíos del remitente hasta el lugar de transbordo. Las car-
gas que llegan son agrupadas y empaquetadas nuevamen-
te en la zona de preparación de pedidos del almacén para
el transporte al centro logístico del repartidor. En algunos
casos, puede ser necesario además añadir a la carga bienes

16 seguridadenamerica.com.mx
VIDEOVIGILANCIA

adicionales del almacenaje local para el transporte ulterior. tervalos de carga y descarga de unidades de
Para una ocupación óptima de las correspondientes unida- transporte con volumen de carga similar, es
des de transporte, tales como contenedores intercambiables capaz de pronosticar en cada caso concreto
o semirremolques, es preciso averiguar el así llamado peso el tiempo de trabajo previsto de las carreti-
volumétrico de cada envío. llas de carga. El Departamento de Logística
Antes de que las cargas sean agrupadas, los sistemas de dispone de toda la información necesaria
cámara registran los palés y realizan una medición de ima- para poder dar a los trabajadores en la mis-
gen automatizada. Los datos volumétricos obtenidos son ma puerta enrollable del muelle de carga
sumados por el software y forman la base para una reco- una respuesta rápida sobre el procedimiento
mendación sobre qué unidad de transporte o cuántos me- ulterior.
tros de carga respectivamente se necesitan, ya que el sistema
conoce las alturas de las unidades disponibles y qué bienes Almacén y patio
son apilables para ser introducidos manualmente durante la interconectados en tiempo real
preparación de pedidos, el sistema puede evaluar hasta qué Volviendo a la mercancía ya puesta a dis-
grado se está agotando el volumen del transporte. posición: la preparación de pedidos está
Adicionalmente, el software logístico puede proponer un finalizada y las cargas están en el orden
plan de ocupación para la superficie de carga que persigue, LAS CARGAS QUE correcto para la carga (y posterior descar-
conforme a las especificaciones del vehículo, una distribu- ga). Mediante su tableta, el responsable de
ción de peso lo más óptima posible. En este momento, el tra-
LLEGAN SON carga y descarga confirma la agrupación y
bajador competente para la preparación de pedidos confirma AGRUPADAS Y se pasa al mismo tiempo un aviso al perso-
que se ha terminado la puesta a disposición. Las informacio- EMPAQUETADAS nal de Logística competente y al conductor
nes recopiladas sobre la carga son reenviadas al mismo tiem- NUEVAMENTE profesional. Gracias a esta conexión entre
po al Departamento de Logística y ajustadas con la orden de la logística de almacén y la gestión de patio
transporte. Si es necesario añadir bienes del almacén, se pasa EN LA ZONA DE se producen ventajas decisivas para todo
la orden correspondiente a logística de almacén. PREPARACIÓN el funcionamiento operativo. En cuanto la
DE PEDIDOS DEL correspondiente unidad de transporte está
Flexibilidad en las actividades diarias ALMACÉN PARA EL colocada en la rampa de carga, los sistemas
Aunque esté claro qué unidad de carga habría que usar captan automáticamente su borde inferior
idealmente, puede darse el caso de que tras terminar una TRANSPORTE AL y miden la superficie de carga. Cuando co-
puesta de disposición quede superficie de carga desaprove- CENTRO LOGÍSTICO mienza el proceso de carga, se muestran en
chada. Es posible que el preparador de pedidos tenga que, DEL REPARTIDOR tiempo real al empleado de logística los me-
debido a problemas de disponibilidad a corto plazo, hacer la tros de carga aún libres. Un indicador de es-
planificación, en vez de con un contenedor de 7.82 metros tado en forma de una barra de carga permite
de longitud, con un semirremolque varios metros más lar- una vista general rápida del estado actual.
gos. Gracias al pre-cálculo realizado por la solución logística Esta solución logística hace un segui-
del volumen de carga a esperar, se puede responder de ma- miento también de las carretillas empleadas
nera espontánea a este tipo de infraocupación; por ejemplo, para la carga. Así se puede pronosticar de
atendiendo peticiones de transporte actuales —que en caso forma complementaria en cuánto tiempo
normal serían tramitadas al día siguiente— antes debido a van a estar cargados por completo los bie-
esa capacidad adicional. nes remanentes. El estado actual y el aviso
No sólo se puede calcular si los metros de carga aún pronosticado de carga completa son facili-
libres son suficientes, sino que también se puede averiguar tados al conductor a través de la gestión de
rápidamente el tiempo de carga previsto. Dado que el soft- patio y se integran en tiempo real en su pla-
ware dispone ya de datos históricos comparables sobre in- nificación de rutas. Al ser informado con-
tinuamente sobre carga y descarga, puede
planificar sus viajes con más previsión. Más
eficiencia, menos estrés y menos probabili-
dad de errores son argumentos convincen-
tes.

Preparado para 4.0


Fiabilidad y velocidad forman el criterio de
referencia de rendimiento en la logística
moderna. En el transporte de carga general,
las empresas logísticas ofrecen a sus clien-
tes horarios fijos y probados en la práctica,
estándares de calidad constantemente al-
tos y plazos claramente definidos. Con los
desarrollos futuros, las exigencias al sector
seguirán subiendo. Con TransLog y otros
Foto: © Gillespaire | Dreamstime

conceptos de solución de nuestra firma, las


empresas del sector están en buena situa-
ción para superar los retos de la “Logística
4.0” y sacar provecho de sus potenciales.

*Fuente: Dallmeier

18 seguridadenamerica.com.mx
VIDEOVIGILANCIA

¿Cómo optimizar
el ancho de
banda con alta

Foto: © Hanwha Techwin


tecnología?

Foto: © Hanwha Techwin


Juan Carlos Rojas Gómez
COLOMBIA

Tres consideraciones para lograrlo

E
n la actualidad, los sistemas de video- usuarios a pensar que los sistemas de video basa su construcción de paquete de datos en
vigilancia IP tienen una gran partici- en red no son adecuados para el funciona- tres grandes pilares.
pación en el mercado de seguridad miento de su empresa y que prefieren seguir El primero es el I-Frame (imagen prin-
electrónica y esto obedece a la necesi- utilizando video analógico. cipal o fotograma clave), el cual es una cap-
dad de tener imágenes con excelente defini- Diferentes compañías de sistemas de tura de la escena en general; el segundo es
ción y capaces de ayudar en situaciones de- video en el mercado cuentan con recursos el P-Frame, que examina la imagen y envía
terminadas a aportar la mayor cantidad de tecnológicos de punta para dotar los dis- los datos que han cambiado en la escena
información posible sobre una escena que positivos de tal manera que ayuden a regu- con respecto al bloque anterior o I-Frame
sirva como evidencia para diferentes casos. lar su consumo en red y transmitan con la y el tercero es la longitud del GOV (group
Es allí donde los fabricantes de este tipo de mejor calidad posible, optimizando el uso of video), este grupo de video es la cantidad
dispositivos han entrado en una competen- de ancho de banda de forma eficiente. En de FPS que se captura en una escena y, a di-
cia natural en cuanto a resolución, capaci- este caso mencionaré a Hanwha Techwin, ferencia del códec H.264, tiene como gran
dad de captura de fotogramas en un espa- que en la actualidad cuenta con diferentes utilidad la división de cada captura en ma-
cio de tiempo, algoritmos de optimización funciones y protocolos de procesamiento de crobloques de hasta 64x64.
de video entre muchas otras características datos que ayudan a optimizar el uso del re- En lugar de utilizar los bloques de ta-
que permiten a los usuarios tener tecnolo- curso de red con alta tecnología. maño fijo como en H.264, el nuevo sistema
gía de punta en sus sistemas de video. Sin H.265 implementa una estructura llamada
embargo, hay que tener en cuenta que en-
tre mayores características y capacidades de
los dispositivos, mayor es la transmisión de
1 Códec de procesamiento de
datos H.265
También conocido como Codificación de
“unidades de árbol de codificación”, que al
realizar la subdivisión del macrobloque es
más flexible en la construcción, permitien-
datos de video en una red de datos y, por Video de Alta Eficiencia o HEVC. La cons- do mayor detalle y eficiencia en la captura
tanto, mayor uso de ancho de banda en las trucción del video se da por la captura de y, por tanto, optimiza la codificación y la
mismas. imágenes simultáneas en un espacio de transmisión para lograr un ahorro en el con-
La correcta configuración de los siste- tiempo que al ser reproducidas nos dan la sumo de ancho de banda para la transmisión
mas de video a nivel de borde puede impli- sensación de movimiento. Ahora bien, el de este paquete en la red, evaluando de for-
car ahorros en consumos de ancho de banda H.265, como evolución natural de H.264, ma más específica cada escena.
y un óptimo funcionamiento de las redes.
Sucede lo contrario cuando un usuario sim-
plemente conecta un dispositivo de este tipo I-frame
a la red, ingresa su usuario y contraseña para P-frame
luego agregarlo al receptor de video (NVR),
en este caso es posible que este equipo sa-
ture el canal de datos e impida la correcta
operación de la red. Si particularmente ha-
blamos de una compañía cuya operación
dependa de esquemas de red desarrollados
para diversos tipos de negocios, tienden a Longitud del GOV
degradar el servicio y puede llevar a muchos

20 seguridadenamerica.com.mx
Foto: © Hanwha Techwin
Foto: © Hanwha Techwin

Foto: © Hanwha Techwin


2 WiseStream II
Esta tecnología, que optimiza el uso
de ancho de banda, consiste en el ajuste del
tivo regula la transmisión desde cero hasta
un Mbps de acuerdo a la cantidad de movi-
miento en la escena. Este parámetro indica
GOV mencionado anteriormente de forma el límite máximo que podría transmitir, lo
dinámica, esto ayuda a procesar las imáge- cual es muy eficiente para que el dispositivo

Foto: © Hanwha Techwin


nes eficientemente consumiendo menores regule de forma automática su transmisión
recursos de red. Este algoritmo se basa en optimizando el canal de red y el ancho de
un análisis inteligente de movimiento en la banda utilizado.
escena y así ajusta la longitud del GOV. Si bien los diferentes parámetros men-
Como se mencionó, en la construcción cionados ayudan de forma evidente en la
del paquete de datos H.264/H.265 el I-Fra- construcción del video y la transmisión del
me, al contener mayor información, tiende ciones inferiores, permitiendo así que la mismo, es necesario tener en cuenta que la
a consumir mayores recursos de red y el P- escena cuente con dos parametrizaciones administración de los recursos de red, sean
Frame, al llevar únicamente los cambios en diferentes y con la calidad necesaria en el switches, firewall, router, entre otros, es de
la escena, consume mucho menos y es allí área crítica disminuyendo el consumo de vital importancia para el funcionamiento
donde al variar la longitud del paquete de ancho de banda. adecuado de esta tecnología según los reque-
datos, aumentando la cantidad de P-Frame rimientos y configuraciones en el sistema.
en escenas de bajo movimiento, se obtienen Control de BitRate predictivo. La tec- De esta forma, es recomendable que
paquetes de datos más livianos que a su vez nología PBC (Predictive BitRate Control) las redes utilicen para los equipos de video
éstos consumen menor ancho de banda al mejora la lógica para los cálculos de com- VLANs y segmentos de red diferentes a las
ser transmitidos. plejidad en tiempo real. Éste predice los programadas para la transmisión de datos
Hay que aclarar que si bien esta tecno- diversos cambios en la escena validando convencionales, teniendo en cuenta que la
logía funciona bajo ambos códec de com- los vectores de movimiento y controla la prioridad del paquete de datos debe de ser
presión de datos, es en el último estándar velocidad de compresión para estabilizar alta para el video. Es fundamental entender
donde funciona mejor y es más eficiente en un posible desborde de datos en la velo- que el video no debe ser tratado como con-
el envío de datos a la red. Pero no sólo se cidad de bits. Esto evita aumentos inne- vencionalmente se manejarían las comu-
basa en la variación del GOV en el paquete cesarios en la velocidad de bits y optimiza nicaciones de mensajería bajo el protocolo
de datos, también cuenta con técnicas que los datos de transmisión. TCP-IP, ya que éste está orientado a trabajar
permiten a WiseStream II ahorrar hasta un bajo entornos de no conexión, lo que podría
99% en ancho de banda con respecto a una
cámara regular. Dichas técnicas son: 3 Ajuste de BitRate VBR with
cap o CBR
Otro mecanismo que apoya la labor de con-
afectar el funcionamiento del video debido a
la pérdida de paquetes durante su transmi-
sión. Es posible que este hecho no sea sig-
FPS dinámicos. Se logran al ajustar la sumo de ancho de banda tiene que ver con el nificativo para un e-mail, pero para el video
cantidad de fotogramas por segundo manejo de datos según la complejidad de la podría restar calidad y desmejorar la reso-
de acuerdo al movimiento en la esce- escena. En este punto Hanwha permite con- lución, entre otras dificultades derivadas de
na; si no hay movimiento, el paquete de figurar la tasa de bit a utilizar desde el borde no contar con la prioridad necesaria en la
H.265/H.264 puede tener tan solo uno o (cámara) en dos modos: en CBR (Constant transmisión.
16 FPS por la predicción de movimiento BitRate) que permite configurar el disposi-
en la escena, pero cuando se reactiva el tivo para que, de acuerdo a la complejidad
movimiento vuelve a ajustarse para llegar de la escena, utilice el canal de datos con Juan Carlos Rojas Gómez,
a la cantidad de FPS configurados por el un ancho de banda definido por el usuario. ingeniero de Aplicaciones en la Región Andina para
usuario. Esto puede variar de uno hasta Eso implica que si, por ejemplo, la cámara Hanwha Techwin.
60 FPS en casos de videovigilancia. es configurada a un Mbps, siempre utilizará
este espacio en la red indiferentemente a la
Región de interés inteligente. Ésta es complejidad de la escena. Más sobre el autor:
básicamente la clasificación de la escena. El otro parámetro es VBR with cap, éste
Se da configurando en la cámara la región básicamente nos da la posibilidad de confi-
de la escena que es vital para la opera- gurar la cantidad de ancho de banda a utili-
ción, agrupándola de tal forma que los zar en la red de acuerdo a la complejidad de
espacios de escena menos importantes la escena; la diferencia radica en que cuando
se transmitan a una resolución y presta- se configura al mismo un Mbps, el disposi-

seguridadenamerica.com.mx 21
VIDEOVIGILANCIA

5 PUNTOS A CONSIDERAR

Foto: Axis Communications


PARA UN SISTEMA INTEGRADO DE SEGURIDAD

Christina Behle
SUECIA

Por ejemplo, los minoristas pueden ne-


Conozca los cinco principales aspectos que deben tomarse en cuenta al cesitar cámaras para evitar la pérdida me-
especificar un sistema integrado de seguridad y vigilancia diante el robo en la tienda, mientras que un
propietario de una industria puede centrar-

L
se más en proteger su perímetro y su proce-
os propietarios de negocios que buscan implementar so de producción.
una solución integrada de seguridad y vigilancia pue- Al ver cómo su sistema funcionará para
den encontrar la gama de opciones disponibles con- las necesidades de su negocio, puede deter-
fusas. La gran variedad de productos de hardware y minar las características clave que necesita.

2
software ofrecen una variedad interminable de espe-
cificaciones. Tome en cuenta su
Por ejemplo, una empresa puede beneficiarse de una EL USO DE UNA infraestructura y
solución integrada que incluye un sistema de administra- prepárese para la
ción de video (VMS) que vincula varios productos dispares PLATAFORMA sobrecarga de datos
en red, que se han implementado para satisfacer sus nece- ÚNICA QUE Los sistemas actuales de cámaras de red
sidades organizativas específicas. El uso de una plataforma de alta resolución crean una gran cantidad
PERMITE de datos, que necesitan ser transmitidos y
única que permite flexibilidad cuando se construye una red
de seguridad, abre las posibilidades para que se agreguen FLEXIBILIDAD almacenados. ¿Qué implicaciones podría te-
más funciones, como el audio o la administración remota de ner esto en su infraestructura existente? Las
CUANDO SE
visitantes. tecnologías de compresión como Zipstream
Además de considerar sus necesidades inmediatas, CONSTRUYE pueden ayudar a reducir significativamente
también debe considerar cómo su negocio puede cambiar UNA RED DE los requisitos de transmisión y almacena-
con el tiempo. Limitar las mejores opciones para su empresa miento y, por lo tanto, los costos.
puede parecer abrumador, por lo que hemos enlistado cinco SEGURIDAD, ABRE Por otro lado, las analíticas ejecutadas
consideraciones clave para identificar la solución de seguri- LAS POSIBILIDADES en el borde, es decir, dentro del periférico
dad y vigilancia que mejor se adapte a las necesidades de su (cámara IP o cualquier otro tipo de sensor)
empresa. PARA QUE SE podría transmitir sólo la metadata genera-

1
AGREGUEN MÁS da, reduciendo dramáticamente el ancho de
Sea claro acerca de sus objetivos banda necesario, si lo comparamos con el
¿Por qué quieres instalar un nuevo sistema de se- FUNCIONES envío de un flujo de video completo.

3
guridad y vigilancia? ¿Cómo se utilizará dentro del
negocio? La respuesta obvia a esto sería tener “mejor segu- Conozca cómo medir el
ridad”, pero esto tiene un significado diferente para distintos retorno de la inversión
negocios. Cuanto más específico sea acerca de cómo desea Todos los gastos de capital y ope-
usar la vigilancia para su seguridad, más personalizada será rativos de una empresa deben generar un
la solución. rendimiento, por lo que una solución de

22 seguridadenamerica.com.mx
seguridad y vigilancia no debería ser diferente. Debe anali-
zar cómo se verá el retorno para su empresa y cuánto está
dispuesto a invertir en función de eso. Para algunas empre-
sas, esto puede ser más tangible que otras: por ejemplo, un
minorista puede identificar una reducción en pérdidas me-
diante robo como una devolución clara, mientras que para
otras compañías es una medida preventiva para ofrecer una
devolución del seguro.

4
Haga una lista de prioridades
Siempre habrá restricciones presupuestarias
cuando se invierta en tecnología, por lo que es
importante observar dónde se pueden hacer concesiones.
Si estuviera comprando un automóvil, por ejemplo (a me-
nos que tenga mucha suerte), tiene que hacer sacrificios por
características no vitales. Para algunos, tiene sentido pres-
cindir del entretenimiento en el automóvil de alta especifi-
cación si se trata de un motor más eficiente; para otros, la
comodidad superará a la pintura metálica y los rines de alea-
ción. Una vez armado con una visión clara de sus caracterís-
ticas esenciales y el presupuesto que tiene disponible, puede
hacer una elección objetiva sobre lo que es “imprescindible”
en comparación con lo “agradable de tener”.
También vale la pena ver dónde ahorrará dinero a largo
plazo. Por ejemplo, al invertir en un sistema abierto, donde
el hardware puede ubicarse en una plataforma de software,
ahorrará dinero al no tener que volver a capacitar al perso-
nal cada vez que necesite actualizar su sistema. Esto facilita
que su equipo de seguridad use la solución como parte de su
función actual.

5
Plan para el futuro
Si bien una solución puede ajustarse a sus ne-
cesidades y presupuesto actuales, ¿generará un
rendimiento durante el tiempo de vida de su uso, o debería
invertir en una solución que pueda crecer o adaptarse a me-
dida que cambien sus necesidades comerciales? Al evaluar
estos factores, puede tomar una decisión informada sobre
qué solución es una inversión justificable.
Es posible que tenga un interés específico para instalar
una nueva solución de seguridad, pero sólo teniendo en cuen-
ta lo que se necesita hoy, en lugar de lo que pueda ser necesa-
rio en el futuro no protegerá su inversión a largo plazo.
¿Su empresa tiene planes de abrir nuevos sitios u ofici-
nas? ¿Está creciendo año tras año, empleando gente nueva?
¿Es probable que necesite características adicionales que su
presupuesto no puede soportar ahora, pero que se inverti-
rán el próximo año? Su sistema necesita ser lo suficiente-
mente ágil para poder acomodar estos cambios en las cir-
cunstancias.
Axis ofrece una amplia gama de soluciones para satis-
facer las necesidades de las instalaciones de tamaño medio,
como tiendas minoristas, hoteles, escuelas y sitios de fabri-
cación.

Christina Behle,
director Medium Business de Axis
Communications.

Más sobre el autor:

seguridadenamerica.com.mx 23
NOVEDADES
DE VIDEOVIGILANCIA

Axis lanza cámaras térmicas Hanwha Techwin reduce


la huella de carbono para
en miniatura
ayudar al planeta

A
xis Communications desarrolló una cámara
térmica tamaño mini. Lo único que debe quedar vi-
sible es el lente, de dos centímetros de diámetro. La
firma llevó al mercado la primera cámara térmica en red del
mundo en 2010, pero hasta ahora el costo de los sistemas
de imágenes térmicas de alta calidad quedaba fuera del al-
cance de las organizaciones con presupuestos limitados. La
innovación de ahora es su versión miniatura para una de-
tección discreta de intrusos y la identificación de incidentes
sin poner en riesgo el derecho que tienen las personas a que
sea preservada su identidad, ya que las imágenes térmicas
detectan los incidentes sin revelar detalles de las personas
que aparecen representadas en hospitales, colegios y otros
entornos.

H
anwha Techwin obtuvo la certificación de huella
de carbono (Carbon Footprint) para sus cámaras en
red (XNB-6000, XND / O-6080R, XNP-6370RH), las
cuales fueron reconocidas como productos amigables con
el medio ambiente que minimizan las emisiones de gases
de efecto invernadero y de dióxido de carbono. Después de
obtener la primera certificación Carbon Footprint para vi-
deovigilancia en Corea con su cámara tipo box (SCB-3001)
en noviembre de 2010, la firma continuó contribuyendo a
la promoción de la cultura de un consumo que genere ba-
jas emisiones de carbono al obtener la segunda certificación
para dos cámaras (SNB- 6004, SNP-6200RH) en marzo de
2014, la tercera para una cámara en febrero de 2016 (SNP-
6320RH) y la cuarta, este año, para cuatro cámaras más
(XNB-6000, XND / O-6080R, XNP-6370RH).

Johnson Controls
VIVOTEK presenta expande su línea Illustra Flex

J
solución all-in-one para ohnson Controls presentó la cámara minidomo

videovigilancia en red
compacta Illustra Flex de tres megapixeles para exterio-
res con modo día/noche, que puede capturar imágenes

V
en alta calidad incluso en condiciones de poca iluminación.
IVOTEK lanzó un nuevo producto “todo en uno”, es de- Además, su tamaño compacto ayuda a aplicaciones discre-
cir, una solución compacta de menor precio, pero que tas, ya sea en una tienda minorista, un banco o un centro
no sacrifica calidad ni funcionalidades. “Tenemos una de atención de salud. Este
línea ‘baja-alta’, dirigida a los clientes que quieren algo bue- producto utiliza energía por
no, pero no tan costoso. Para ellos tenemos soluciones ‘todo Ethernet (PoE), además de
en uno’ o all-in-one. Esto significa que uno puede poner una lentes enfocadas de fábri-
cámara, con una micro SD adentro, y desde cualquier lugar ca, esto reduce los costos de
del mundo conectarse y ver la grabación hecha por el dispo- instalación porque elimina
sitivo”, explicó Cristiam Gómez, gerente regional de Ventas la necesidad de instalar ca-
de la firma para la Región Andina. Para otros sectores, la bleado de alimentación. El
marca tiene a disposición las cámaras ojo de pez, produc- software gratuito Illustra
tos que según el ejecutivo han sido muy bien recibidos en Connect facilita y agiliza el
el mercado gracias a su excelente resolución y performance proceso de configuración.
frente a la competencia.

24 seguridadenamerica.com.mx
NOVEDADES
DE VIDEOVIGILANCIA

Dahua lanza su Milestone presenta


soporte para cámaras de
primera cámara de red con iluminación ultrabaja
reconocimiento facial
M
ilestone Systems anunció su device pack  9.5

D
para el beneficio de los socios y clientes de las so-
ahua colocó en el mercado la cámara Dahua IPC-
luciones de video Milestone XProtect. Estos pa-
HF8242F-FD de la serie Ultra-Smart, que utiliza un
quetes, que se lanzan cada dos meses, contienen actuali-
DSP de alto rendimiento y algoritmos de software
zaciones de software para el VMS XProtect como soporte
avanzados, capaces de procesar una variedad de funciones
para los nuevos equipos. Los clientes de Milestone pueden
inteligentes, aportando análisis comercial adicional y al mis-
ahora gozar del beneficio del soporte para la cámara en
mo tiempo seguridad a los clientes. Esta cámara está diseña-
red Canon ME20F. Esta cámara puede producir video en
da para enfocarse en la detección de rostros frontales huma-
full HD, sin necesidad de más iluminación que la luz de las
nos de una forma precisa, que puede aplicarse ampliamente
estrellas en una noche sin luna. El sensor tiene una sensi-
en investigaciones de casos de seguridad pública, sistemas
bilidad de cuatro millones
de control en estaciones, aeropuertos, administración de
ISO (cuatro mil veces más
entradas y salidas residenciales, comercialización y verifi-
sensible que la cámara de
cación de identidad en salas de exámenes. Con algoritmos
un teléfono inteligente).
avanzados, la cámara puede proporcionar una detección
El uso de esta tecnología
precisa e instantánea de la imagen del rostro humano.
puede reducir las necesi-
dades de ancho de banda,
ahorrar espacio de alma-
cenamiento y permitir un
despliegue más amplio de
cámaras en redes 4K.

Bosch ofrece una solución Dallmeier anuncia serie que


de análisis de video para permite la búsqueda inteligente
comercios de eventos

B D
osch Security Systems presentó In-Store Analytics, allmeier colocó en el
una solución que proporciona a los comercios infor- mercado las cámaras de
mación valiosa sobre el tráfico en las tiendas con el fin la serie 5000, equipadas
de mejorar las operaciones, la interacción con los clientes con la tecnología VCA (Video
y las ventas. Como parte de la solución, se instalan cáma- Content Analysis), que permi-
ras IP panorámicas de Bosch, que utilizan Intelligent Video te una búsqueda inteligente de
Analytics integrado con el fin de generar datos de posición eventos en los flujos de video
de los movimientos de los compradores. Los datos se envían grabados. La cámara filtra la
directamente a la nube donde se procesan sin que los flujos situación de observación me-
de video salgan de las instalaciones del cliente, lo cual respe- diante las clasificaciones defini-
ta la privacidad de los compradores. En la nube, se analizan das permitiendo un análisis de
en detalle los datos de posición para convertirlos en resul- video en tiempo real con el que
tados sobre rendimiento y visualizaciones que se comparten se reducen desde el principio al
con los comercios mediante interfaces web para los directo- mínimo los eventos detectados
res de Operaciones. incorrectamente sin enviarse
para su almacenamiento, y, por
otro lado, los eventos relevantes
son guardados en el servidor junto con los metadatos co-
rrespondientes. Con la tecnología VCA, dependiendo del
área de aplicación, es posible asignar cinco clasificaciones
de análisis diferentes: detección de intrusión, de cruce de
línea, de rostros y de manipulación, además de clasificación
de objetos.

seguridadenamerica.com.mx 25
CONTROL DE ACCESO

INGRESO Y
EGRESO
de residentes, visitantes
y proveedores de
condominios

Enrique Jiménez Soza


GUATEMALA

Foto: shutterstock
Manual de procedimientos para el acceso
a edificios

E
l ingreso a estacionamientos, oficinas y residentes Comprobar, rutinariamente, que las
será por las puertas de acceso a garitas (peatonal o comunicaciones internas y externas (telé-
vehicular), en el lugar correspondiente para vehículos fonos, Internet, cámaras de seguridad, alar-
y peatones exclusivamente, identificándose cada uno mas y generadores de energía) estén fun-
de acuerdo al motivo de su visita. El conductor deberá bajar cionando adecuadamente durante el día y
el vidrio de su vehículo y Seguridad lo identificará a él y los todos los días.
ocupantes que lo acompañen indicándole el lugar corres-
AL FINALIZAR
pondiente para su estacionamiento. Los peatones ingresarán • En los estacionamientos: (internos o
directamente a recepción u oficinas y no podrán desviarse a externos) los vehículos deberán estacio- LAS DESCARGAS,
otros sitios dentro de la empresa; (esto deberá ser compro- narse de frente, con el motor hacia ade- SEGURIDAD
bado y corregido por el guardia de parqueos internos para lante. El guardia de parqueos verificará
el control de visitantes). Es necesario que las personas que que los vehículos estacionados estén VERIFICARÁ QUE
ingresen a pie porten un gafete de color que se les entregará dentro del espacio marcado para ello, que TODOS LOS
al dejar sus documentos de identificación en garita. no tengan daños en sus estructuras (cho- VISITANTES HAYAN
ques, golpes, vidrios o faros rotos) para
La importancia de la comunicación que no se hagan reclamos falsos de sus SALIDO DEL LUGAR
La comunicación interna entre guardias de seguridad y eje- propietarios al condominio; si es posible Y QUE NO QUEDE
cutivos, será por medio de radios o teléfonos celulares, pu- tomar fotograf ía con su teléfono celular, NINGUNA PERSONA
diéndose implementar códigos en clave para identificar a los de daños previos para evitar esos recla-
responsables de la seguridad, sitios de vigilancia en oficinas mos posteriores. O VEHÍCULO
y estacionamientos, situaciones de apremio que ameriten Lo mismo con objetos dejados visi- DENTRO DE LA
reaccionar ante eventualidades amenazantes como: presen- blemente dentro de los automotores para
MISMA
cia de sospechosos, asaltos, robos o intentos de secuestro, no tener reclamos posteriores por robo o
dentro de las instalaciones. sustracción de los mismos.
Tener la señalización adecuada para parqueos, áreas Después del cierre de bodegas, al fina-
verdes y oficinas, rutas de caminamiento, baños, bodegas, lizar las descargas, Seguridad verificará
etc. En la garita deberá instalarse un “ojo de buey” (espejo) que todos los visitantes hayan salido del
para facilitar la entrada y salida de vehículos sin peligro de lugar y que no quede ninguna persona o
colisiones o atropellamiento de peatones. vehículo dentro de la misma, revisando

26 seguridadenamerica.com.mx
baños y otros espacios cerrados o áreas • Comunicación permanente: toda comunicación no
restringidas. Los empleados que se que- contemplada en este manual de procedimientos o situa-
den trabajando después de la jornada la- ciones inesperadas que alteren las normas de seguridad
boral, deberán estar autorizados por sus
EN LA GARITA preventiva/reactiva, favor de comunicarla de forma inme-
jefes o supervisores y se anotará en garita DEBERÁ INSTALARSE diata para ser atendida adecuadamente por parte del ase-
su hora de salida. UN “OJO DE BUEY” sor de Seguridad, supervisor o ejecutivos de la empresa.
Los proveedores que vayan a ingresar
en horas inhábiles deberán estar progra- PARA FACILITAR LA
mados anticipadamente por parte del re- ENTRADA Y SALIDA
ceptor de compras, indicando el nombre DE VEHÍCULOS
Enrique Jiménez Soza,
asesor de seguridad y prevención de riesgos.
de la empresa, clase de productos, vehí-
culo de la entrega, número de placas y SIN PELIGRO DE
Más sobre el autor:
nombre del chofer. Estas comunicaciones COLISIONES O
deberán de ser por escrito.
ATROPELLAMIENTO
• Dentro de las instalaciones (oficinas y DE PEATONES
residencias): se observará que los visi-
tantes ingresen cómoda y ordenadamen-
te para su atención de compra/descarga;
para esto podrán ser guiados por el guar-
dia de seguridad interna o la persona de
atención al cliente/proveedor.
Por parte de Seguridad, se observará
a grupos de más de tres personas, que
usen gorras y lentes oscuros, que hayan
ingresado a las instalaciones, observan-
do que no porten armas ocultas dentro
de su vestimenta. Controlarán también a
conductores que permanezcan dentro de
los vehículos visitantes, sobre todo con el
motor encendido.
En apagones repentinos de luz o falta
de energía eléctrica, se llamará a la calma
a los visitantes; si el apagón dura más de
tres minutos, las cajas y bodegas deberán
cerrar sus oficinas y concentrarse atrás
de su área de trabajo o reunirse en lugar
seguro, si es necesario. Los empleados y
visitantes deberán de ser evacuados por
el guardia de seguridad o el responsable
de cada área, fuera de este espacio y vol-
verlos a ingresar cuando se restablezca el
servicio de energía y alumbrado.
Foto: Creativeart - Freepik

seguridadenamerica.com.mx 27
CONTROL DE ACCESO

IDENTIDAD FÍSICA + IDENTIDAD MÓVIL = MÁS


BENEFICIOS EN SEGURIDAD
Jorge Castrillo
ESPAÑA

Las ventajas que hay cuando ambas coexisten

Foto: HID Global

Foto: HID Global


C
uando se trata de credenciales emiti- documentos representan formas de ejercer - Ventajas de las credenciales físicas:
das por el sector Gobierno, la segu- ciudadanía otorgadas por los gobiernos de Ofrecen opciones flexibles.
ridad es uno de los elementos más cada país y a cada uno de ellos se asocian
importantes a tener en cuenta y no distintos delitos. No dependen de la conectividad ni de la
debemos escatimar en medidas de disponibilidad de la red móvil.
seguridad de tecnología de punta con el fin Algunos de los delitos más
de dificultar cualquier tipo de fraude alre- comunes son: También tienen algunas opciones segu-
dedor de las mismas. Una de las formas de Robo de identidad para ras para evitar el uso fraudulento de tar-
minimizar este riesgo es posibilitando la co- ganancias financieras (beneficios jetas, como la clonación, por ejemplo:
existencia de la identidad f ísica y la móvil. gubernamentales/de salud). chips de circuito integrado (IC, por sus
Al mismo tiempo que las credencia- siglas en inglés), comunicaciones sin
les de identificación fueron evolucionando Violaciones de visados​​/cruce ilegal contacto, bandas magnéticas y pueden
desde el papel, pasando por el plástico hasta de fronteras (entrada/salida de aplicarse elementos de seguridad visual
llegar a los medios electrónicos, los delitos delincuentes). secretos, fortuitos y encubiertos (como
asociados a la vulneración de credenciales grabado con láser).
también han ido integrando modalidades Actividad terrorista.
mucho más sofisticadas y complejas. - Ventajas de las identificaciones
En el mundo existen decenas de tipos Evasión de multas u ocultar el robo de móviles:
de fraudes asociados al robo de la identidad: autos. Seguras y convenientes.
el fraude bancario, la clonación de tarjetas,
los delitos informáticos, etc. Según informó Fraudes electorales. Su emisión y administración puede
la Comisión Nacional para la Protección y efectuarse a distancia.
Defensa de los Usuarios de Servicios Finan- Mejor tecnología y mejores
cieros (Condusef ), en México, en 2016 se prácticas Se pueden integrar con las credenciales
reportó un aumento anual del 45% con re- Vale la pena destacar que conforme evolu- f ísicas. Por ejemplo, las credenciales in-
lación a reclamos por fraude bancario, robo cionan dichas modalidades delictivas, tam- teligentes, emitidas por el gobierno de
de identidad, estafa cibernética y clonación bién se encuentran en constante evolución un país para identificar a los ciudada-
de tarjetas bancarias. la tecnología y las buenas prácticas para nos, pueden extenderse a una identifi-
Las credenciales de identificación contrarrestar estos ataques. Una de esas cación móvil.
emitidas por el sector Gobierno son espe- buenas prácticas, que involucran desarro-
cialmente vulnerables por su importancia, llo tecnológico, es la combinación efectiva Ofrece funciones adicionales.
tipo de información que manejan y, sobre de identidades f ísicas con identidades mó-
todo, por sus usos: identificación nacional, viles. Ambos formatos presentan distintas Tiene múltiples opciones de seguridad
licencias de conducir, tarjetas de salud o ventajas. y de privacidad.
seguridad social, visas, pasaportes, regis-
tros de vehículos y de votantes, todos estos Fácil inscripción y su despliegue es ren-
table.

28 seguridadenamerica.com.mx
5 principios para una implementación ID
EL SISTEMA móvil exitosa
DEBE INCLUIR EL
En el proceso de agregar valor por medio de la implemen-
APROVISIONAMIENTO, tación de identificaciones móviles, existen cinco principios
LA ACTUALIZACIÓN O que todas las organizaciones, agencias gubernamentales y
ciudadanos deben tener presentes para hacer una transición
LA REVOCACIÓN DE exitosa a las identificaciones en dispositivos móviles.
CREDENCIALES
1.
Debe ser un proceso voluntario: la participación
en esta transición debe ser voluntaria. El usuario
debe tener la posibilidad de controlar el intercambio
de información (cuánta y cuál información mostrar)
y elegir los dispositivos que desee utilizar.

2. móvil debe estar en la capacidad de funcionar con


Interoperabilidad: un sistema de identificación

los principales fabricantes de teléfonos inteligentes,


sistemas operativos y ser viable en todas las ciuda-

Foto: Archivo / SEA


des, provincias, estados y continentes.

3. software) debe ser sólido, con lenguaje encriptado y


Seguro: la plataforma (tanto el hardware como el

basado en estándares reconocidos. Los datos de los


ciudadanos sólo podrán ser autenticados por medio
A pesar de que la tecnología de identificaciones móvi- del teléfono inteligente.
les presenta innumerables beneficios, no se vislumbra en el

4. rantizar que nadie más, excepto el usuario dueño de


corto o mediano plazo un reemplazo completo de las cre- Privado: el sistema debe estar en la capacidad de ga-
denciales f ísicas por las móviles. Es por esto que expertos
aconsejan que una buena práctica para la emisión de iden- la información, puede acceder a sus datos personales
tidades por parte del sector Gobierno, puede ser combinar- o a su identidad. Además debe ser independiente, es
los, de esta manera se puede agregar valor, incrementar la decir, el sistema de verificación de ID móvil debe ser
seguridad y guiar el cambio o la migración paulatina. capaz de verificar los datos sin que sea necesario que
La coexistencia de ambas modalidades de identificación el ciudadano entregue la credencial física.
puede aplicarse a una gama amplia de usos: viajes, renta de

5. los ciudadanos deben estar disponibles de forma


autos, registro remoto, registro en hoteles, firma digital, en- Capacidad remota: los identificadores móviles de
tre otros. Además, conlleva múltiples ventajas, tanto para
los ciudadanos como para los gobiernos, entre las que se en- segura, incluso en áreas remotas que no tienen co-
cuentran: nectividad a Internet o redes de telecomunicaciones.
Asimismo, el sistema debe incluir el aprovisiona-
- Ventajas para los ciudadanos: miento, la actualización o la revocación de creden-
Además de la comodidad, la privacidad y el empodera- ciales.
miento, las identificaciones móviles expanden las posi-
bilidades y las funcionalidades que en las identificacio- Está claro que en el presente continuaremos utilizando
nes f ísicas pueden ser limitadas. nuevas y diferentes aplicaciones de identificaciones f ísicas
que convergen con aplicaciones móviles: licencias de con-
Con las credenciales móviles, el ciudadano comparte ducción, pasaportes, identificaciones de gobierno, etc. No
sólo la información que quiere o necesita compartir. obstante, la tecnología móvil viene acaparando gran parte
de las actividades y usos de los usuarios y es coherente que
Es posible actualizar o reeditar de forma rápida y efecti- ambas modalidades de identificación se integren y trabajen
va la información. en paralelo para proporcionar a los ciudadanos mayor flexi-
bilidad, confianza y seguridad.
- Ventajas para los gobiernos:
Obtienen mayor seguridad y eficiencia al tener la posi-
bilidad de emitir y actualizar de forma remota las iden-
Jorge Castrillo,
tificaciones. vicepresidente de Soluciones de Identificación
Gubernamentales para Latinoamérica y el Caribe
Con la coexistencia de las ID f ísicas y virtuales, los go- de HID Global.
biernos interactúan con mayor seguridad y eficacia con
Más sobre el autor:
los ciudadanos.

Los gobiernos tendrán plena seguridad en el proceso de


identificación y autenticación de los usuarios.

Se establece un mayor nivel de confianza entre las enti-


dades del gobierno y el titular de la tarjeta.
seguridadenamerica.com.mx 29
CONTROL DE ACCESO

4 TENDENCIAS CLAVE
EN CONTROL DE
ACCESO PARA 2018
3 Los clientes están
buscando migrar a
soluciones basadas en la
nube
Debido al énfasis continuo sobre la im-
portancia de aprovechar el big data y al
crecimiento de la Internet de las Cosas,
los clientes de la industria están buscando
cómo migrar sus datos de soluciones in situ
a soluciones basadas en la nube. Esto inclu-
ye la transición a dispositivos perimetrales,
que acercan el procesamiento de datos de
red a un lugar que permite actuar más rápi-

Foto: © Everythingpossible | Dreamstime


damente y que pueden llegar a considerar-
se un punto intermedio entre los métodos
tradicionales y los basados en la nube. En
2018, es muy probable que veamos un cre-
cimiento en la implementación de dispositi-
vos perimetrales; mientras que la adopción
generalizada de soluciones en la nube pro-
bablemente tendrá que esperar entre tres y
cinco años más.

COLOMBIA
Luis Carlos Delcampo

1 El control de acceso web


continuará expandiéndose,
4 Elaproteger
mercado estará atento
los desarrollos para
la información
Existen nuevos desarrollos en el en especial para los personal
sector, como la incorporación de usuarios finales pequeños La protección de información personal es
soluciones basadas en la nube y medianos una de las principales prioridades de la in-
La expansión del control de acceso web, que dustria y no parece que esto vaya a cambiar
y medidas reforzadas para la permite que más usuarios finales accedan al pronto. Cada vez son más los proveedores
protección de los datos de control de entorno de seguridad, se debe a que elimina de seguridad que integran sus sistemas de
acceso muchos de los obstáculos tradicionales con control de acceso con proveedores de pro-
los que suelen enfrentarse los usuarios con tección y administración de identidades
implementaciones pequeñas y medianas. para asegurar su información y explorar op-
Como es una opción de bajo costo y fácil de ciones tecnológicas que les permitan evitar

E
administrar, no hay necesidad de contar con la necesidad de almacenar la información
l desarrollo de nuevos productos computadoras dedicadas ni instalaciones de personal de terceros. La necesidad de pro-
y la creciente ola de integraciones software prolongadas. En cambio, esto ofre- teger la información personal, los crecientes
traerán muchos cambios en el mer- ce a los usuarios una experiencia web muy requisitos de ciberseguridad, y el software y
cado del control de acceso. En los similar a la que están acostumbrados. los dispositivos que han sido probados con-
últimos años, las tendencias del mercado tra vulneraciones y que cuentan con progra-
estaban orientadas al control de acceso ina-
lámbrico y al sector empresarial. Sin embar-
go, hoy en día, los integradores de sistemas
2 Se espera un aumento en
el uso de credenciales y
llaves móviles
mas de respuesta ante ataques cibernéticos
ayudarán a impulsar las ventas de solucio-
nes de control de acceso el próximo año.
y los usuarios finales escuchan cada vez más Si bien a corto plazo las credenciales móvi-
sobre nuevos desarrollos en el sector, como les no lograrán sobrepasar el uso de tarje-
la incorporación de soluciones basadas en la tas, llaveros y otros tipos de credenciales en
nube y medidas reforzadas para la protec- formato f ísico, el mercado puede esperar un Luis Carlos Delcampo Paz,
ción de los datos de control de acceso. crecimiento de dos dígitos en este segmen- gerente de Marketing de Control de Acceso de
Queríamos enterarnos de qué está pa- to. Cada vez hay más integraciones de cre- Johnson Controls en Latinoamérica.
sando hoy en la industria del control de ac- denciales móviles con sistemas de seguridad
ceso, así como qué posibles innovaciones de control de acceso. Además, la creación de
podemos esperar en el futuro. Por eso, pre- estándares para la industria ayudará a con- Más sobre el autor:
sentamos las cuatro principales tendencias solidar su uso en el futuro. Asimismo, las lla-
que están pisando fuerte en el sector del ves móviles, que envían una señal a la puer-
control de acceso, y anticipando que las cre- ta para que se abra, conforman un pequeño
denciales y llaves móviles continuarán cre- segmento en ascenso debido a los continuos
ciendo en el mercado. cambios de hardware.

30 seguridadenamerica.com.mx
CONTROL DE ACCESO

PLAZA COMERCIAL MÉXICO

ANDAMAR LIFESTYLE Ubicada en Boca del Río, Veracruz, México (zona geográfica costera
de altas temperaturas), la plaza comercial batallaba todos los días

CENTER IMPLEMENTA contra la humedad, el calor y las fugas del aire acondicionado. Una
gama variada de soluciones de Boon Edam se instalaron para dar

PUERTAS GIRATORIAS solución a sus problemas

D
esde que entró en operación en oc- cionado no se fugue. Con las puertas ma- nentemente, pero nos entraba mucho aire
tubre de 2014 y hasta hace pocos nuales que se instalaron inicialmente en caliente del lado del mar”, comentó Rosa
meses, no era necesario que en Vera- el centro comercial, y teniendo en cuenta María.
cruz, México, el viento soplara muy que el tránsito de usuarios es de unos 220 Desde la dirección de Andamar se plan-
fuerte para que las puertas de la pla- mil mensuales, de los cuales el 40% ingre- teó el proyecto de solucionar la problemá-
za comercial Andamar Lifestyle Center se sa por las puertas principales, la situación tica. Rosa María Bueno expuso que “en un
abrieran de par en par, dejando el interior se tornó insostenible. principio buscamos si había alguna forma
del recinto expuesto a vientos calientes, “En un principio se había diseñado y de resolverlo conservando las puertas que ya
humedad, brisa del mar y, por supuesto, construido la plaza con puertas manuales se habían instalado. Entonces teníamos a un
permitiendo que el aire acondicionado se abatibles que nos estaban generando mu- guardia en cada puerta para que la volviera
escapara y con éste el dinero por cuenta del chos problemas: el viento, aunque fuera a cerrar o para que la sostuviera cuando el
consumo de energía eléctrica. Un viento suave, las abría. Por otro lado, el usuario viento la estaba empujando. La realidad es
sutil bastaba, o incluso los usuarios despre- final también las dejaba abiertas, incluso que no íbamos a resolverlo de esa manera”.
venidos que entraban o salían dejando las llegamos a decidir dejarlas abiertas perma-
puertas abiertas.
Para describir mejor la situación, Rosa
María Bueno, directora de Andamar, ex-
plicó que por estar en una zona de alta
temperatura y humedad, es prioritario que
la plaza permanezca hermética, con las
puertas cerradas, para que el aire acondi-

32 seguridadenamerica.com.mx
ESTAMOS MUY
CONTENTOS CON
LA SOLUCIÓN
EN TODOS LO
ASPECTOS: CUMPLE
SU PROPÓSITO
FUNCIONAL Y
ESTÉTICO

Otra situación importante que debían


considerar era la ubicación y el uso de cada
puerta. Si bien la plaza Andamar tiene ac-
cesos peatonales principales, las entradas de
las terrazas y las vistas al mar, son utiliza-
das, generalmente, por meseros de los res-
taurantes que entran y salen con bandejas,
platos o botellas, por lo que este acceso debe
permitir el paso fácil y amplio.
“Es muy claro cómo se debe operar una
puerta giratoria en la entrada principal,
pero no es lo mismo cuando tienes terra-
zas a las que la gente sale, por ejemplo, a
comer o a disfrutar las vistas, porque como conjunto de soluciones variadas instaladas ficas del proyecto y las condiciones de inver-
estamos al lado del mar, muchas personas por el integrador AVANCE Inteligente, que sión, porque como era una reforma que no
salen a tomar el aire, hacer fotograf ías, a cumplen el propósito específico de cada ac- estaba proyectada, no disponíamos de altos
comer; los meseros salen a servir con mu- ceso: presupuestos. Sin embargo, la necesidad era
chas cosas en las manos, charolas grandes, apremiante”, afirmó Rosa.
comida, etc. Debimos buscar una puerta • Dos puertas giratorias manuales en la
adecuada que no complicara ese tránsito”, zona de las terrazas de los restaurantes. Resultados inmediatos
indicó Rosa María. Según indicó la directora de Andamar, du-
• Dos puertas giratorias automáticas en rante el proceso recibieron un acompa-
La búsqueda y la elección de la la entrada principal. ñamiento permanente por parte de Boon
solución Edam. El acercamiento a la problemática
Además de todo lo descrito anteriormente, • Una puerta giratoria semiautomática posibilitó un análisis personalizado de las
otro reto se vislumbraba en el proyecto de (Boon Assist) en el acceso del Café Bola soluciones adecuadas. Esto le dio al cliente
cambiar las puertas de acceso al Andamar de Oro (terraza). plena confianza en la calidad de los equipos
Lifestyle Center: “A los arquitectos que di- y su adaptabilidad, lo que los llevó a concluir
señaron la plaza les preocupaba mucho que • Una puerta giratoria manual en el acce- que sería la inversión más efectiva.
las nuevas puertas modificaran visualmente so a la terraza de planta baja. “Estamos muy contentos con la solu-
el diseño del espacio y que obstaculizaran ción en todos los aspectos: cumple su pro-
las vistas que tenemos hacia el mar, que fue • Una puerta giratoria automática en el pósito funcional y estético. Nos da una muy
un tema que se cuidó mucho desde el prin- acceso a la terraza del Food Court. buena imagen y el flujo de visitantes se da de
cipio. Después de una búsqueda detallada, forma efectiva, a buen ritmo. Aún no hemos
encontramos en Boon Edam la solución • Una puerta giratoria semiautomática tenido la oportunidad de medir el impacto
ideal para resolverlo todo”, aseguró la direc- (Boon Assist) en el acceso a la terraza en términos de consumo de energía por el
tora de Andamar. del Café Pierre. aire acondicionado, pero creemos que el re-
En la plaza comercial se instalaron ocho sultado será positivo”, concluyó Rosa María
puertas de dicho fabricante: tres TQ Cris- “Nosotros sentimos más cercanía con la Bueno.
tal Automáticas, tres TQ Cristal Manuales propuesta de la marca. Se acercaron de for-
y dos TQ Cristal Boon Assist. Se trató de un ma más directa a ver las necesidades especí- *Fuente y fotos: Boon Edam

seguridadenamerica.com.mx 33
CONTROL DE ACCESO

Javier Fernández Soto

Sistemas de gestión de
MÉXICO

La importancia de identificar a un individuo


mediante la medición de ciertos rasgos

IDENTIDAD BIOMÉTRICA
biológicos escaneados por sensores y
cotejándolos con los datos almacenados en
una base de datos

E
n la industria de la seguridad, todos los días se llevan comerciales, etc., esto mediante la fácil integración con las
a cabo transacciones que requieren de una validación estaciones de trabajo, los dispositivos de registro biométrico
exacta respecto a la identidad de las personas, donde estándar de la industria, así como con los sistemas de ter-
el tiempo de respuesta y precisión son factores de- ceros.
cisivos para la viabilidad del funcionamiento en gestión de Afortunadamente, las soluciones de gestión de iden-
identidad. tidad multi-biométrica se han ajustado a un entorno co-
Un sistema de gestión de identidad biométrica, es una mercial con la ventaja de preservar una amplia gama de
solución escalable y personalizable que permite realizar una características y funciones para el procesamiento de fichas
variedad de tareas para procesar, editar, buscar, recuperar y dactilares, búsquedas en segundos dentro de bases de datos
almacenar imágenes de huellas dactilares, huellas de la pal- de millones de registros, impresiones de palma, latencias de
ma, cantos, rostros, iris y voz, así como registros demográfi- dedos, latencias de palmas, rostro, iris y voz; y por si fuera
cos de individuos. poco con la posibilidad de poder llevar a cabo funciones de
interoperabilidad entre fabricantes, logrando el aprovecha-
Aplicaciones y características de estas soluciones miento de diferentes soluciones.
​Aún cuando inicialmente este tipo de herramientas se en- Algunas de las características que deben cumplir estas
contraban orientadas a casos forenses o bien a acciones de soluciones son:
seguridad gubernamental, dichas soluciones han evolucio-
nado a fin de poder cumplir con diversos flujos de traba- Precisión: algoritmos de alta gama, certificados basados
jo, permitiendo su incorporación en ámbitos corporativos, en poderosas herramientas que analizan y mejoran la ca-
lidad de los templates, lo que aumenta la probabilidad de
un acierto.

Velocidad: procesamiento de miles de transacciones de


manera simultánea, permitiendo búsquedas 1:N en bases
de datos de millones de registros.

Flexibilidad: diseñado para expandirse a medida que


surgen exigencias y requisitos de actualización.

Escalabilidad: gestiona un crecimiento rentable en res-


puesta a las crecientes exigencias de los clientes.

Interoperabilidad: los formatos de registro NIST no


propietarios se utilizan en el almacenamiento de las bases
de datos. Como resultado, el sistema se puede interco-
nectar con sistemas ABIS externos, sistemas de historial
criminal, LiveScans, dispositivos móviles, soluciones ba-
sadas en la web, así como con otros sistemas de informa-
ción.

Javier Fernández Soto,


director general de Seccomm.
Foto: © Mik3812345 | Dreamstime

Más sobre el autor:

34 seguridadenamerica.com.mx
CONTROL DE ACCESO

Entradas de
seguridad:
la mejor oportunidad
para hacer crecer su
negocio

Mark Borto
EUA

El modelo que hasta


ahora los integradores
han implementado está

Foto: © Igor Dolgov | Dreamstime


comenzando a afrontar
grandes desafíos

E
s indudable que la industria de la llones de dólares en productos de tecnología que brindan a los usuarios finales un mayor
seguridad ha experimentado un de seguridad, el equipo de ventas y los ge- retorno sobre la inversión.
increíble crecimiento en la última rentes de cuentas deben trabajar horas ex- Una razón muy importante para la lenta
década que le ha permitido a miles tras, tratando de encontrar nuevas oportu- adopción de este tipo de soluciones por par-
de integradores y fabricantes hacer nego- nidades y obtener las ventas y los márgenes te de los integradores es que sólo hasta hace
cios nuevos y recurrentes. Sin embargo, de ganancias necesarios para asegurar una poco las entradas de seguridad se han vuelto
hasta ahora, los integradores de seguridad rentabilidad continua. familiares para los usuarios finales. Hasta
han confiado en un modelo de ingresos pre- El aumento de la competencia y la ten- hace relativamente poco tiempo, las compa-
decible, vendiendo e instalando hardware y dencia a la baja de los precios, también lla- ñías que encabezan el listado “Fortune 50”
software de seguridad para los usuarios fi- mada “comoditización”, están frenando el han tomado conciencia de los riesgos que
nales, con un portafolio que incluye hard- crecimiento e incluso afectando la situación implica la filtración de usuarios no autor-
ware para puertas, sistemas de control de de muchas empresas integradoras actuales. izados, y estas empresas están instalando
acceso y videovigilancia, entre muchas otras Este freno hará fracasar a las empresas inte- grandes volúmenes y más tipos de entradas
ofertas. Pero este modelo está comenzando gradoras que no busquen nuevas fuentes de de seguridad que nunca.
a enfrentar grandes desaf íos, por lo que es ingresos con márgenes sólidos y estables. La Según la encuesta publicada por IHS en
necesario explorar nuevas oportunidades. buena noticia es que hay una oportunidad 2015, “The Market for Pedestrian Entrance
Estas tecnologías requieren actual- inmediata que vale la pena considerar: las Control Equipment” (el mercado de los equi-
mente mayores volúmenes de ventas para entradas de seguridad. pos de control de ingreso para peatones), el
cumplir con los objetivos de éstas, debido a tamaño total del mercado en el continente
la competencia y a la consiguiente tendencia Gran demanda y márgenes de americano para todos los tipos de productos
a la baja de los precios. Las cámaras y los rentabilidad estables de entradas de seguridad creció de 123 mi-
lectores de tarjetas se venden hoy por sólo Los integradores han pasado por alto las en- llones de dólares en 2012 a 159 millones en
unos cuantos cientos de dólares, en com- tradas de seguridad como una solución de 2014, es decir, un promedio de 14% por año.
paración con los precios mucho más altos control de acceso, a pesar de su capacidad El informe predice que el mercado de las
de hace tan solo unos años. Para vender mi- para hacer frente a los múltiples riesgos y de entradas seguirá experimentando un cre-

36 seguridadenamerica.com.mx
cimiento igual de fuerte hasta principios de
2020. La buena noticia es que, a diferencia
de las cámaras y los lectores de tarjetas, los EL INFORME PREDICE QUE EL MERCADO DE LAS ENTRADAS
márgenes de rentabilidad de las entradas de SEGUIRÁ EXPERIMENTANDO UN CRECIMIENTO IGUAL DE
seguridad siguen siendo robustos y estables.
La venta de entradas de seguridad brin- FUERTE HASTA PRINCIPIOS DE 2020
da la oportunidad a los integradores de
afianzar la relación con sus clientes y gene-
rar flujos de ingresos nuevos y sustanciales
durante los próximos años. Al formular las
preguntas correctas y comprender exacta- empleados conduzcan directamente a las formación técnica y obtiene su propio per-
mente la solución que sus clientes requieren, entradas laterales de los edificios donde va- sonal certificado para hacer crecer el nego-
los gerentes de Cuentas pueden llegar a ven- rias puertas giratorias de seguridad pueden cio? Ambos métodos pueden ser estrategias
der cientos de miles de dólares en productos tomar el lugar de los guardias de seguridad exitosas siempre y cuando se asocie con un
a un solo cliente existente, aprovechando su (Eastman Chemical hizo exactamente esto fabricante innovador y proactivo que pueda
condición de “asesor de confianza”. con su nuevo edificio de la sede corporativa brindar una verdadera alianza para su creci-
en Kingsport, Tennessee, Estados Unidos). miento futuro.
Empiece a formular las preguntas Si el representante de su cuenta logra Por todas las razones expuestas anteri-
que no ha formulado cerrar con éxito la venta completa descrita ormente, integrar las entradas de seguridad
El hecho de que los integradores no estén anteriormente, obtendría un mínimo de 400 a su modelo de negocio le ayudará a cumplir
familiarizados lo suficiente con las entradas mil dólares en ingresos. Si piensa en cuántas más fácil sus objetivos de ventas, y al mismo
de seguridad y los beneficios que éstas pro- cámaras de vigilancia necesita vender para tiempo establecer relaciones de confianza
porcionan al usuario final, limita que pue- igualar esa cantidad, verá que definitiva- adicionales.
dan formular las preguntas correctas que mente vale la pena considerar la opción de
motiven discusiones fructíferas y significa- las entradas de seguridad.
tivas. Normalmente, los usuarios finales au-
Hacer las preguntas correctas puede mentan con el tiempo el número de entra-
cuestionar todos los supuestos y hacer que das que adquieren a medida que cambian
el cliente piense en lo que realmente quiere y aumentan sus necesidades de seguridad. Mark Borto,
lograr. ¿Cuál sería un ejemplo de una buena Esto brinda la oportunidad de mostrarles presidente y director general de Operaciones
Comerciales de Boon Edam Inc.
pregunta?: “¿Quiere detectar la presencia de cómo pueden asegurar otras ubicaciones, lo
infiltrados no autorizados en el momento que puede conducir a múltiples ventas en el
en que sucede y responder a este evento? O transcurso de muchos años, durante los cu-
¿quiere evitar que este tipo de eventos suce- ales muchas compañías de usuarios finales Más sobre el autor:
dan en primer lugar?”. estandarizarán las entradas de sus compa-
El siguiente paso es solicitar una inspec- ñías.
ción visual en el sitio del proyecto. ¿Está Queda por tomar una decisión clave an-
supervisada por un guardia de seguridad o tes de entrar en este negocio: ¿Usted acude
hay un lector de tarjetas conectado a una al fabricante para la instalación y el servi-
puerta batiente con cerrojo? ¿El cliente está cio técnico de los productos, o invierte en
tratando de medir la ocurrencia de filtración
de usuarios no autorizados? ¿Tiene actual-
mente una entrada de seguridad? ¿Qué
rendimiento tiene la entrada de seguridad,
en combinación con la tecnología y el per-
sonal necesarios, en la reducción del riesgo
de penetración de intrusos? Todas estas son
preguntas fundamentales que usted debe
hacer y que le ayudarán a recomendar la so-
lución correcta al usuario final.

Nuevos números, mejores


relaciones
¿Cómo podría hacerse dicha recomen-
dación? Comience integrando el sistema
de control de acceso con cinco o seis torni-
quetes ópticos para proporcionar una bar-
rera f ísica en una entrada supervisada por
personal de seguridad. Desplácese hacia el
perímetro de las instalaciones del cliente y
puede que encuentre un estacionamiento de
empleados donde un grupo de torniquetes
de altura completa podrían garantizar que
Foto: Boon Edam

sólo los empleados ingresen desde esa direc-


ción a determinados edificios, por ejemplo.
Otra posibilidad es que los garajes de los

seguridadenamerica.com.mx 37
NOVEDADES
DE CONTROL DE ACCESO

Unisys prevé el fin Johnson Controls


del pasaporte físico presenta su terminal de

U
nisys informó que los aeropuertos acceso inteligente

J
pronto usarán una variedad más am-
plia de identificadores biométricos, ohnson Controls lanzó su terminal multifuncional
como el escaneo del iris y el reconocimiento de pantalla táctil TST-100 de Software House, propor-
f ísico de huellas dactilares, para confirmar la cionando al usuario final una mejor experiencia de con-
identidad del viajero; poniendo fin a la nece- trol en los puntos de acceso. Con una interfaz de usuario
sidad de un pasaporte f ísico. “La tecnología intuitiva con pantalla táctil, su funcionalidad de intrusión
de escaneo del iris es un área donde estamos nativa, la compatibilidad con controladores de acceso tra-
viendo un crecimiento tremendo. Si bien dicionales y los nuevos modelos IP de Software House, la
el software de reconocimiento facial puede terminal de pantalla táctil TST-100 le agrega valor al sistema
ayudar a identificar a los viajeros y personas de control de acceso al permitirles a sus usuarios tener más
de interés, las características biométricas flexibilidad y control al nivel de la lectora. También ofrece
del iris y las huellas digitales son aún más características de control de intrusión en la puerta sin la ne-
exclusivas de las personas, lo que las hace cesidad de incorporar una interfaz dedicada, lo que les per-
más dif íciles de falsificar. Los procesos de mite a los usuarios finales visualizar el armado y desarmado
seguridad fronteriza serán más rápidos y efi- de las zonas de intrusión en el dispositivo.
cientes, creando una mejor experiencia para
los pasajeros y agregando mayor seguridad”,
comentó John Kendall, director de Progra-
mas de Seguridad de la marca.

Keri Systems ofrece


interfaz de monitoreo y
control remoto

Risco Group
lanza su nuevo
teclado cableado

K R
eri Systems anunció su nuevo  sistema de moni- isco Group presentó al mercado
toreo remoto “Doors.WEB”, el cual juega un papel del control de acceso el teclado PAN-
fundamental en la prevención de incidentes de forma DA. Está diseñado para una instala-
continua en edificios o instalaciones. Proporciona una su- ción rápida y fácil, con un soporte de mon-
pervisión remota y control únicos de su sistema de control taje incorporado que permite la fijación de
de acceso, a través de una provisión para monitorear de ma- un tornillo del teclado al soporte de monta-
nera remota toda la actividad del sistema y ​​la generación de je. Es adecuado para diversas aplicaciones,
retroalimentación inmediata ante el uso indebido de los pri- residenciales, comerciales e industriales,
vilegios de acceso. “El poder interactuar a distancia teniendo y también ofrece una oportunidad perfec-
pleno control de los accesos a tus instalaciones es sólo una ta para actualizar una instalación existente
de las ventajas con las que cuenta este novedoso sistema. Li- con una elegante nueva cara. Esta solución
teralmente puedes proteger tus activos, tus empleados y a tu es una nueva incorporación a la familia de
negocio las 24 horas desde donde quiera que te encuentres productos híbridos de la compañía, que am-
con solo tener señal de Internet en tu smartphone”, comentó plía la oferta existente de teclados numéri-
Alejandro Loera, gerente comercial de la firma para Latino- cos: LCD LightSYS, Elegant y el inalámbrico
américa y el Caribe. Slim.

38 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Seguridad para logística,


soporte vital para la prosperidad social
David Chong Chong
MÉXICO

La evolución de las antiguas sociedades de


autoconsumo, limitadas a su oferta local de
bienes y servicios, hacia las actuales comunidades
globales abiertas a las posibilidades de diversidad,
se pueden considerar como el detonante de las
civilizaciones que han configurado las mayores y mejores
condiciones de bienestar y prosperidad que hoy
disfrutamos. Y un factor vital que ha sustentado
esta evolución es lo que hoy día se
conoce como logística

L
a logística cumple lo que se puede
considerar como una función de so-
porte vital básico para la sociedad,
similar a la que desempeña el sistema
circulatorio en el cuerpo humano, ya que así
como éste se encarga de llevar los nutrientes
hasta cada célula para sustentar su existen-
cia y funcionamiento, los sistemas de logís-
tica se encargan de llevar los bienes desde
los centros de producción hasta el último
nivel de los puntos de consumo en toda la
estructura del “cuerpo social”, con el mismo
propósito de sustentar su existencia y fun-
cionamiento.
Foto: © Grigor Atanasov | Dreamstime

40 seguridadenamerica.com.mx
En este orden de ideas, se puede proyectar como pre-
misa de éxito para estos sistemas, que los bienes lleguen a
dónde, cómo y cuándo deben de llegar a fin de preservar
los parámetros de valor intrínsecos por su utilidad de forma
(cómo), espacial (lugar) y temporal (cuándo). Todo ello sin
perder de vista que la operación debe desarrollarse como una
actividad productiva, esto es que genere una expectativa de
beneficios, en particular de índole financiera, lo suficiente-
mente atractivos para mantener un interés de negocio.
Para estos efectos se tiene que las perspectivas de facti-
bilidad (que sea posible hacerlo) para el negocio de la logís-
tica están determinadas por las facilidades de infraestructu-

Foto: © Konstantin Sutyagin | Dreamstime


ra disponibles, lo que se refiere a recursos como las vías de
comunicación en general tales como autopistas, caminos y
puentes, que competen a la esfera de las responsabilidades
institucionales del Estado, así como apoyos operativos como
las estaciones de suministro de combustible y de servicios
técnicos, que en general se enmarcan en el ámbito de la ini-
ciativa privada.
Por su parte, lo que se puede considerar como las pers-
pectivas de viabilidad (que sea conveniente hacerlo) para el
negocio de la logística están determinadas por las posibili-
dades de beneficio que se podrían obtener de su operación como lo que se quiere proteger no es el valor de los medios
que por lo regular corresponden, bajo una óptica mercan- o los mismos bienes, sino el valor del negocio que se puede
til, entre otros aspectos a la rentabilidad del mercado en los hacer si se disponen de los medios, los transportes (la dife-
puntos de destino. Para ello, uno de los principales factores rencia de tener o no con qué responder cuando se requiere),
que inciden en este aspecto, es la cuestión de la seguridad, y/o las ganancias que se podrían obtener por vender los bie-
ya que en última instancia determina quién obtiene los be- nes y conservar su mercado.
neficios de este negocio. Finalmente, para propósitos de efectivi-
En este contexto se tiene que, como cualquier otra ac- dad, el perfil de funcionalidad de las medi-
tividad productiva, la cadena de valor de la distribución de das y previsiones de seguridad para logística
EL PERFIL DE
bienes, desde los centros de producción a los de consumo, debe considerar tres vertientes de enfoque:
en la que se integran los sistemas de logística, debe proyec- FUNCIONALIDAD de prevención para evitar que se presenten
tar un perfil de beneficios que lo hagan atractivo, para lo DE LAS MEDIDAS las condiciones de riesgo, y que responden
cual es crucial que dichos beneficios los reciban quienes a un escenario de posibilidades (me pueden
invierten los esfuerzos y recursos en la operación, a fin de Y PREVISIONES DE robar); de reacción para detener y/o revertir
preservar su interés y sobre todo su participación en el ne- SEGURIDAD PARA daños, y que responden a un escenario de
gocio. Y en este contexto el propósito de la seguridad con- hechos en proceso (me están robando); y de
siste precisamente en asegurar que cada quien reciba lo que LOGÍSTICA DEBE remediación para restablecer o restaurar las
le corresponde o le pertenece. CONSIDERAR TRES “condiciones de normalidad” ante los daños
Aunque en principio la seguridad es una responsa- ocasionados, y que responden a un escena-
bilidad institucional del Estado, lo mismo que proveer las VERTIENTES DE rio de hechos consumados (me robaron).
facilidades de infraestructura, la realidad es que las capaci- ENFOQUE En consecuencia se puede establecer que
dades institucionales suelen presentar perfiles de carencias, proteger la existencia y funcionamiento de
deficiencias e insuficiencias que limitan sus perspectivas de los sistemas y mecanismos de logística en el
cobertura y efectividad, por lo que se hace imprescindible la contexto interdependiente de las sociedades
aportación de los participantes a fin de compensar y com- globales de la actualidad, se debe considerar no sólo como
plementar las limitaciones institucionales antes descritas, una cuestión prioritaria, sino de relevancia crítica, ya que
sobre todo cuando responden a intereses muy particulares constituyen un recurso vital para la sustentabilidad de las
que trascienden el interés colectivo. perspectivas de bienestar y prosperidad para todos los nive-
les de comunidades, desde las grandes y cercanas hasta las
Prevención, reacción y remediación más pequeñas y recónditas, que en conjunto conforman lo
Es importante destacar que el alcance de la seguridad para que se puede describir como el “cuerpo social”.
logística no debe limitarse a protección de los medios, según
la óptica de los seguros, sino que debe ampliarse a la protec-
ción del negocio, es decir de los beneficios, en virtud de que
las empresas, y las comunidades en general, crecen y progre- David Chong Chong,
san obteniendo ganancias, no cubriendo pérdidas. Porque secretario general para México de la Corporación
siempre habrá alguien que obtenga los beneficios de la co- Euro Americana de Seguridad, CEAS México.
mercialización de los bienes, ya sean los participantes en la
Más sobre el autor:
cadena de valor o la delincuencia que pudiera sustraerlos, ya
que siempre habrá consumidores interesados en adquirirlos.
Por ello, lo más conveniente es que la dimensión de las
medidas y previsiones de seguridad para la logística se de-
rive de dos cuestionamientos: ¿cuánto vale lo que se quiere
proteger?, y ¿cuánto cuesta protegerlo?, pero considerando

seguridadenamerica.com.mx 41
TRANSPORTE SEGURO

Riesgos asociados con


logística y transporte

L
Martín Flores Pérez a administración integral del trans- Las pérdidas económicas debidas a si-
MÉXICO
porte de productos o mercancías ha- niestros en el ramo de transporte y distri-
cia centros de distribución, almacenes bución de productos mantienen niveles
Para prevenir pérdidas y de empresas hermanas, clientes, etc., alarmantes en México, debidos a robos y/o
reducir riesgos relacionados con es una de las responsabilidades asig- asaltos a unidades de transporte que están
accidentes es clave contar con un nadas al área de logística y transporte de una obligando en forma mandatoria a las empre-
empresa para la administración de flotilla de sas a revisar y replantear los procedimientos
programa de seguridad basado transporte propia o de terceros (transportis- de logística y distribución, buscando mejo-
en procedimientos de logística y tas) como una extensión de la empresa. rar las medidas de seguridad y programas
distribución

Foto: © Rechitan Sorin | Dreamstime

42 seguridadenamerica.com.mx
de control para la distribución de productos, pero además
de estos esfuerzos de la industria en México se requiere
también el compromiso y trabajo profesional de la policía
municipal, estatal y federal basados en un código de ética
y estrategias inteligentes para apoyar y revertir los efectos
dominó de una economía de por sí lastimada en detrimento
por el mercado negro alimentado por la delincuencia orga-
nizada que se observa cobijada según la opinión pública. No
obstante, la Cámara de Diputados aprobó recientemente las
reformas que combaten los delitos en las carreteras de Mé-
xico, lo cual representa un avance, aunque aún hace falta
tarea por hacer en el ámbito legislativo.
Por otra parte, para prevenir pérdidas y reducir ries-

Foto: © Konstantinos Papaioannou | Dreamstime


gos relacionados con accidentes (volcaduras, choques, etc.)
es clave contar con un programa de seguridad basado en
procedimientos de logística y distribución, lo cual causa
resistencia en el personal de la empresa y de transportistas
responsables de la distribución, pero es tan solo cuestión de
tiempo al interior de la organización establecer una cultura
de disciplina y seguridad, cultura que está directamente en-
focada en la prevención de riesgos y pérdidas.
La evaluación de riesgos que implican operaciones de
manejo, almacenamiento, transporte y distribución de pro-
ductos requiere en forma primaria la identificación de cau-
sas de pérdidas, detección de situaciones de
probabilidad de riesgo y establecer medidas Incidencia de horarios: es importante revisar los ho-
preventivas tendientes a disminuir y mini- rarios en los cuales se registran los robos o asaltos sea en la
mizar los riesgos en el área de transporte. LOS ACCIDENTES mañana, tarde o noche dentro de la ciudad de origen y fuera
de la misma. Registrar el porcentaje de pérdidas por rango
Los accidentes frenan la logística SE ATRIBUYEN de horario y los montos asociados.
Es importante revisar la siniestralidad re- AL ELEMENTO Es importante mencionar que los siniestros que se regis-
gistrada de la empresa para analizar las HUMANO, AL tran en las noches, podrían prevenirse evitando que las uni-
circunstancias bajo las cuales ocurren las dades viajen de noche, periodo propicio a condiciones más
pérdidas, detectar situaciones y factores que ESTADO DE dif íciles de manejo (visibilidad reducida o mala, cansancio,
incrementan la exposición de las unidades LA UNIDAD, delincuencia más activa, etc.).
de transporte al riesgo, es decir, los factores SOBRECARGA
agravantes, puesto que los accidentes frenan Análisis de circunstancias: ¿Por qué se presentan los
la logística de una empresa. DE LA UNIDAD, robos o asaltos?
EL ESTADO DE
Siniestralidad de transportistas: VIALIDADES Transportistas no utilizan autopistas.
por ejemplo, accidentes vehiculares (volca-
duras, choques) pueden prevenirse estable- Y VARIABLES Algunos choferes van con la unidad cargada a su casa an-
ciendo programas de mantenimiento pre- RELACIONADAS tes de iniciar viaje.
ventivo a las unidades, los cuales reducirán
la posibilidad de accidentes debido a fallas CON EL CLIMA Los choferes viajan y entran a ciudades de noche.
mecánicas de la unidad o estableciendo li-
neamientos de manejo más seguros en las Los transportistas se abastecen de combustible con las
carreteras que deben cumplirse por los choferes propios o de unidades ya cargadas.
las empresas transportistas, entre otros aspectos.
Es recomendable llevar un registro de siniestros por No se tiene control sobre el mantenimiento preventivo y
transportista, tipo y monto de la pérdida, porcentaje del to- correctivo de las unidades.
tal de siniestros registrados o pérdidas económicas totales.
Lo anterior arrojará resultados respecto al desem-peño del Las unidades se estacionan frente a la empresa destino
transportista y la necesidad de implementación de progra- esperando el horario de apertura.
mas de control de pérdidas.
Personal de tráfico, embarques, logística o incluso de alta
Incidencia de lugares: existe un alto porcentaje de ro- jerarquía en la empresa podrían estar coludidos o ame-
bos parciales o totales en las principales ciudades del país y nazados por la delincuencia organizada. Tema delicado,
áreas conurbadas como son: en Ciudad de México, Guada- pero ocurre lamentablemente.
lajara, Jalisco; Monterrey, Nuevo León; no obstante, aunque
en menor porcentaje también se presenta en otras ciudades Pregunta: ¿Su área de logística y transporte interviene en
al interior del país, destacando también las zonas colindan- conceptos como horarios de salida, tiempos de viaje, paros
tes a la empresa donde ocurren robos o asaltos, así como en carretera permitidos, rutas autorizadas? ¿Se pagan los
también los delitos en ruta o trayecto, es decir, en carreteras gastos correspondientes al uso de autopistas? O ¿se deja a
de cuota o federales. la libre elección del transportista? ¿Existen organigramas y
definiciones precisas de funciones y de puestos?

seguridadenamerica.com.mx 43
TRANSPORTE SEGURO

Análisis de circunstancias: ¿Por qué se presentan los talidad con pérdidas anuales de 77 mil millones de dólares
accidentes (volcaduras, descomposturas, choques)? solamente para daños materiales y está dentro de los 10 paí-
ses donde ocurre el mayor número de muertes por acciden-
No existe un proceso serio de evaluación y contratación tes de tránsito.
de empresas transportistas basado en conceptos admi- El sector asegurador juega un papel importante frente
nistrativos y técnicos. a los diferentes medios de protección de las mercancías que
transitan por el país, las cuales están expuestas a diferentes
Mal manejo y aseguramiento de la carga en la unidad. riesgos, destacando el robo o asalto en sus diferentes mo-
dalidades (con violencia, sin violencia, parcial o total). El
No existe programa de inspección de unidades (en mal sector reporta entre el 200% y 250% en incremento de si-
estado mecánico, con mantenimiento inadecuado o anti- niestralidad en el año 2017, lo cual incrementa el costo de
guas). aseguramiento e incremento de deducibles desde el 10%
hasta incluso el 50% o 60 por ciento.
Estado f ísico y mental de choferes afectado y disminuido Las mercancías preferidas por la delincuencia organiza-
(cansancio, sin dormir, drogados, etc.). da son: abarrotes, vinos y licores embotellados, mercancía
en general, cereales y semillas en sacos o a granel, equipo
No existe programa de investigación de accidentes. electrónico, refacciones y similares, automóviles y camiones
a bordo de vehículos, artículos de oficina y papelería, pe-
Carreteras mal señalizadas, sin mantenimiento adecua- tróleo y sus derivados en tanques, medicinas, maquinaria
do, etc. nueva y ropa, principalmente.

Según la Organización Mundial de la Salud (OMS) se Frecuencia y severidad


estima que para el año 2030 los traumatismos por acciden- Los conceptos de frecuencia-severidad, así como de costo-
tes de tránsito se ubicarán como la tercer causa de muerte. beneficio son útiles al establecer una decisión sobre qué tipo
Actualmente por cada 100 accidentes ocurridos en carretera de medidas son viables, prácticas y de costo razonable.
18 personas fallecen, mientras que por cada 100 accidentes
ocurridos en zona urbana dos personas mueren. El exceso
de velocidad está involucrado en 30% de los accidentes de
tránsito, los cuales son la novena causa de muerte según la
Secretaría de Salud. IV riesgo alto
Impacto

En el caso de los accidentes de autotransporte de carga


se estiman entre el 70 al 80% comparado con un 20 a 30% III
riesgo medio
en unidades de transporte de personas, porcentajes que va- II
rían año tras año. Los accidentes se atribuyen al elemento
humano (choferes), al estado de la unidad, sobrecarga de la I riesgo bajo
misma, el estado de vialidades y variables relacionadas con
1 2 3 4
el clima (lluvia, neblina, nieve, etc.).
Probabilidad
El parque vehicular del autotransporte de carga en Mé-
xico tiene una edad promedio de 17.5 años para unidades
motrices y 17.1 años para unidades de arrastre según la esta-
dística básica del autotransporte federal 2015, DGAF. Entre Prevención y control del riesgo
mayor antigüedad presente una unidad de autotransporte Algunas medidas de prevención y control son más efecti-
de carga mayor será la probabilidad de falla. vas que otras. Éstas pueden establecerse desde el más alto
La Asociación Mexicana de Instituciones de Seguros nivel de protección y confiabilidad hasta el de menor nivel.
(AMIS) establece que México registra índices altos de mor- La combinación de dichas medidas establecerá la pauta a

SEGÚN LA OMS SE
ESTIMA QUE PARA
EL AÑO 2030 LOS
TRAUMATISMOS
POR ACCIDENTES
DE TRÁNSITO SE
Foto: © Angelo Gilardelli | Dreamstime

UBICARÁN COMO
LA TERCER CAUSA
DE MUERTE

44 seguridadenamerica.com.mx
EL SECTOR
ASEGURADOR
JUEGA UN PAPEL
IMPORTANTE
FRENTE A LOS
DIFERENTES
MEDIOS DE
PROTECCIÓN DE
LAS MERCANCÍAS

Foto: © Omar Algenii | Dreamstime


QUE TRANSITAN
POR EL PAÍS

seguir. La eliminación del riesgo pudiera o no ser razonable- Política de seguridad de transporte (comunicación por
mente práctica, sin embargo su disminución sí es factible. comité de seguridad de política y procedimientos, etc.).
Algunas medidas propuestas son, por ejemplo:
Investigación de accidentes.
Inspecciones de unidades y solicitud de Certificado de
Mantenimiento de Unidades al Transportista y certifica- Obtener el distintivo de la Cámara Nacional del Auto-
ción del chofer. transporte de Carga (Canacar).

Auditorías a transportistas (parque vehicular, manteni- Considerar a futuro el uso de camiones totalmente eléc-
miento y desarrollo de personal, selección, capacitación, tricos para abatir la contaminación.
etc.).
Exigir a los responsables de vialidades en México la se-
Reglamento para transportistas (unidades para carga con ñalización y mantenimiento adecuados de carreteras de
tanques de combustible llenos, salida a destino directo cuota y federales.
sólo con escalas en lugares autorizados, uso de carreteras
de cuota, respetar límites de velocidad, llantas en buen *Para contactar al autor y establecer estudios de prevención de
estado, etc.). riesgos de flotillas de transportes, así como de la matriz de riesgos con
puntuación, hágalo a través de
prelosscontrol@infinitummail.com
Monitoreo de transportistas en trayecto (base de un pro-
grama de capacitación y entrenamiento).

Prohibir viajes nocturnos y por carreteras federales.


Referencias

Prohibir paradas no autorizadas y desviaciones de ruta. - Distintivo de la Cámara Nacional del Autotransporte de Carga
(Canacar).
- Estadística básica del autotransporte federal 2015, DGAF.
Establecer convoy de dos o más unidades con custodia
- AMIS (Asociación Mexicana de Instituciones de Seguros).
para destinos con alta siniestralidad por robo o asalto.
- Auditorías de Riesgos a Empresas y Compañías Transportistas en
Monterrey, N.L. y Nuevo Laredo, Tam. de P&LCS.
Establecer medidas de precaución al ingresar a ciudades - Cuestionarios Técnicos de Prevention & Loss Control Services
(eliminar estribos, seguros puestos y vidrios cerrados (in- (P&LCS).
cluso considerar blindaje), rutas directas y menos con-
flictivas, etc.). Martín Flores Pérez,
mánager y consultor en riesgos industriales en
No abandonar la unidad por el transportista, mantenerla Prevention & Loss Control Services.
vigilada en forma permanente.
Más sobre el autor:

Provisión de sistema de rastreo satelital para tractor y


remolque de las unidades de transportistas Global Posi-
tioning System (GPS) a través de software especializado
y monitoreo se establece la intercomunicación entre un
centro de control y el conductor.

seguridadenamerica.com.mx 45
TRANSPORTE SEGURO

PROTECCIÓN DE
José Luis H. Codeluppi
ARGENTINA

“En el presente trabajo el autor pone a vuestra consideración su

MERCANCÍA EN
amplia experiencia sobre reducción de riesgos en mercadería en
tránsito y cadenas de abastecimiento, la cual ha adquirido en años
de desempeño profesional. No profundiza en principios técnicos,

TRÁNSITO
centrando sus palabras en un idioma sencillo y ameno; experiencias
que sin duda servirán de mucho a gerenciadores”, Ing. Carlos Federico
Amaya, DSE

1. Introducción operativas básicas y se trabaja asumiendo el te y en equipo para lograr la mejor relación
En la actividad comercial, es demandante riesgo al límite, decimos que “desvestimos a “costo-beneficio”. Obtenida y consolidada la
buscar la “eficacia” en todos los procesos, un santo para vestir a otro o dejamos dos a “eficacia”, las diferentes áreas de competen-
esto permitirá producir, almacenar, promo- medio vestir”. cia deben crear conciencia y cultura para
cionar, vender, distribuir la mercancía1 y co- Los profesionales de la Seguridad de- avanzar hacia la obtención de la “eficiencia”.
brar la venta en tiempo y forma. Logrando bemos desarrollar las habilidades necesa- Al respecto, pongo a consideración incluir
que todas las variables, se ajusten al presu- rias de comunicación para transmitir en como concepto rector previo al abordaje de
puesto del ejercicio contable. forma didáctica y con datos concretos, los cualquier tema, las siguientes premisas:
Esto último, expone la importancia y es- beneficios que implica en los resultados
fuerzo en planificación, que demanda a cada del negocio y en la cultura interna de la a. Lograr la eficiencia en nuestra área de
área, lograr obtener el presupuesto adecua- organización la aplicación de medidas pre- responsabilidad.
do a las necesidades. En Argentina, cuan- ventivas que disuadan el mal obrar, ya sea
do el presupuesto es tan demandante que por negligencia y/o dolo. En este contexto, b. Incorporar el concepto de mejora con-
neutraliza la aplicación de buenas prácticas es imprescindible trabajar coordinadamen- tinua.

EL OBJETIVO
DEL TRABAJO ES
TIPIFICAR LOS
INCIDENTES EN
RELACIÓN A LA
CARGA SINIESTRADA
Y CALENDARIZARLOS
POR MES, DÍAS,
HORAS, RUTA, ZONA
GEOGRÁFICA DEL
SINIESTRO, ETC.
Foto: © Mikael Damkier | Dreamstime

46 seguridadenamerica.com.mx
muy ponderado mantenerse actualizado
y tener una base de datos con la siguiente
información:

a. Planilla comparativa, con los diferentes


dispositivos y software de control de
flota y mercancía en tránsito, dispo-
nibles en el mercado local, respuesta
a test de trabajo de campo, ventajas y
desventajas de los diferentes equipos y
aplicaciones.

b. Aplicar redundancia y variedad de


tecnología en comunicaciones entre ac-
tivo a proteger y elemento de control,
así como el concepto de “enlace engar-

Foto: © Baloncici | Dreamstime


zado3” de dispositivos.

c.
Matriz valorativa de confiabilidad
técnica, económica, financiera, capaci-
dad de respuesta, precios y cartera de
clientes de los proveedores.

d. Resumen de experiencias de colegas,


2. Reunión de información para siniestrada, póliza y franquicia, fecha de que desarrollen su actividad en empre-
entender el problema cobro de lo asegurado versus precio de sas con la misma problemática.
El área de Protección de Activos, Seguridad reposición de mercado, porcentaje de
Patrimonial, Seguridad Física, Security, etc., pérdida, incumplimiento de entregas, venta e. Mantener un proceso de “benchmar-
según sea la denominación2 que haya adop- informal de lo robado, actitud y aptitud de king” genérico, a fin de identificar
tado la empresa, debe asumir los desafíos las fuerzas de seguridad a cargo del orden, a prácticas y métodos exitosos, no imple-
expuestos para transitar con éxito el cami- nivel nacional, provincial, municipal, según mentados en nuestra área de compe-
no, es imprescindible afianzar los lazos de corresponda a cada país, región, etc. tencia.
comunicación, intercambio de información y Comprendido el marco general y las
trabajo en equipo, con las áreas de Logística particularidades de cada siniestro es mo- f. Incrementar con la impronta perso-
(ej. Depósito, Ruteo, Expedición, Control de mento de desarrollar y proponer, las suge- nal del profesional, las relaciones con
Cargas), Safety (Capacitación, Entrenamien- rencias de mejora para “mitigar con eficien- las fuerzas policiales y organismos de
to, Control), Administración (ej. Control cia los indicadores de siniestralidad de la aplicación del control del tránsito.
Interno, Administrador de Riesgos, etc.), así mercancía en tránsito”.
como análisis y comprensión de la póliza de Conclusión: mejora continua eficiente
seguro, en lo referente al tema que nos ocupa. 3. Evaluación de la situación = tecnología adecuada + personal calificado
Obtenidos los datos documentales, co- Será fundamental para la comprensión y + gestión del riesgo aceptado.
mentarios y enfoque de la empresa asegura- posterior toma de decisiones, realizar en
dora, es indispensable validar la estadística conjunto con los responsables de Logística y
Referencias
existente o en su defecto reconstruir la his- Gestión de Riesgo, entre otras consideracio-
toria de al menos los últimos dos años. nes, documentar lo siguiente: 1
Cosa que se hace objeto de trato y venta.
El objetivo del trabajo es tipificar los 2
El nombre que designa a un área de
incidentes en relación a la carga siniestrada a. Gráfica de comportamiento y tenden- responsabilidad, está directamente relacionado
y calendarizarlos por mes, días, horas, ruta, cia de los indicadores de siniestralidad. con la misión que tiene, la función y alcance;
pero esto no siempre tiene su correlato en la
zona geográfica del siniestro, empresa de
actividad diaria.
transporte, conductor, equipos de control b.
Comparación calendarizada de la 3
Varios dispositivos en comunicación
en tiempo real (marca, modelo, prestador, relación costo (logístico, seguridad “con permanente y engarzados tecnológicamente.
tipo y distribución de dispositivos instala- descripción de los recursos aplicados”, Ej. Eslabones de una cadena, la ruptura de la
dos, para reconstruir por medio de las pistas seguro) versus beneficio. misma, en indicador de incidente.
de auditoría del software, las circunstancias
del antes, durante y después del siniestro). c. Determinar Indicadores Clave de Ren- José Luis H. Codeluppi,
Validar carga y valor declarado al seguro, dimiento (KPI, por sus siglas en inglés) gerente comercial y Proyectos Corporativos en
cobertura de la misma, por ejemplo, auto y mantener actualizado el tablero de Servicios Integrados de Seguridad (SIS).
seguro y/o compañía. Aseguradora, fuerzas control de siniestralidad de mercancía
de seguridad intervinientes, declaración del en tránsito.
conductor y acompañante en caso de existir, Más sobre el autor:
testigos, y otros datos que surjan para mejor 4. Ejercicio y acción de mejora
interpretación del problema. continua
Esta tarea confidencial de catalogación Probablemente al finalizar la revisión de lo
y análisis brindará al profesional de seguri- actuado encontremos aspectos que permi-
dad (Security), la posibilidad de identificar tan reducir con eficiencia, la expresada tasa.
factores comunes, detalle de la mercancía Desde el punto de vista profesional, será

seguridadenamerica.com.mx 47
TRANSPORTE SEGURO

Transporte de valores en Argentina:


una actividad de alto riesgo
Óscar Mario Díaz
ARGENTINA

Esta actividad presupone una muy seria sinergia entre las normas y procedimientos, la
tecnología y la infraestructura física de todo tipo

L
a actividad de transporte de valores en la República
Argentina se encuentra regulada por la Ley 19.130/71
y por su decreto reglamentario emitido por el Poder
Ejecutivo de la Nación 2.625/73, siendo la base desde
donde el Banco Central de la República Argentina expide su
plexo normativo en la materia como ente rector.
Esta materia va a alcanzar al tipo de vehículo, blindaje
contra armas de fuego, cantidad de personal armado, mon-
tos a transportar, medidas de seguridad mínimas para las
instalaciones donde desarrollarán sus actividades, entre
otros aspectos. Pero entonces, ¿por qué expresamos que es
una actividad de alto riesgo si existen tantas regulaciones
que determinan el grado protectivo que se pretende? Porque
si bien como toda actividad de logística de transporte está
sometida al flagelo de la piratería del asfalto, la mercancía en
este caso particular, no precisa ser reducida: es dinero direc-
tamente o bienes de altísimo valor y cuando las tripulacio-
nes bajan de sus unidades blindadas, el grado de exposición
es extremo. De allí, el alto riesgo.

Riesgos, normas y procedimientos


Según la fuente que se consulte, hoy en la Argentina el delito
de piratería del asfalto está en el orden de los tres o cuatro
ataques por día. Si bien el transporte de valores no está en
esos ratios, sí viene a paso avanzado su vecino de Brasil, con
casi un ataque cada tres o cuatro días, rompiéndose dife-
rentes paradigmas durante los años 2016 y 2017. Es dable
mencionar que otros países vecinos como Chile y Bolivia
también están siendo alcanzados por estos ataques a sus
unidades blindadas.
Estos paradigmas que citábamos precedentemente son
que no se atacaba a convoyes (de dos a cuatro unidades blin-
Foto: © Constantin Opris | Dreamstime

dadas), que no había utilización de armas de gran calibre,


que no había tanta utilización de explosivos y que no se ata-
caba a instalaciones fijas. Pues bien, esos paradigmas han
caído y se suma la extrema violencia empleada y un nuevo
convidado de piedra: el narcotráfico.
No sólo se atacan a convoyes, sino que se han emplea-
do armas de calibre .50 mm, se han utilizado lanzacohetes
Karl Gustav de 84.5 mm, se han cercado unidades policiales
para tener control de toda la zona mientras se dinamita-
ban los perímetros para acceder a las instalaciones (tal cual
una operación de fuerzas especiales), por citar unos breves ESTE SERVICIO DEBERÁ MANTENER UN ESTRECHO TRABAJO EN EQUIPO
ejemplos.
El transporte de valores, como cualquier actividad lo- ENTRE EL ÁREA DE LOGÍSTICA, DE SEGUROS Y DE SEGURIDAD PARA QUE
gística, deberá mantener un estrecho trabajo en equipo en-
tre dicha área, la de Seguros y, obviamente, la de Seguridad SU RESULTADO SEA EXITOSO

48 seguridadenamerica.com.mx
para que su resultado sea exitoso, no sólo en Sistemas de bloqueos de puertas y conec-
su función core (entrega just in time, que no tadas de forma esclusada.
haya quiebre de stock, que no haya pérdida EL MANTENIMIENTO DE FLOTA ES VITAL
de dinero por stock inmovilizado, la merma, (MECÁNICA, ELECTRÓNICA, DIRECCIÓN Mantener el armamento, equipo de pro-
etc.), sino que es esencial la protección de su tección balístico individual y resto del
personal y de su carga. Y FRENOS, LUCES, CLIMATIZACIÓN, equipamiento en óptimas condiciones de
De ese trabajo, se deben establecer las empleo.
normas y procedimientos operativos para
MEDIDAS DE SEGURIDAD, ETC.)
las tripulaciones, mientras estén transporta- Utilización de sistemas de rastreo alter-
das como cuando están fuera de la misma, nativos.
el empleo de la unidad blindada en con- Cortinas de resistencia balística idéntica
ducción defensiva y evasiva, del empleo del a lo expresado, que caen sobre el parabri- Empleo de sistemas de entintado de valo-
armamento y medios defensivos y hasta los sas de la unidad blindada ante un ataque res y/o poliuretano expandido dentro de
planes de emergencias en las instalaciones con armas de fuego. los recintos de atesoramiento que poseen
ante ataques a las mismas. Como toda ac- las unidades blindadas y la señalética que
tividad de alto riesgo, la “regla de oro” debe Ejecución de estudios de seguridad a los anuncie de su existencia, que tornen in-
ser volver a casa, sanos y salvos. lugares donde se concurrirá e incluso las utilizables las remesas de dinero.
Esta actividad también presupone una áreas de Seguridad deben saber aplicar el
muy seria sinergia entre las normas y proce- concepto de restricción cuando algún lu- Capacitación y entrenamiento. Óptimo
dimientos, la tecnología y la infraestructura gar no sea lo suficientemente seguro o no grado de alerta, evitar ser objeto de la in-
f ísica de todo tipo y la debida capacitación se hayan adoptado las recomendaciones geniería social y no divulgar ningún tipo
y entrenamiento del personal que, como dadas para que concurra una tripulación. de información de la compañía ni de sus
elemento aglutinador de ambas anteriores, Hay que saber decir “no”. operaciones.
amalgame las premisas mencionadas.
Netamente, es una actividad de planea- Integridad, responsabilidad, alto com-
Aspectos que deben miento centralizado, ejecución descen- promiso, trabajo en equipo, eficiencia y
considerarse tralizada y dirección centralizada. espíritu de cuerpo, entendiendo este úl-
Como breve reseña de algunos aspectos que timo concepto como ese sentir que hace
sería muy conveniente implementar mayo- Las normas y procedimientos —como propios los éxitos o los fracasos del equi-
ritariamente direccionado a las unidades procedimientos operativos normales— po al cual pertenezco.
blindadas y a su accionar —ya que las que deben ser internalizados y ejecutados sin
corresponden a las instalaciones están debi- errores, con un alto grado de cultura de Dicho todo esto, la pregunta que nos
damente normadas en la legislación vigen- detalle. Éstos, de ser ejecutados correcta- cabe es saber en qué tiempo podrá llegar
te— podemos citar: mente, generalmente salvan vidas. ese flagelo que hoy azota a nuestros vecinos
de fronteras, con base en el viejo adagio po-
El mantenimiento de flota es vital (mecá- Se debe tener varios sistemas de comuni- pular de que “cuando veas las barbas de tu
nica, electrónica, dirección y frenos, lu- caciones (radio, celular y satelital). vecino afeitar, pon las tuyas a remojar”. La-
ces, climatización, medidas de seguridad, mentablemente, algunos amargos anuncios
etc.). Monitoreo por GPS (Sistema de Posi- ya han sido recibidos.
cionamiento Global) y diferentes señales En tal sentido y asumiendo el profe-
Cualquiera que fuera el material de resis- asociadas. sionalismo que se espera de nosotros, cier-
tencia balístico que se empleara, no debe- tamente podemos hacer nuestro aquello
ría ser menor a calibre 7.62 mm, debien- Sirena y audio más botón de asalto. Re- que el general chino Sun Tzú, escribiera en
do poseer troneras para defensa en todas flectores de iluminación externa de po- su obra El arte de la guerra, que allá por
las caras de la unidad blindada. tencia. el siglo V a.C., decía: “El arte de la guerra
nos enseña a no esperar que el enemigo no
Sistemas de videovigilancia dentro de la venga, sino a confiar en nuestra propia pre-
unidad blindada y en su perímetro, con paración para recibirlo. A no esperar que
posibilidad de transmisión de imá- el enemigo no ataque, sino más bien en el
genes y audio. hecho de que nuestra propia posición es
inexpugnable”. Dios y su Santa Madre nos
Neumáticos tipo run- orienten en nuestro accionar profesional
flat y/o con aros de hacia ese camino.
rodamiento.

Óscar Mario Díaz, CPP,


especialista en Seguridad Bancaria.

Más sobre el autor:


Foto: Creativeart - Freepik

seguridadenamerica.com.mx 49
TRANSPORTE SEGURO

Foto: shutterstock
¿Qué está fallando en las empresas de
TRANSPORTE DE VALORES EN COLOMBIA?
Diofanor Rodríguez
COLOMBIA

Es necesario revisar y analizar con mayor frecuencia y rigor el manejo de la información de rutas, la
selección y la capacitación del personal, así como el manejo de protocolos en dichas compañías

L
os hurtos a las transportadoras de co. Esto demuestra que la inteligencia criminal que adelan-
valores se han vuelto más frecuentes tan los delincuentes es efectiva y que la anticipación de las
y en los últimos meses se han dado empresas de seguridad es muy baja o nula.
varios incidentes, principalmente en Las investigaciones han arrojado indicios de que mues-
LA INTELIGENCIA
la región Caribe y centro del país. tran que en la mayoría de los casos existió complicidad del
En agosto de 2017, las ciudades de Car- personal de las organizaciones, lo que hace que se cuestionen, CRIMINAL QUE
tagena y Bogotá denunciaron cinco eventos por un lado, la confidencialidad del manejo de la información
ADELANTAN LOS
de asalto a mano armada, agresión a los es- de los desplazamientos y rutas, por otro, el sistema de vin-
coltas y robo de dinero. Según las investiga- culación del personal, y adicionalmente, los procesos de ca- DELINCUENTES
ciones que se adelantan, hay indicios de la pacitación y manejo de protocolos que, según los incidentes ES EFECTIVA Y LA
participación de bandas que se infiltran en presentados, han fallado, lo que demuestra que no han sido
las empresas transportadoras de valores y revisados y analizados con suficiente frecuencia y rigor. ANTICIPACIÓN DE
que, además, permean a los empleados cau- Elementos como vigilancias y seguimientos pueden ha- LAS EMPRESAS
tivándolos para que les faciliten realizar los ber sido utilizados por los delincuentes para ubicar las de-
ilícitos. bilidades de los empleados que son abordados con el fin de DE SEGURIDAD ES
En el último hecho que se presentó, los lograr su colaboración. De hecho, es posible que los delin- MUY BAJA O NULA
delincuentes realizaron una suplantación cuentes estudien el pago a los empleados de las empresas
de la autoridad, disfrazándose de policías, y transportadoras y las ofertas que les hagan sean tan jugosas
realizando la extracción del dinero con que que los induzcan a terminar aceptando y facilitando los hur-
se pretendía alimentar un cajero electróni- tos.

50 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Selección y capacitación del Muchas veces, las empresas desarrollan protocolos, que
personal son sólo documentos creados para cumplir un requisito,
Las pérdidas que han sufrido estas empre- pero los cuales no se divulgan y no llegan a la base, bien
sas son millonarias y las cifras ciertamente por la excusa del tiempo o simplemente por la negligencia
son inquietantes. La pregunta que subyace que hace que todo se convierta en una rutina de aprendizaje
es entonces: ¿Qué tanto se invierte en ca- sobre la marcha. Esto hace que se cometan errores que ter-
pacitación para el personal? La pregunta es minan con la pérdida de los activos custodiados.
pertinente, pues lo delicado del proceso y
lo sofisticado de los ataques que se sufren,
en cuanto a planeación y uso de armas de
capacidad cinética de fuego, obliga a que el
entrenamiento que reciben los guardias de
seguridad debe ser especializado y riguroso, LAS
y no pueda ser el ordinario y común, que
dicho sea de paso es muy regular en Co- INVESTIGACIONES
lombia, pues, como se sabe algunas escuelas HAN ARROJADO
inescrupulosas simplemente venden diplo-
mas para cumplir con el requisito que exige INDICIOS DE
la Superintendencia de Seguridad y Vigilan- QUE MUESTRAN
cia Privada.
Este es un elemento clave, porque sin QUE EN LA
duda la mano de obra de seguridad para el MAYORÍA DE LOS
transporte de valores debe ser muy bien en-
CASOS EXISTIÓ
trenada y controlada, en especial en cuan-
to al conocimiento y cumplimiento de los COMPLICIDAD DEL
protocolos de seguridad y a su expertise,
PERSONAL DE LAS
que son, desde mi punto de vista, elementos

Foto: Creativeart - Freepik


muy importantes en la prevención, el cual es ORGANIZACIONES
el pilar de la seguridad.
A lo anterior, se suma el tema de contra-
tación e ingreso del personal. Los cuestiona-
mientos son: ¿Se tiene el proceso adecuado?
¿Se realizan verificaciones con debida dili-
gencia? O por el contrario, ¿es un proceso Los riesgos existentes en este modelo de negocio son
que se volvió rutinario? ¿Se hacen con rigor de manejo complejo, porque se transporta dinero, que es
las pruebas de poligraf ía, visita domiciliaria lo que a nadie le sobra y a todos nos falta. Esas compañías
y pruebas psicotécnicas? No podemos ol- transportan dinero en efectivo y todo tipo de valores, como
vidar que en el 90% de los delitos general- divisas, oro, esmeraldas, piedras preciosas, cheques, bonos
mente hay participación de los propios em- y cualquier otro medio de pago, hecho que hace que los ries-
pleados, lo que obliga no sólo a contratarlos gos en su calificación sean altos.
con criterio de honestidad, sino con un gran En la actualidad, la Superintendencia está revisando los
esfuerzo de control para mantenerlos ho- protocolos de este tipo de empresas. Se espera que el do-
nestos. cumento que se realice y publique se haga valer y que éste
cumpla con estándares de seguridad, desde la contratación
hasta la finalización de la actividad.
Pero al margen de estas normas, de las reflexiones an-
teriores quedan cuatro recomendaciones: a) mejorar la
contratación del personal, b) diseñar los protocolos de se-
guridad y aplicarlos con criterio preventivo y anticipativo,
c) dar al personal un entrenamiento riguroso en medidas y
protocolos de seguridad y d) hacer un seguimiento y control
al personal para prevenir el contacto con delincuentes y la
desviación de su conducta honesta.

Diofanor Rodríguez Lozano, CPP, PCI, PSP,


Oficial de la Policía Nacional de Colombia retirado
Foto: © Aleksandar Andjic | Dreamstime

y asesor de Vigilancia y Seguridad Privada.

Más sobre el autor:

52 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Juan Manuel Iglesias


ARGENTINA

EL USO DE SISTEMAS DE
CONTROL NO INTRUSIVO PARA Una herramienta esencial

LA SEGURIDAD LOGÍSTICA
para la prevención y
protección de las cargas y de
las terminales portuarias

EN ARGENTINA

C
ontinuando con el tema ya menciona- Los estándares de seguridad como el C- Como mencioné en mi artículo pasado,
do en un artículo anterior de mi au- TPAT (Customs Trade Partnership Against han habido casos como el de los terroristas
toría (edición 106), debemos recordar Terrorism) norteamericano, el PRADICAN de Hamas y de las Brigadas de los Mártires
que la aparición del terrorismo ha ge- (Programa Anti-drogas Ilícitas en la Comu- de Al-Aqsa (brazo armado de Al Fatah) que
nerado serios riesgos a la operatoria nidad Andina) de la región de los Andes y de en marzo de 2004 se escondieron en un
del comercio exterior. Como profesionales AFIP (Administración Federal de Ingresos compartimento secreto dentro de un con-
de seguridad debemos proteger a nuestros Públicos) en Argentina han propuesto el uso tenedor. Estos dos terroristas, Nabil Masud
clientes ya que las organizaciones pueden de sistemas de control no intrusivo-escáne- y Mohamed Salam, ambos de 17 años, del
quedar involuntariamente implicadas en res como elemento de prevención y protec- campo de refugiados de Yabalia, se escon-
delitos de tráfico de drogas, contrabando de ción de la carga y contenedores para reducir dieron en un doble fondo del interior de un
explosivos o ser considerados cómplices de las vulnerabilidades de atentado y contra- contenedor con chocolate y dulces.
atentados terroristas, por la responsabilidad bando de materiales ilegales, dándonos una El contenedor, inicialmente partió de
de la carga afectada además de interrumpir oportunidad de mejora en la operatoria del Europa hasta Ashdod (uno de los princi-
la continuidad del negocio y operatoria e comercio exterior, lo que implica un valor pales puertos del Mediterráneo y sede de
impactar negativamente en la imagen cor- agregado que las empresas de seguridad tie- la Marina israelí) y cruzó hasta Gaza por la
porativa. nen para ofrecer a su clientes logísticos. terminal industrial de Karni tras ser revisa-
do, aunque no lo suficiente.

Foto: © Nightman1965 | Dreamstime

54 seguridadenamerica.com.mx
Allí, en la Franja mediterránea, los es-
trategas de los brazos militares de Hamás y
de Al Fatah hicieron todos los preparativos
y días después, el contenedor fue llevado de
nuevo al puerto de Ashdod, pero con los dos
terroristas dentro. De esa forma, les fue muy
sencillo cometer un atentado impensable
por otros medios que costó 10 vidas y mu-
chos problemas a las Fuerzas de Seguridad
israelíes.
Ilya Borochovsky y Solomon Tamsut,
trabajadores del puerto de Ashdod, hallaron
el doble fondo del contenedor tres días des-
pués del ataque. Los terroristas no fueron
detectados ni al pasar el escáner electrónico,
ni en la inspección f ísica interior y exterior.
En Argentina, el sistema de control no
intrusivo está reglamentado por la Resolu-
ción General Número 3.249/2011 de la AFIP
Foto: © Zhangchaoran | Dreamstime

que establece las características que debe


cumplir este sistema de seguridad para las
terminales portuarias.

Seguridad en la operatoria
logística
A continuación haremos un rápido recorri-
do por la resolución destacando los aspectos
más importantes para la seguridad en la ope- podemos tener un serio problema legal que impacte muy
ratoria logística del comercio internacional. gravemente en nuestra imagen corporativa.
En el punto uno de la resolución nos dice Hay que recordar que la Oficina de las Naciones Uni-
que: “los equipos de inspección radiográfica das contra la Droga y el Delito recomienda a los Estados en
de bultos o contenedores de comercio exte- materia de Justicia Penal por crímenes de terrorismo que “la
rior deben ser de alta resolución y alto poder cuestión del grado de participación que da lugar a la respon-
de penetración. La unidad de rayos X debe sabilidad penal con respecto al terrorismo es esencial. Los
poseer la capacidad de brindar imágenes de instrumentos universales requieren el castigo tanto de los au-
alto rendimiento con coloración y discrimi- tores como de los cómplices de los delitos o de la tentativa de
nación de materiales orgánicos/inorgánicos delito y, respecto de algunos delitos, el de las personas que
en un solo escaneo”.. organizan actos terroristas, los dirigen o amenazan con come-
A su vez, en el punto tres se “especifica terlos”. (Manual de Respuestas de la Justicia Penal, 2009, 39)
que los equipos de inspección deben tener DEBEMOS CONTAR Los sistemas electrónicos de control no intrusivo son
capacidad para generar y procesar imá- una herramienta esencial para la prevención y protección de
genes de los contenidos de contenedores, CON UN PLAN las cargas y de las terminales portuarias. Lo más importante
permitiendo visualizar tanto metales como PREVENTIVO, PERO es proteger el activo más preciado que tenemos que son las
elementos orgánicos e inorgánicos no metá- personas y reducir las vulnerabilidades de sufrir riesgos que
licos. La calidad de las imágenes generadas
TAMBIÉN CONVIENE interrumpan la continuidad del negocio y estar seguros de
deben ser suficiente para identificar las mer- TENER UN PLAN DE que nuestra carga no ha sido afectada por ningún ilícito.
caderías que componen las cargas y cotejar- Nuestra operatoria debería contar con un plan preven-
CONTINGENCIA Y DE
las con los manifiestos de embarque, como tivo basado en estas medidas, pero también conviene tener
también detectar elementos no manifiestos PROTECCIÓN PARA un plan de contingencia y de protección para el caso en que
disimulados en el cargamento”. Esto es im- EL CASO EN QUE SE se detecte alguna inconformidad o haya indicio de algún ilí-
portante para detectar drogas peligrosas y cito que implique tener que retrasar la operatoria por la ne-
material explosivo. DETECTE ALGUNA cesidad de nuevos controles, ahora intrusivos o f ísicos para
A este respecto, modelos de escáneres INCONFORMIDAD no correr el riesgo de una interrupción del negocio.
como DTP 7500 LV de Adani, pueden de-
tectar fácilmente narcóticos, explosivos, ar-
mas así como cualquier otro artículo de con- Juan Manuel Iglesias,
docente en el Instituto de Capacitación Aduanera
trabando oculto dentro de los vehículos y/o (Argentina), gerenciador de Seguridad Privada
contenedores, asimismo también los escá- y Logística especializado en terrorismo y
neres con sistema móvil como los modelos corrupción.
THSCAN MT 1213 y MB 1215 de la mar-
Más sobre el autor:
ca Nuctech, presentan características muy
buenas de detección como la discrimina-
ción de materiales orgánicos e inorgánicos.
Es importante controlar nuestra carga para
no ser cómplices involuntarios del tráfico
de drogas o de atentados terroristas ya que

seguridadenamerica.com.mx 55
TRANSPORTE SEGURO

LOGÍSTICA
Y SEGURIDAD
Jorge Gabriel Vitti
ARGENTINA

Nuestro colaborador invitado


nos muestra la importancia de
los conceptos “justo a tiempo”
y “logística protegida” para la

Foto: © Lapetitelumiere | Dreamstime


continuidad del negocio

U
na de las más simples y concretas de utilizarse y la eliminación del inventario nejan para las operaciones de produc-
definiciones de la seguridad sos- de producto terminado. Cuando aparecen ción, hace que las averías se reduzcan
tiene que es, básicamente, “todo problemas debemos enfrentarnos a ellos y al mínimo.
aquello que se realiza para ase- resolverlos. Entonces, las existencias pue-

3 zados recursos monetarios, lo que se


gurar la continuidad del nego- den reducirse gradualmente hasta descubrir Cero stocks: suponen tener inmovili-
cio”, sea cual fuere la naturaleza del mismo. otro problema, el cual también se resolvería
Continuando ese concepto resulta evidente y así sucesivamente. Las ventajas competi- traduce en un costo para la empresa.
que, para poder asegurar dicha continuidad, tivas se obtienen diferenciándose de los de- Además ocupan espacio y requieren
debemos, necesaria e imprescindiblemente, más: consiguiendo productos y servicios a vigilancia.
conocer el núcleo rector de la actividad co- un costo más bajo o a una mejor calidad y

4 junto al precio y la calidad, una de las


mercial. En síntesis, los gerentes de Seguri- plazo de entrega más reducido o una combi- Cero plazos: el plazo de entrega es,
dad son, también, gerentes de negocios. nación de todo ello, y mejorando la gestión
La logística se trata de un conjunto de de la cadena de suministros. variables competitivas de una empresa.
medios, recursos y procedimientos plani-

5 dad. Captar y distribuir la información


ficados, organizados y estructurados para Los 5 ceros del enfoque “justo a Cero papel: búsqueda de la simplici-
unir la producción empresarial de bienes y tiempo”
servicios con el mercado de consumo de los a través de medios informáticos, ayuda

1 costos que acaban traduciéndose en


mismos. Para dominar los conceptos bási- Cero defectos: éstos causan excesos de a simplificar tareas administrativas.
cos necesarios, es imprescindible desarro-
llar las ideas de “justo a tiempo”1 y “logística stocks. Hacer las cosas bien a prime- La logística protegida
protegida”. ra mano, con detallada planificación. Este concepto actual y global plantea que la
Conseguiremos la calidad deseada y operación logística sea óptima de principio
“Justo a tiempo” ahorro en costos por concepto de ma- a fin. Si bien es un concepto integral, se apo-
Filosof ía de trabajo, en la cual materias pri- teriales no despilfarrados, ahorro de ya en cuatro pilares perfectamente diferen-
mas y los productos llegan justo a tiempo energía y de horas de proceso. ciados, a saber:
para la fabricación o para servicio al cliente.

2 trasos en la producción y son una de


Producir sólo lo necesario para cumplir las Cero averías: éstas proporcionan re- Seguridad vial: concepto inclusivo que re-
metas pedidas por el cliente. Producir el mí- fiere no sólo a la infraestructura vial, sino
nimo número de unidades en las menores las causas que hacen que se mantengan que también incluye en forma prioritaria la
cantidades posibles y en el último momen- stocks. Programas de mantenimiento formación y entrenamiento permanente del
to posible, eliminando almacenaje ya que productivo y la implicación de los ope- recurso humano. También incluye las dis-
las existencias mínimas y suficientes llegan rarios en las tareas de entrenamiento y tintas plataformas de carga y vehículos en
justo a tiempo para reponer las que acaban conservación de las maquinas que ma- general.

56 seguridadenamerica.com.mx
Seguridad y salud ocupacional: proteger al recurso huma-
no, generándole las condiciones óptimas para el desarrollo
seguro de sus tareas y realizarle las evaluaciones correspon-
dientes para revisar su salud y desempeño, como así el am-
biente donde realiza sus tareas.

Seguridad ante nuevas amenazas: se llaman así a las amena-


zas terroristas de cualquier signo político o ideológico, que
se realizan en forma premeditada (incluidos ataques bacte-

Foto: © Enruta | Dreamstime


riológicos) a efectos de producir un daño político. También
se incluyen los generados por impericia o negligencia.

Seguridad de las mercaderías en tránsito: no sólo se contem-


pla la seguridad contra robos u otros delitos sino que, ade-
más, hace referencia a las distintas normativas que se deben
observar para el correcto traslado, aparcamiento, condicio-
nes f ísicas del transporte, sujeciones, fijaciones, etc.
3. mo o bien necesario, cuando no se le
De nada vale tener disponible el insu-
Conclusiones desde la logística para la tiene en el lugar y momento adecuado.
seguridad

4. procesos, tanto comerciales, como in-


Las demoras producen parálisis de
1.
El tiempo es uno de los recursos más valiosos, tanto
en la cadena de distribución, como en la actividad in- dustriales, y perjudican no sólo al que
dustrial. Su aprovechamiento correcto sólo es posible a sufre la demora, sino a todos los de-
través de la planificación detallada. DE NADA VALE pendientes de la continuidad de la ca-
TENER DISPONIBLE dena.
2. toria. En los países de América Latina y el Caribe, el
La seguridad debe acompañar y no demorar la opera-
EL INSUMO O
5. dos graves inconvenientes económicos,
Estos incumplimientos traen apareja-
aseguramiento de la cadena logística se da en un con- BIEN NECESARIO,
texto de desarrollo institucional en ciernes, donde es financieros, y de imagen empresarial,
imperioso alcanzar un equilibrio entre seguridad de las CUANDO NO SE dados los compromisos asumidos e in-
cadenas y la debida facilitación del comercio y el trans- LE TIENE EN EL cumplidos.
porte:
LUGAR Y MOMENTO
6. económica que pueda obtenerse por
De muy poco sirve la compensación
Si los procedimientos de seguridad se vuelven muy ADECUADO
rígidos o muy engorrosos, los costos logísticos se in- el cobro de los seguros que existan (la
crementan, afectando la competitividad del sector y cual, además, tampoco será completa e
de las economías exportadoras en general. inmediata) ya que la reposición de los
bienes faltantes insumirá necesaria-
Por el contrario, si la seguridad se relaja para no afec- mente un tiempo imposible de prever
tar el flujo comercial, en el mediano plazo esto pro- en la operatoria, llevando la misma a
ducirá el cierre de algunos mercados internacionales, situaciones críticas.
principalmente los de mayor poder adquisitivo, por
incumplimientos2. Referencias
1
CASTÁN FARRERO, José M.; CABAÑERO,
Carlos; y NÚÑEZ CARBALLOSA, Ana,
La Logística en la empresa, fundamentos
y tecnologías de la información y de la
comunicación. Ediciones Pirámide. Madrid,
2003.
2
CEPAL, Boletín FAL, ed. 285.

Jorge Gabriel Vitti,


director técnico de Seguridad Privada en
Instalaciones Portuarias Código Internacional PBIP
(Protección de Buques e Instalaciones Portuarias) de
la Prefectura Naval Argentina.

Más sobre el autor:


Foto: shutterstock

seguridadenamerica.com.mx 57
TRANSPORTE SEGURO

ROBO AL TRANSPORTE
EN MÉXICO

Foto: © Vitpho | Dreamstime


Humberto Guerrero García y Jorge H. Acosta
MÉXICO Staff Seguridad en América

U
El robo al transporte de no de los temas más delicados en cuanto a segu- Cifras importantes
ridad pública es el robo al transporte en México. Para tener un panorama no sólo del robo
mercancías en México Es un conflicto que han venido creciendo año a transporte, sino también a particulares,
se ha convertido en una con año y a pesar de que ha habido algunos re- nuestro entrevistado nos habló de las esta-
preocupación, ya que año sultados por parte de las autoridades tanto federales como dísticas en ambos temas, empezando por
estatales, así como de algunas asociaciones que ayudan a el hurto a particulares, donde el Estado de
con año los números de combatir este problema, aún se necesita de más trabajo y México es el que tiene mayores índices. “En
robo van incrementando, mejores estrategias, además de fomentar una cultura de de- el robo de vehículos hemos tenido un incre-
aun a pesar de que las nuncia. mento en 2017 y es preocupante porque hay
autoridades y algunas En entrevista para Seguridad en América (SEA), pudi- dos cosas cuando hay un robo: el primero
mos platicar con Mario Espinosa Boulogne, presidente de la es el robo en general y el otro al transporte
asociaciones han dado Asociación de Empresas de Rastreo y Protección Vehicular de carga, que trasladan diversas mercancías
resultados positivos en la (ANERPV) y presidente del Consejo de Administración de que entregan en diferentes ámbitos naciona-
recuperación SERVISEG, quien nos compartió estadísticas y datos valio- les y nuevamente el Estado de México ocupa
sos para conocer la situación del robo al transporte y de ve- el primer lugar en robo de vehículos”, dijo.
hículos particulares.

58 seguridadenamerica.com.mx
“En 2016 la cifra fue de 21 mil 452 automóviles robados ¿A qué se debe el aumento de
y en 2017, 25 mil 979. Lo que representa un incremento del robos?
21 por ciento. También es importante hablar de la recupera- La delincuencia organizada es al parecer un
ción de vehículos, porque eso habla del trabajo de las autori- factor determinante en el aumento de robo
dades, cuando se recuperan vehículos se habla de que se dio al transporte. “Creo que la delincuencia ha
el aviso, se puso a disposición de la autoridad y se recuperó, caminado a otros niveles, todas aquellas
de tal manera que hubo un incremento del ocho por ciento NOSOTROS COMO personas que se dedican al narcotráfico,
en recuperación durante 2017”, señaló. pues cuentan con grandes bandas que en al-
En la siguiente tabla se muestran las estadísticas de los ANERPV CREEMOS gún momento las tienen inactivas, entonces
cinco estados con mayor robo a particulares: QUE LA DENUNCIA se han dedicado a hacer otro tipo de acti-
vidades ilícitas, como el robo de transpor-
ES IMPORTANTE, te. Lo mismo con los huachicoleros (banda
Entidades 2016 2017 Porcentaje HAY QUE TOMAR delictiva dedicada al robo de combustible),
Estado de México 21,452 25,979 21%
LA CULTURA DE creció el robo de transporte cuando ellos
Ciudad de México 8,790 10,596 21% empezaron a crecer, se roban la carga y el
LA DENUNCIA camión para transportar el combustible”,
Veracruz 4,021 4,776 19%
PARA EVITAR LA dijo el Lic. Espinosa.
Puebla 2,700 4,221 56% Vemos que los números no son alenta-
Sinaloa 2,362 3,536 50% IMPUNIDAD dores, a pesar de que existen resultados en
recuperación, no sólo de vehículos, sino in-
cluso de la carga, siempre existe la interro-
Como datos interesantes, 2017 fue el año con más gante sobre el panorama a futuro, por lo que
denuncias de robo de automóviles, llegando a 82 mil 525 re- nuestro entrevistado indicó que “si no hace-
portes y donde las marcas de coches más robadas destacan: mos nada será igual o peor, es un problema
Nissan Tsuru, Versa, Sentra; General Motors, Aveo; Volks- de autoridades, las asociaciones tenemos un
wagen, Vento y Jetta.
En cuanto al transporte de carga, las cifras van en au-
mento y los lugares donde hay más robos se repiten y aunque
el Estado de México figura en primer lugar, cabe mencionar
que nuestro entrevistado señaló que “hay un lugar llama-
do La Esperanza, que limita en Puebla y Veracruz, el cual
es ‘tierra de nadie’. Entre Orizaba, Tlaxcala y La Esperanza
desaparecen la mayor parte de camiones, hoy para cruzar
Puebla hay un convenio con la Policía Federal, se agrupan
los trailers y hacen convoyes, donde una patrulla se coloca al
frente y otra al final para trasladarse, hasta eso hemos llega-
do con la Policía Federal, que nos han apoyado mucho y por
supuesto, la ANERPV”.
Mario Espinosa nos comentó acerca de las estadísticas de
robo y recuperación en materia de transporte de carga, don-
de mencionó que “en 2017, el Estado de México es el primer
lugar en robo al transporte, pues robaron 479 vehículos y se
recuperaron 350, equivalente al 73 por ciento, esto nos habla
Foto: © Max Blain | Dreamstime

de que la policía está trabajando, quiere decir que a pesar de


ser el Estado de México el primer lugar en robos, algo está ha-
ciendo porque está recuperando. Puebla es el segundo lugar
con un 67% de aumento respecto al año 2016 y Veracruz en
tercero con 71 por ciento, aunque en Puebla aumentó menos
que Veracruz porcentualmente, se robaron más vehículos”.

Robo a transporte de carga

Enero Febrero Marzo Abril Mayo Junio Julio Agosto Sep. Oct. Nov. Dic. Total 2

2017 113 121 132 64 109 103 99 104 122 157 169 116 1409 30%

2016 63 79 70 85 63 93 109 104 89 96 123 106 1080 21%

2015 68 79 71 78 78 78 82 69 87 59 69 75 893

1
79% 53% 89% -25% 73% 11% -9% 0% 37% 64% 37% 9% 30%

1
Porcentaje de aumento mensual 2017 con respecto a 2016. / 2 Porcentaje de aumento con respecto al año anterior en el mismo periodo.

seguridadenamerica.com.mx 59
TRANSPORTE SEGURO

LA MEJOR ARMA
PARA EVITAR UN
ROBO, YA SEA
TRANSPORTE
DE CARGA O
PARTICULAR, ES EL
GPS

Foto: Humberto Guerrero / SEA


Mario Espinosa, presidente de ANERPV

objeto social que cumplir porque de lo contrario, no ten- Es importante mencionar que el tipo de mercancías ro-
dríamos razón de ser, tenemos primeramente que cumplir badas dependen mucho de la demanda que existe en el mer-
con los asociados y clientes, así como también con las auto- cado negro, y en este caso de los abarrotes. Como nos plati-
ridades. Con ellas trabajamos muy de la mano, por ejemplo có el Lic. Espinosa, la mercancía se encuentra en los tianguis
tenemos monitoristas nuestros trabajando codo con codo y es importante recalcar que para que los robos disminuyan,
en el C5 del Estado de México, de la Ciudad de México, Mi- debemos tener una cultura de no comprar estos productos
choacán, entre otros. También tenemos convenios con la que incrementan la demanda del robo.
Policía Federal y hay personal nuestro trabajando con ellos”.
El uso del GPS
Modus operandi y mercancías más robadas A pesar de que existen diferentes métodos tecnológicos para
Es importante entender cuál es el modus operandi para me- hacer frente y prevenir robos al transporte, el GPS (Siste-
jorar las estrategias y estar por encima de la delincuencia, ma de Posicionamiento Global) parece ser el más efectivo y
ya que es una herramienta tan importante porque de este el más usado. Le preguntamos al Lic. Espinosa al respecto.
conocimiento se derivan los métodos a seguir y el uso de “Nosotros hemos instalado esta herramienta, la delincuen-
tecnologías adecuadas. “Antes normalmente abordaban cia trae jammers, que son inhibidores de señales de GPS,
el vehículo, se le emparejaba otro automóvil al camión, le hemos trabajado con las autoridades porque finalmente
mostraban un arma y lo orillaban, bajaban al conductor y cuando llegan los delincuentes con los jammers no había
pasaban la mercancía a otro remolque. Hoy se acercan por una tipificación del delito para poderlos consignar”, explicó.
lo menos dos o cuatro vehículos, se bajan entre ocho y 12 Aseguró que finalmente se clasificó como ataques a las
individuos, amagan con armas largas al chofer, en algunos vías de comunicación, por lo que hoy el robo al transporte
casos se llevan la mercancía junto con la unidad y al chofer. está tipificado como delito federal. “Ya contamos con otro
Ya han habido crímenes, a veces los abandonan golpeados GPS que manda alarmas de auxilio que actúan antes de que
en otros lugares y la unidad ya no aparece, entonces eso ya un jammer inhiba la señal y se manda un operativo. Yo sigo
lleva al secuestro, al asalto y la desaparición del transporte”, recomendando que la mejor arma para evitar un robo, ya sea
expresó. transporte de carga o particular, es el GPS” expresó.
Uno de los temas que merecen importancia, además de Para finalizar, el Lic. Espinosa hizo énfasis en que una de
las estadísticas, es el de saber qué tipo de carga es la que más las cosas más importantes que debemos hacer es denunciar.
se roban, en este sentido nuestro entrevistado apuntó que “Nosotros como ANERPV creemos que la denuncia es im-
“antes se robaban mercancía como tablets, pantallas, tecno- portante, hay que tomar la cultura de la denuncia para evitar
logía y celulares. Actualmente hurtan abarrotes, la mayoría la impunidad”.
de los robos son de transporte de abarroteros. Podemos de-
cir que en Puebla y Veracruz la mayoría de los robos, aparte
del 'huachicol', es el abarrote, aunque se siguen robando car-
ga valiosa”.

60 seguridadenamerica.com.mx
TRANSPORTE SEGURO

Seguridad en la
cadena de suministro
ES MUY COMÚN
José Luis Melgoza Gómez
MÉXICO ENCONTRAR
CONFLICTOS
La importancia del trabajo en equipo ENDÉMICOS
QUE TERMINAN

H
POR DISMINUIR
oy en día la seguridad es una par-
te fundamental para cualquier
LA EFICIENCIA Y
empresa (fabricación, almace- EFICACIA DE LOS
namiento, venta, distribución,
PROCESOS Y
servicios, etc.) que forme parte de una cade-
na de suministro. La globalización, la gran PROCEDIMIENTOS
oferta, la demanda y las condiciones de in-
seguridad de nuestro país están obligando,
positivamente, a las compañías a adoptar
buenas prácticas y apegarse a las diferentes
normas o estándares nacionales o interna-
cionales con la finalidad de reforzar, en to-
das sus etapas, sus diferentes cadenas de su-
ministro logrando así una migración en su
relación comercial, la cual tiene la tendencia
en convertir sus servicios de proveeduría y
llevarlos a un nivel de socios de negocio bajo
la filosof ía de ganar-ganar.

Problemas en la cadena de
suministro
En este sentido y donde quiero enfatizar es

Foto: © Max Blain | Dreamstime


que desafortunadamente son muchas las
ocasiones que el reforzamiento de la segu-
ridad en la cadena de suministro se ve mer-
mada al interior de las empresas o termina
siendo una pugna de poder y control entre
las diferentes áreas. Es muy común encon-
trar conflictos endémicos que terminan por
disminuir la eficiencia y eficacia de los pro- tica), que revisen sus políticas, procesos y
cesos y procedimientos y a su vez generan procedimientos y que se aseguren de con-
una inestabilidad en el control y manejo de formar un equipo multidisciplinario, que
los riesgos asociados en la cadena de sumi- formulen objetivos claros y basados en un
nistro. sistema de mejora continua promuevan la
Es de suma importancia el involucra- cooperación para el bienestar de sus orga-
nizaciones y los individuos que trabajan en José Luis Melgoza Gómez, CPP, DSE, CPO, CSSM,
miento de la alta dirección y que sea de ahí
EPS, TBGIR,
de donde emanen todas las directrices nece- ellas. gerente de Seguridad Patrimonial de Casa Cuervo
sarias para cambiar la cultura organizacio- De esta manera podrán caminar en un México.
nal de la empresa y evitar en lo posible los mismo sentido y lograr una estandarización
conflictos y sobre todo el mal manejo de és- que de manera proactiva reditúe en una
tos ya que lo harían un conflicto destructivo, ventaja sostenible a largo plazo disminuyen-
Más sobre el autor:
estimulando la lucha interna y competencia do amenazas, corrigiendo debilidades, apro-
por un poder (relativo) de control. vechando sus oportunidades y explotando
Mi recomendación es para los gerentes sus fortalezas.
y/o responsables de Seguridad que busquen Recuerden que “la fortaleza está en
esa empatía con las diferentes áreas (Legal, nuestras diferencias, no en nuestras simili-
Distribución, Compras, Calidad y Logís- tudes” (Stephen Covey).

62 seguridadenamerica.com.mx
Medidas
preventivas en
EL TRANSPORTE
DE CARGA

Foto: © George Kroll | Dreamstime


Leoncio Álvarez Blanco
VENEZUELA

Identificar los riesgos coadyuvará a la evaluación de los mismos y se podrán tomar


mejores decisiones para salvaguardar la mercancía

L
a ejecución de medidas preventivas Los vehículos que realizan el transporte dad del conductor, detención por las auto-
durante el transporte de carga requie- deben ser inspeccionados para identificar ridades, cierre de vías por protestas, robo,
re que las empresas que prestan este posibles accesos camuflados al espacio de etc.).
servicio, bien sea propio o contrata- la carga, así como la apertura de puertas Como toda medida preventiva en ma-
do, tomen en consideración dos variables mediante la desinstalación de las bisagras, teria de seguridad, es necesario que se con-
fundamentales: la carga y la seguridad del evaluar los sistemas de seguridad (videovi- temple la auditoría cíclica, la cual permita
traslado. gilancia, botones de pánico, medios de co- validar su cumplimiento y tomar las accio-
municación, dispositivos de rastreo de car- nes correctivas que sean necesarias para
La carga: conocer el tipo de mercancía ga, control de velocidad, alertas de aperturas minimizar las vulnerabilidades de manera
y su apetencia en el mercado, cantidad, de puertas, monitoreo real durante el tras- oportuna.
peso, costo de la carga, póliza de seguro, lado y monitoreo de avanzada, que permita Una vez que la empresa ha identificado
así como su estiba, embalaje y estiba du- identificar qué está ocurriendo en la ruta, las amenazas, así como las vulnerabilidades,
rante el traslado. Otro aspecto importan- precintos de seguridad, pólizas de seguros, le permite determinar el nivel de riesgo (la
te es su identificación e individualización, etc.). probabilidad de que un evento se materia-
lo cual facilite el rastreo de la carga en el lice y le ocasiones pérdidas) que presenta
mercado, en caso de ocurrencia de algún Análisis de riesgo y planes de el transporte de la carga, por lo que deberá
evento no deseado. contingencia proceder a gerenciarlo, optando por algunos
Ejecutar un análisis de riesgo que permita de los métodos conocidos: transferirlo, asu-
La seguridad del traslado: es un requi- identificar las amenazas latentes en el en- mirlo, reducirlo, difundirlo o eliminarlo.
sito indispensable que toda empresa de- torno, desde el punto de salida hasta su lle-
dicada al transporte de carga tenga por gada, identificación de histórico de eventos
escrito sus normas y procedimientos (an- ocurridos en la ruta tanto en vía principal
tes, durante y después) del traslado, rea- como vías secundarias, cantidad de kilóme-
lizar su publicación y capacitar a todo el tros a recorrer y tiempo estimado por dife-
personal; estas normas deben incluir to- rentes vías de circulación, identificación de Leoncio Álvarez Blanco,
dos los procedimientos, así como los ca- puestos de emergencia y policiales, sitios de gerente de Operaciones de Corin Consult F11, C.A.
sos de carga sobrante, faltante o devuelta. abastecimiento de comida, descanso o com-
bustible, estado de mantenimiento de las
La realización de una debida diligencia, vías, iluminación de la carretera y horarios Más sobre el autor:
que contemple la verificación en el Regis- de desplazamiento.
tro Mercantil de la empresa que prestará el Es indispensable la elaboración de pla-
servicio, así como la existencia f ísica de su nes de emergencia y contingencia, que co-
sede, referencias de su junta directiva, ac- adyuven a atender cualquier eventualidad
cionistas y conductores/ayudantes, como que ocurra durante el traslado (accidente de
también los vehículos y custodios de carga. tránsito, desperfecto del vehículo, enferme-

seguridadenamerica.com.mx 63
CONTRA INCENDIOS

Jaime A. Moncada, PE, es

Columna de
Más sobre el autor:
director de International Fire
Safety Consulting (IFSC),
una firma consultora en

Jaime A. Moncada ingeniería de protección


contra incendios con sede
en Washington, DC., y con
oficinas en Latinoamérica.

Ingeniería de protección contra


jam@ifsc.us

INCENDIO ESTRUCTURAL
EUA

P
ara cerrar el tema que he venido mencionando en se presenta cómo los laboratorios de fuego, como el de UL
columnas pasadas, sobre la introducción al mercado (Underwrites Laboratories), determinan la resistencia al
latinoamericano de los nuevos cursos que la Socie- fuego de un elemento constructivo. Se explican también los
dad de Ingenieros de Protección Incendios (conoci- conceptos de clasificación de terminados interiores, barre-
da como SFPE, por sus siglas en inglés), quisiera finalmente ras corta fuego y barreras corta humo. Durante el curso se
mencionar el curso sobre Ingeniería de Protección Contra repasan las 10 reglas de Harmathy, que establecen las bases
Incendio Estructural. Este curso aborda un tema novedoso, de la resistencia al fuego.
y muy útil en nuestro entorno latinoamericano.
En el curso se enseña a estimar matemáticamente la re- Día 2
sistencia al fuego en horas y minutos de una pared de ladri- En el segundo día se estudian la metodología para estimar la
llo, o una viga metálica, o un piso de concreto. Este curso resistencia al fuego en vigas, paredes, techos y puertas corta-
es de dos días, y está dividido en 12 módulos que ofrecen fuego. Se introducen métodos para estimar la temperatura de
una visión general de las normas y directrices que pueden los elementos de acero expuestos al fuego, así como métodos
utilizarse para evaluar la resistencia al fuego de una gran para calcular la respuesta estructural de las placas de concreto
variedad elementos constructivos, como acero, concreto, y las columnas de acero. También se revisan métodos de cál-
mampostería y madera, y describe otros métodos de análisis culo en otro tipo de elementos cementicios, como placas de
para determinar la resistencia al fuego de sistemas estructu- concreto, bloques de concreto y ladrillos, y se conocen méto-
rales expuestos a un incendio. dos de evaluación de la resistencia de madera.
Se introducirá también guías básicas de diseño para di-
Día 1 ferentes usos como el industrial, hospitalario, edificios altos
El primer día introduce los requerimientos normativos y cuartos de telecomunicaciones/computación. Finalmente
sobre los tipos de construcción de edificios desde el pun- se presenta la disponibilidad de los modelos computaciona-
to de vista de su resistencia estructural, establecidos en la les para llevar a cabo análisis basados en el desempeño. A
norma NFPA 222, así como las tablas de uso, área y altura través del curso se aplican estos conocimientos por medio
encontradas en NFPA 5000 y el International Building Code de ejercicios.
(IBC). Se explica qué pasa cuando el edificio está protegi-
do con rociadores automáticos. Por otro lado, en el curso

En el sitio web www.fireprotectioninstitute.org se puede obtener


más información sobre el alcance de este curso, el cual estoy seguro
será de interés para todos los profesionales de protección contra
incendios que trabajan en instalaciones industriales.
64 seguridadenamerica.com.mx
CONTRA INCENDIOS

Daniel Antonio
Lezcano Romero,
ejecutivo de Ventas de
Securi-Mart

Verónica Vidal,
gerente de Ventas para la División
de Security and Fire de Honeywell

DETECCIÓN
DE INCENDIOS
Tania G. Rojo Chávez y Humberto Guerrero García
MÉXICO Staff Seguridad en América

66 seguridadenamerica.com.mx
La industria de la detección de incendios es un mercado que tiene una gran importancia, no sólo
para prevención, sino que su fin principal es el de la protección de la vida y de los inmuebles.
Los avances tecnológicos y generar una cultura de prevención son tan importantes como la
regulación del mercado y el desarrollo de productos

L
os incendios representan amenazas la- necesidad para la protección. “La industria
tentes, no sólo para el hogar, sino para de la detección de incendios sigue crecien-
el trabajo y las empresas, ya sea que do, sigue habiendo más sensibilidad por los
surjan por accidente o sean causados sistemas de detección, tanto en el aspecto
premeditadamente, por lo que mantenerse constructor como de los desarrolladores,
al día en medidas de detección de incendios inversionistas y desde luego los usuarios fi-
es sumamente importante para la preven- nales que se los exigen a sus aseguradoras,
ción y principalmente para la protección de aunque no ha crecido al mismo ritmo como
los inmuebles y sobre todo las personas. en años pasados, sigue siendo atractivo”, dijo
En entrevista para Seguridad en Amé- Daniel Lezcano.
rica (SEA), tuvimos la oportunidad de pla- En este sentido la pregunta sería: ¿dón-
ticar con los especialistas Verónica Vidal, de se encuentra Latinoamérica en esta in-
gerente de Ventas para la División de Se- dustria en la actualidad? En palabras de Ve-
curity and Fire de Honeywell; Jorge Osuna rónica Vidal y Jorge Osuna, “Latinoamérica
Mateus, director general para la División de tiene mucho por hacer en el segmento de la
Honeywell Security and Fire; Daniel Anto- detección, si bien muchos países están re-
nio Lezcano Romero, ejecutivo de Ventas de zagados en este tema, la realidad es que he-
Securi-Mart; y Eduardo Felipe Eguiluz Na- mos ido avanzando considerablemente en
varro, director comercial de Mircom Group los últimos años, hay mayor cultura sobre la
of Companies; quienes en su experiencia y necesidad de la protección de vidas, porque
conocimiento en el tema, nos hablaron so- básicamente ese es el objetivo”.
bre los retos, las tendencias y el panorama Una de las circunstancias por las que
de esta industria que es sumamente necesa- el crecimiento de esta industria no es tan
ria para este tipo de amenazas. evidente es debido a que existen problemas
referentes a las regulaciones, por lo que el
Situación actual panorama, aunque es alentador, se necesita
En la actualidad el panorama de la detección mejorar, “se ve un deterioro en la parte de
de incendios, según los entrevistados, se en- calidad de los servicios de ingeniería y de
cuentra con dificultades y oportunidades, instalación en edificaciones, aunque hay una
ya que es un mercado tan importante que evolución se demandan más en edificios,
puede crecer y requiere convertirse en una sobre todo en corporativos y actualmente
se van haciendo las cosas más a la ligera.
Eso tiene varias aristas, una de ellas son los
cambios en las leyes laborales en México y
la mano de obra, lo cual ha provocado que
las empresas grandes tengan plantillas más
pequeñas y, por tanto hay un deterioro en
los montos de inversión en la capacitación.
El gran reto de las asociaciones es suplir esa
carencia de las empresas en ir entrenando
al personal y hacerlo conocedor de las nor-
mas”, puntualizó Eduardo Eguiluz.

“Latinoamérica tiene
mucho por hacer en el
segmento de la detección,
si bien muchos países
están rezagados en
el tema de detección,
la realidad es que
hemos ido avanzando
considerablemente en los
últimos años”, Verónica
Vidal

seguridadenamerica.com.mx 67
CONTRA INCENDIOS

Normatividad y regulación en la ción, es la relación que existe con las aso-


HAY QUE EQUILIBRAR EL industria ciaciones, tanto locales e internacionales.
Los retos a los que se enfrenta esta indus- En este sentido, Eduardo Eguiluz señaló
AVANCE TECNOLÓGICO tria, son importantes porque representan que “actualmente hay una sinergia entre la
CON LA NORMATIVIDAD, grandes oportunidades para el crecimiento AMERIC (Asociación Mexicana de Empre-
y las mejoras, no solamente en la tecnolo- sas del Ramo de Instalaciones para la Cons-
EL GRAN RETO DE LAS gía y los sistemas de detección, sino para trucción), AMRACI (Asociación Mexicana
ASOCIACIONES ES un tema muy delicado como las regulacio- de Rociadores Automáticos Contra Incen-
nes y las normas tanto locales como inter- dios), Conapci (Consejo Nacional de Pro-
SUPLIR ESA CARENCIA tección Contra Incendios), NFPA (National
nacionales, que con ello la industria se verá
DE LAS EMPRESAS EN perfeccionada, como bien mencionó Daniel Fire Protection Association) e IMEI (Insti-
Lezcano, “los principales problemas son el tuto Mexicano del Edificio Inteligente)”.
IR ENTRENANDO AL
tema de normatividad, en México nos hacen “Estamos tratando de desarrollar y
PERSONAL Y HACERLO falta en la parte legislativa, protección civil y adoptar una normativa de talla internacio-
establecer las reglas, no porque deba ser una nal, en particular en México, si bien en años
CONOCEDOR DE LAS
imposición, sino que cada vez tenemos más anteriores se adoptó el estándar de la NFPA
NORMAS edificios, más población dentro de ellos y es 'Código Nacional Eléctrico', todas las insta-
necesario protegerlos”. laciones eléctricas están normadas bajo ese
“Mejorar la tecnología en el sentido estándar y se denominó el NOM 001, que es
de la normatividad, a veces parece que las una adaptación de los estándares estadou-
normas están un paso atrás del avance de la nidenses. Dentro de la parte que estamos
tecnología, incorporar tanto como sea posi- trabajando con Conapci y con las otras aso-
ble a estas novedades tecnológicas y hacerlo ciaciones es la adopción del estándar NFPA
con la agilidad que demanda el mercado, y 72, que es un trabajo bastante arduo y va por
por el otro lado los fabricantes han puesto muy buen camino. En 2016 se estuvo traba-
mucho énfasis en eso, han desarrollado los jando a través de la AMRACI en el NOM
productos y en lugares a veces donde no se correspondiente a la parte de las normas de
requiere cumplir alguna certificación pue- la instalación de rociadores automáticos, ya
den aprovecharse de algunas mejoras que en está hecha la norma y en algunos estados se
otros sitios no es factible. Hay que equilibrar está empezando a adoptar como una exi-
el avance tecnológico con la normatividad”, gencia”, indicó.
señaló.
Un punto muy importante en este sen- La cultura de la prevención de
tido, hablando de normatividad y regula- incendios
ciones, que son sumamente necesarias para Otro punto interesante que va enfocado di-
cualquier mercado de seguridad y preven- rectamente al mercado y su crecimiento es el
de la cultura de la protección contra incen-
dios, ya que tener sensibilidad frente a la pre-
vención de incendios es un tema que debería
ser prioridad para cualquier empresa o per-
sona. Sin importar si se trata de un peque-
ño negocio o de un inmueble, los incendios
son una amenaza latente que puede ocurrir
en cualquier momento e incluso provocados
premeditadamente, por lo que contar con un
sistema adecuado es fundamental.
“Los principales problemas que yo veo
van precisamente en el tema de la falta de
cultura en la protección y la seguridad, lidia-
mos mucho con el tema de poder llegar a la
gente, el porqué de proteger un inmueble y
principalmente la vida. El error de la gente
es que cree que nunca va a estar en un in-
cendio o que el inmueble está muy lejos de
sufrir uno, nos encontramos con esa falta de
conocimiento en la protección. Los sistemas
tienen que adecuarse a las normas, cum-
“Falta establecer las pliendo con ellas tanto las de nuestro país
reglas, no porque deba ser como las internacionales. Ese es uno de los
una imposición, sino que retos principales, que las personas piensan
cada vez tenemos más que jamás va a ocurrir y entonces muchas
edificios, más población no ponen sistemas (o muy limitados), evita
dentro de ellos y es el tener que poner el sistema o lío mínimo
necesario protegerlos”, posible”, apuntaron Verónica Vidal y Jorge
Daniel Lezcano Osuna.

68 seguridadenamerica.com.mx
sensor, que nos dan una detección muy rápida, segura y que
además facilitan la protección en ciertas aplicación que son
complejas por el lugar o lo que hay que proteger de manera
más completa”, explicaron.
La detección de incendios oportuna es la finalidad de
esta industria, porque con ello se pueden evitar pérdidas hu-
“Al no haber una manas como materiales y hay que ver estos sistemas como
normativa en el país, una necesidad y no como un gasto, “al final lo que quere-
llegan productos mos es tener gente más protegida y edificios más seguros,
de distintas partes sin importar si son habitacionales, hospitalarios, hoteles o
del mundo, que no edificios comerciales, lo importante es que en caso de una
necesariamente están eventualidad todas las personas estén protegidas y exista la
listados y probados por menor cantidad de pérdidas materiales”, finalizó Daniel Lez-
laboratorios reconocidos cano.
internacionalmente”,
Eduardo Eguiluz Fotos: Rocío Martínez Nares

Las tendencias en la detección de


incendios
En toda industria de la seguridad los precios
siempre son un tema principal, pero las so-
luciones y las tendencias se encaminan hacia
la tecnología, se han ido mejorando y han
ido aumentando las soluciones e innovacio-
nes, sin embargo, los sistemas de detección
de incendios no cambian tan rápido puesto
que se requiere que todos éstos deban ser
listados y certificados por las entidades in-
ternacionales.
Al hablar de las tendencias en esta in-
dustria no se puede dejar a un lado conocer
el panorama en la actualidad. En este senti-
do, Daniel Lezcano comentó que “la tecnolo-
gía que se usa comúnmente en los edificios y
los diseños datan de los 80, las empresas han
desarrollado a lo largo de los años tecnología
más precisa para detectar en tiempo y forma;
el reto es que no se causen falsas alarmas que
generan pérdidas económicas”.
La tecnología es importante para el de-
sarrollo de sistemas que detecten incendios
en el menor tiempo posible y se adapten a las
exigencias de los clientes, entre las que Ve-
rónica Vidal y Jorge Osuna destacaron que
“existen sistemas de detección inalámbrica,
que son sumamente seguros, dan muchas
ventajas, son muy robustos y confiables,
tienen una capacidad bastante importante y
ventajas en la instalación y tiempos; hay edi-
ficios donde es muy complejo poner tubería
o un cable, y ahora con estas tecnologías se
pueden proteger inmuebles que antes era
muy complicado”.
“También hay tecnología de detección
inteligente, que básicamente son sensores
que tienen varias tecnologías en un mismo

seguridadenamerica.com.mx 69
CONTRA INCENDIOS

Foto: shutterstock

PREVENCIÓN ANTES
QUE CONTENCIÓN
Foto: © Antagonist74 | Dreamstime

Karla Maciel Moguel


MÉXICO

Las cualidades de los sistemas de barreras contra


incendio

L
os sistemas pasivos en contra de in- irreparables a la infraestructura de la edifi- realizadas para permitir el paso de duetos,
cendios son materiales, dispositivos, cación. tuberías o cables eléctricos. Las soluciones
accesorios o parte de éstos, instalados Además, otro rol esencial de las ba- pasivas pueden llegar a ser muy versátiles,
en pisos, paredes, aberturas o duetos, rreras pasivas, es evitar que el fuego, gases como las láminas intumescentes que son
que forman un método de protección para tóxicos y humo se propaguen libremente, a adaptables a la forma de cada infraestructu-
prevenir la propagación del fuego. No obs- través de huecos que muchas veces llegan a ra e inclusive pueden ser reusables para que
tante, hoy en día, existe una limitada per- medir lo equivalente al grosor de una punta su protección sea igual de eficaz en más de
cepción acerca de éstos, pues no se piensa de lápiz, en búsqueda de oxígeno hasta ex- un incidente. Asimismo, para el cableado,
que van más allá de los ya tradicionalmente pandirse por toda la estructura. existen collarines intumescentes para la pro-
conocidos extintores y aspersores. Los sis- La mayoría de estas soluciones cuentan tección de los pasos de los cables eléctricos,
temas de barrera pasivos cumplen con fun- con características intumescentes, es decir, los cuales evitan que se derritan o generen
ciones que no solo complementan, sino que que tienen la propiedad de expandir hasta cortos circuitos por el aumento en las tem-
previenen ante potenciales situaciones de cuatro veces su tamaño original cuando se peraturas.
riesgo. les expone a altas temperaturas, cerrando
Estos sistemas funcionan como un ais- cualquier brecha y espacio en donde estos Cualidades endotérmicas
lante térmico, el cual retrasa la transmisión elementos pudieran filtrarse, brindando un Otro beneficio que brindan los sistemas de
del calor ya que el acero estructural de las control y prevención mucho más efectivo. barreras contra incendio, proviene de sus
construcciones encontrado en tanques, tu- Específicamente, estas soluciones se propiedades de protección el cual provoca
berías y equipos puede perder su resistencia materializan en masillas o láminas, creadas que su aplicación dificulte carbonizar los
a más de 500 grados centígrados, pudien- para el sellado de huecos, espacios o ranuras materiales en donde ha sido colocado, redu-
do provocar un colapso, explosión o daños existentes en muros y losas o perforaciones ciendo la cantidad de calor disponible para

70 seguridadenamerica.com.mx
pasar a través de la estructura una vez que
se desgastó la superficie cubierta. Estas so-
luciones se presentan en aerosoles o silico-
nes que funcionan como un escudo para las
superficies al momento de estar expuestas a
un incendio.
Por igual, un sistema pasivo posee tam-
bién cualidades endotérmicas. Esta cuali-
ESTAS SOLUCIONES dad produce que los materiales absorban el
calor con mucho mayor facilidad, evitando
CUENTAN CON su propagación puesto que al entrar en re-
CARACTERÍSTICAS acción liberan agua química para enfriar la
INTUMESCENTES, ES superficie. La solución más común disponi-
ble en la actualidad, lo encontramos en ce-
DECIR, QUE TIENEN mentos de bajo peso y envolturas o mantas,
LA PROPIEDAD DE utilizadas para cubrir las superficies con pe-
EXPANDIR HASTA netraciones mecánicas y eléctricas, con una
CUATRO VECES SU función ideal para sectores industriales que
tratan constantemente con altas temperatu-
TAMAÑO ORIGINAL ras y materiales inflamables, como el de la
CUANDO SE LES industria de hidrocarburos.
EXPONE A ALTAS Como lo hemos podido recapitular,
TEMPERATURAS existen ya disponibles para todo tipo de
construcción y edificación, sistemas pasivos
que complementan a las soluciones ya co-
nocidas por la gran mayoría de la industria.
Estas soluciones, van más allá de un tema de
contención o supresión, sino que cumplen
una función de protección y prevención
contra incendios, evitando la propagación
de variables de alto riesgo como altas tem-
peraturas y gases tóxicos. Otra de sus fun-
ciones fundamentales es también instalarlas
de manera que las rutas de evacuación pue-
dan ser utilizadas por las personas para salir
de forma segura en caso de un incendio.
De esta forma, es importante evolucio-
nar hacia una visión estratégica, la cual no
solo contemple medidas en caso de que su-
ceda un incendio, sino que también añada
soluciones científicas de prevención, que
vayan más allá de políticas o prácticas, al
brindar un enfoque holístico, completo e in-
tegral de protección de una infraestructura
y de las personas dentro de ella.
La oferta de valor más importante que
ofrecen este tipo herramientas es su poten-
cial para salvar vidas. Por lo que es impor-
tante reflexionar, sobre la gran diferencia
entre la balanza de costos, tanto económi-
cos como humanos, entre un sistema de
prevención al de un programa de recons-
trucción o reparación.

Karla Maciel Moguel,


Fire Barrier Business developer de 3M México.
Foto: © Imillian | Dreamstime

Más sobre el autor:

seguridadenamerica.com.mx 71
CONTRA INCENDIOS

SISTEMAS DE
DETECCIÓN

Foto: © Photojogtom | Dreamstime


DE INCENDIOS
Clemente Rodríguez Morales
MÉXICO

Una gran herramienta que podría generar un cambio significativo en el


desenlace de una emergencia

U
n incendio es una emergencia que Detectores de humo Los sistemas manuales de activación de
podría llegar a generar grandes Los sistemas automáticos de detección de alarma de incendio se caracterizan por ser
pérdidas humanas, materiales y incendios (detectores de humo) son una unas cajas de color rojo (pulsadoras), en mu-
económicas dentro de una organi- gran herramienta que podría generar un chas ocasiones con la leyenda “fuego” y éstas
zación. Es una situación emergente que nos cambio significativo en el desenlace de una se sitúan en varios puntos del inmueble, una
debe ocupar, puesto que un gran porcentaje emergencia de esta categoría, ya que ofrece vez que la estación manual de incendios es
de actividad en contra de esta emergencia se un aviso sonoro con los suficientes decibeles accionada se activará de forma automática
sitúa en el previo a la aparición de la misma. para llamar la atención de todas las personas una alarma sonora con ayuda de luces estro-
Por esto, la mayoría de los procedimien- que se encuentren en el lugar y se acompaña bos en el mejor de los casos, que dará aviso a
tos de emergencias establecen tres etapas: de luces estrobos para así poder iniciar con todos en el lugar para iniciar con el proceso
antes, durante y después. El paso en el que los procesos de evacuación sugeridos por de evacuación antes mencionado.
el personal no experto en emergencias de- expertos en la materia. Estos detectores de Ambos puntos mencionados compar-
berá emprender una constante actividad es humo pueden ser instalados en cualquier ten en la mayoría de casos la alarma sonora
en el antes, el paso inicial para establecer lugar ya sea por unidad o siendo parte de y las luces estrobos, como parte de un sis-
medidas de prevención es estar conscientes un sistema contra incendio, que es el suge- tema integral de alarma contra incendio y
de que esto podría suceder en nuestras ins- rido para muchas de las organizaciones que en estos casos concentra la información a
talaciones y por ende desarrollar medidas albergan una considerable cantidad de per- un panel central que permite el control de
de seguridad que promuevan la prevención sonas, hoy en día existen otros sistemas de la alarma y notifica el lugar donde se dio la
de incendios. Dentro de los procedimientos detección de humo por aspiración que ofre- activación. Muy útil para quien busca com-
se deben contemplar sistemas de detección cen una alternativa más de aviso temprano. batir el incendio en su probable fase de ini-
automática de incendios (detector de humo) ciación.
y un sistema de alarma manual.

72 seguridadenamerica.com.mx
Un aspecto importante por considerar
en las empresas que cuentan con un sistema
de protección patrimonial y tienen accesos
restringidos, es realizar una interfaz entre el
sistema de alarma contra incendio y el siste-
ma de seguridad patrimonial para que auto-
máticamente se liberen puertas, torniquetes
o cualquier forma de bloqueo que impida la
EL PASO EN EL evacuación de todo el personal que buscará
QUE EL PERSONAL desalojar el sitio de la emergencia.
Los sistemas de detección de incendios
NO EXPERTO EN son parte importante de un procedimiento

Foto: © Numskyman | Dreamstime


EMERGENCIAS de emergencia porque con la alarma que
DEBERÁ emite, permitirá activar el plan de acción
que previamente se preparó de acuerdo a las
EMPRENDER instalaciones y condiciones del lugar que se
UNA CONSTANTE habite, pero también es de vital importancia
que el personal conozca su propio sistema
ACTIVIDAD ES EN EL y difundan la información sobre la forma
ANTES manual de activación, así como el procedi-
miento que deberán emprender al escuchar
Clemente Rodríguez Morales,
dicha alarma de incendio, todo esto va a
coordinador general de Protección Civil para KIO
generar una respuesta eficaz de todo el per- Networks.
sonal y una intervención más rápida de los
brigadistas, con esto mitigando de una for- Más sobre el autor:
ma temprana el incendio y así poder evitar
que éste crezca y ocasione más daño a las
personas y activos de la organización. ¡Más
vale tenerlo y no necesitarlo a necesitarlo y
no tenerlo!

seguridadenamerica.com.mx 73
INALARM
PRESENTA NOVEDADES PARA ESM 2018
Jorge H. Acosta / Staff Seguridad en América
MÉXICO

Seguridad en América (SEA) tuvo la oportunidad de Para esta edición, la organización también presentará la
platicar con dos personalidades del corporativo, que conexión remota como primer paso para revolucionar los
sistemas de detección de incendios. “La mayoría de los inte-
estarán presentes en Expo Seguridad México de este año
gradores en la gestión de estos sistemas sigue trabajando aún
con herramientas muy costosas y poco eficientes, además de
que tienen una visión muy limitada en los sistemas ya ins-
talados con los usuarios finales que no se les puede dar o es
muy dif ícil ofrecerles el servicio de soporte con la eficiencia
deseable. Por esto, dado a que todo el tiempo estamos conec-
tados a nuestros dispositivos móviles podremos realizar esta
asistencia de manera remota”, apuntó Gonzalo Pérez.
Estos servicios funcionan sobre una base de conexión
de Internet segura, “es un sistema modular de tres compo-
nentes, empezando por una conexión remota que es la base
para reparar los componentes de alertas y mantenimiento.
Esta tecnología es fácil de instalar y configurar ya que no se
requieren conocimientos en informática, sólo se debe co-
nectar una central de incendio a la puerta de acceso, intro-
ducir un código y algunos parámetros adicionales. En me-
nos de 30 minutos el sistema estará configurado para poder
usarse desde cualquier lugar”, expuso.

Programa GPG y aniversario #30


Alejandro Terrazas y Gonzalo Pérez Otro punto importante que mencionó Gonzalo Pérez son
los programas que ofrece INALARM, como el de “Gente
Protegiendo Gente” (GPG), en el cual benefician a los clien-

L
a industria de la seguridad espera la llegada de uno de tes sobre canales de detección de incendio, como capacita-
los eventos más importantes que se realiza año con ciones, certificaciones, becas, viajes y gratificaciones.
año, Expo Seguridad México (ESM), que en esta oca- Además, Alejandro Terrazas nos contó que la compañía
sión se llevará a cabo del 24 al 26 de abril de 2018. también estará de fiesta en ESM 2018 puesto que cumple 30
En este evento se reúnen los más importantes y reconocidos años de su fundación, por lo que esperan estar muy cerca
fabricantes e integradores de productos y servicios de segu- de los clientes y mostrar los beneficios de trabajar con ellos.
ridad; es por ello que conversamos con Alejandro Terrazas “Tenemos planes de lealtad y muchos productos nuevos que
García, director de Mercadotecnia y Nuevos Productos en van a poder ver en la expo, para lo cual nos estarán acompa-
INALARM; y Gonzalo Pérez Gutiérrez, product manager ñando Lucy Rivero, presidenta de INALARM; y el director
senior para la línea de Detección de Incendio en la misma general, Ricardo Guzmán”.
empresa, quienes nos dieron un adelanto de lo que estarán
presentando en el stand 3115. Fotos: Jorge H. Acosta

Tendencias para 2018


Alejandro comentó que tienen preparada una serie de de-
mostraciones que nunca han sido vistas y que el tema prin-
cipal son las soluciones verticales en la que los clientes inte-
ractuarán en un mundo de seguridad electrónica, pues son
soluciones que se verán aplicadas en un funcionamiento real.
Respecto a las líneas de negocio, se están enfocando en
las soluciones verticales de retail, banca, Gobierno, educa-
ción, soluciones móviles y comercio. “Lo que traemos es un
line up de marcas estratégicas de mayor renombre y busca-
mos ofrecer siempre las mejores soluciones para nuestros
integradores y ellos en INALARM pueden encontrar mucha
solidez en soporte técnico”, explicó.

seguridadenamerica.com.mx 75
CIBERSEGURIDAD Y TI

Securus Mundi
Más sobre el autor:

director general de HD
Fausto Escobar México.

fescobar@hdmexico.com.mx

EL TESTIGO DIGITAL

Foto: © Imillian | Dreamstime


MÉXICO

M
ientras usted lee este artículo mi- el caso del cerebro debe ser asociada a algún maras de seguridad que en ese tiempo eran
les de millones de imágenes están hecho o situación específica para que pueda de 33 pixeles y diríamos en este tiempo “ya
siendo enviadas a través de medios ser recordada al 70 por ciento? Se pregunta- la hizo” pero, la realidad es otra. En aquel
de todo tipo y todas ellas en la ac- rá: ¿para qué me sirve saberlo? tiempo existió una denuncia penal tal cual
tualidad tienen como origen, un Pues bien, como las imágenes son datos lo exigía la ley y el abogado (con 20 años de
dispositivo inteligente, desde un smartpho- y son cuantificables, es decir cumplen con experiencia como ministerio público) que la
ne hasta una cámara digital con sistema de los principios básicos de certidumbre o de llevó a cabo era pesimista y desde nuestro
programación específico, o simplemente un incertidumbre, pues son ahora “las imáge- punto de vista como consultores decíamos
sistema de cámaras conectadas a un DVR nes en tiempos de la inseguridad” (parafra- que ya era un hecho que el empleado mal in-
(Digital Video Recorder) y este último es el seando una novela del gran escritor Gabriel tencionado iría directo a la cárcel, lo cual no
tema que nos ocupa. García Márquez ) y son en gran medida res- fue así ya que salió libre ese mismo día por
ponsables de la certidumbre jurídica de los una sencilla razón, las evidencias fotográfi-
Un mundo nos vigila hechos y esto abarca cualquier ámbito, ¡pero cas y videográficas no cumplían con el peso
¿Sabía usted que las imágenes son datos no siempre fue así! y resolución de un archivo digital actual, y
apelmazados y organizados de manera que Hace algunos años, un cliente de la con- no es porque de facto fuese así, sino que los
sean reconocidos al ojo como imágenes y sultora donde trabajé tuvo la mala fortuna ministerios públicos no estaban capacitados
que la relación entre ojo y memoria a corto de sufrir un robo por parte de un empleado para debatirle al delincuente cuando él le
plazo es tan volátil que cualquier imagen en de recién ingreso, evento captado por las cá- decía: “el que aparece ahí no soy yo, se pare-
ce a mí, pero no soy yo”.

76 seguridadenamerica.com.mx
y estamos ante un reto importante, la imple-
mentación de una estrategia que personal-
mente llamaría “firewall humano”, es decir,
implementar una estrategia de zonificación
EN MÉXICO SE
y delimitación de los perímetros de cada co-
INSTALARON DOS lonia, delegación, municipio, estado, basados
CÁMARAS POR CADA en un análisis serio e inteligente de movilidad
y flujo de personas que no es muy fácil de
MIL HABITANTES, concebir en espacios públicos, pero para ello
MIENTRAS QUE EN solo falta la “voluntad” e interés de llevarlo a
cabo, pues bien sabemos que no se estarían
PAÍSES AVANZADOS evitando sucesos lamentables, pero si esta-
EXISTEN 120 CÁMARAS ríamos contribuyendo en algo, puesto que los

Foto: Creativeart - Freepik


delincuentes la pensarían más antes de llevar
POR ESOS MIL a cabo alguna acción perjudicial hacia la ciu-
dadanía, pues siempre estarían bajo la mira
del testigo silencioso: la tecnología.

Así como lo lee, y ¿qué cree? Que el mi-


nisterio público lanzaba un gran muletazo,
suspiraba y volteaba a ver al abogado pidién-
dole que demostrara que el ahí presente era
el mismo de la foto o la video filmación; para
lo que el abogado levantaba las manos al cie-
lo, exclamaba palabras en un idioma raro,
pero comprensible a mentes avanzadas en
temas de groserías y lenguaje común.
Pero, al día de hoy, la evolución de la tec-
nología nos ha ido favoreciendo, ya que ha
sido pieza fundamental para resolver casos
extremos como un secuestro y asesinato, una
simple video cámara con un DVR en donde
se almacenan por lo menos dos terabytes de
información, fungió como testigo silencio-
so, pues con base en los datos obtenidos del
dispositivo, se logra poner en evidencia a los
delincuentes.

El futuro de la tecnología
Un ejemplo desafortunado en nuestro país
fue el de una joven que apareció sin vida
para lo que el testigo digital (video cámara)
evidenció que llegó a su casa por medio de
un transporte, pero el conductor de dicho
vehículo la asesinó, por lo que ella nunca
pudo salir del vehículo.
Este hecho quedó grabado y gracias al
dispositivo tecnológico se pudo hacer justi-
cia de manera más certera y pronta. Lo que
se puede resaltar también de este suceso es
que gracias a la inversión particular, se pue-
den resolver casos de seguridad pública. Po-
dría decirse que en México existe un rezago
importante en materia de seguridad electró-
nica, de acuerdo con algunos estadistas, en
México se instalaron dos cámaras por cada
mil habitantes, mientras que en países avan-
zados existen 120 cámaras por esos mil.
En América Latina la adopción de esta
tecnología ha ido incrementando, pero y en-
tonces ¿hacia a dónde vamos?
Afortunadamente en los últimos años
se han vislumbrado esfuerzos por parte de
los gobiernos para incrementar el número
de video cámaras para ampliar la cobertura
de visibilidad, pero no han sido suficientes,

seguridadenamerica.com.mx 77
CIBERSEGURIDAD Y TI

EL ANALISTA DE
CIBERINTELIGENCIA

Carlos Ramírez Acosta


MÉXICO

Conozca los retos que se enfrenta un experto


en inteligencia cibernética

Foto: © Imillian | Dreamstime

L
a ciberinteligencia representa un importante paso ha- tratar con situaciones ambiguas, datos es-
cia adelante en la evolución de la ciencia del análisis tructurados y no estructurados, en que la
de inteligencia. El análisis cuando lo realiza un exper- información nunca es completa y llega en
to, su producto se convierte en un gran valor y aporte forma gradual, todo ello combinado con
para su organización, sobre todo cuando el proceso analítico una presión constante para alcanzar con- EXISTE GRAN CANTIDAD
es resultado de un equipo de trabajo. clusiones. DE ESTUDIOS QUE
Sin embargo, los analistas de inteligencia deben atra-
vesar un campo de minas de errores potenciales como los Tercero, deben tratar frecuentemente con CONFIRMAN QUE EL DESEO
siguientes: un adversario que busca de forma activa el DE CONSENSO ES UNA
engaño y que les niega la información que
En primer lugar, normalmente deben comenzar a tratar necesitan. CAUSA IMPORTANTE DE
los asuntos donde otros los dejaron. En la mayoría de los LAS MALAS DECISIONES
casos las preguntas que reciben tienen que ver con lo que Cuarto, finalmente y por todas estas ra-
va a pasar, no con lo que ya se sabe. zones, han de aprender a convivir con un
DE GRUPO
alto grado de riesgo, esencialmente el ries-
Segundo, no pueden sentirse desalentados por la falta de go de equivocarse y con ello contribuir a
evidencias, la esencia del reto del analista es tener que una toma de decisiones errónea.

78 seguridadenamerica.com.mx
Los riesgos inherentes al análisis de inteligencia no en la zona más accesible de su mente y, al mismo tiempo,
pueden nunca ser eliminados del todo, pero una forma de reflexionar sobre ella.
reducirlos al mínimo es a través del pensamiento crítico, es- Dos métodos comunes para solucionar esta limitación
tructurado y disciplinado. Todos los analistas deben poner a en el funcionamiento de la memoria son la “descomposición”,
prueba las conclusiones que ellos mismos producen. es decir, desmontar el problema o el asunto en las distintas
Quienes realizan el análisis de inteligencia tienen una partes de las que se compone, de forma que cada parte pueda
vocación especial, y se deben a sí mismos y a aquellos que ser considerada separadamente, y la “visualización”, poner las
sirven, lo cual supone el compromiso de hacer todo lo posi- distintas partes sobre un papel o una pantalla de una com-
ble por cuestionar su propio pensamiento y evaluar riguro- putadora, destinada a entender más fácil cómo las distintas
samente conclusiones. partes interactúan y se relacionan entre sí.
En un entorno global actual y altamente tecnológico, Cualquier técnica que sea capaz de extraer un proceso
se necesita la colaboración de analistas especializados en la de pensamiento complejo de la mente del analista y plas-
ciberinteligencia. Las bases del análisis de inteligencia son marlo en un papel (por ejemplo, a través de ejercicios del
las mismas citadas en anteriores aparatos tipo “tormenta de ideas”, elaboración de mapas mentales o
relacionadas con el ciclo de vida de la inteli- conceptuales, realización de análisis FODA —Fortalezas,
gencia. Oportunidades, Debilidades y Amenazas—), o en la panta-
El análisis en la comunidad de inteli- lla de una computadora, siempre será de gran ayuda para
gencia se encuentra en un estado de tran- visualizar, comprender y asimilar de manera más sencilla
sición, evolucionando desde una mera CUANDO SE TIENE información compleja, más tratándose de asuntos de ciber-
actividad mental llevada a cabo predomi- UN PROBLEMA DE inteligencia.
nantemente por un único analista, hasta “El análisis es la descomposición de la información en
una actividad de equipo o de grupo de co- CIBERINTELIGENCIA, SE las partes que la componen. Todo aquello constituido de di-
laboradores, debido a: DESARROLLA UN PLAN ferentes partes tiene también una estructura que relaciona
dichas partes entre sí. Uno de los primeros pasos para hacer
La creciente complejidad de los asuntos POR MUY SIMPLE QUE SEA, un análisis es determinar la estructura apropiada para el pro-
internacionales y, por tanto, la exigencia LO QUE SE ESTÁ HACIENDO blema analítico, con el fin de poder identificar las diversas
de que la mayor parte de los productos porciones y empezar a ensamblar información con ellas. Al
analíticos reciban aportaciones de dife- ES JUNTAR UNA SERIE DE haber muchos tipos diferentes de problemas analíticos, hay
rentes disciplinas. PENSAMIENTOS también muchas formas diferentes de estructurar el análisis”.
(Richard J. Heuer Jr., The Psychology of Intelligence Analysis,
La necesidad de compartir más informa- 1999)
ción y más rápidamente, cruzando fron- En el análisis de inteligencia, como en la ciberinteligen-
teras administrativas. cia, los términos “análisis de redes”, “análisis de asociación”,
“análisis de vínculos” y “análisis de redes sociales” se utili-
La dispersión de la experiencia, especialmente a medida zan a menudo indistintamente. Cuando se utilizan mapas
que la delimitación entre analistas, recolectores de infor- mentales y mapas conceptuales éstos son representaciones
mación y operativos se difumina. visuales de cómo piensa un determinado individuo o grupo
sobre un asunto de interés. Contienen dos elementos bá-
Descomposición y visualización sicos: las ideas que se consideran relevantes para el asunto
Una de las limitaciones más obvias a las que se enfrentan los tratado y las líneas que muestran y describen brevemente las
analistas en su tarea es el límite en la cantidad de informa- conexiones entre dichas ideas.
ción que la mayoría de las personas son capaces de retener

Foto: © Sergey Khakimullin | Dreamstime

seguridadenamerica.com.mx 79
CIBERSEGURIDAD Y TI

Redes sociales y equipos


analíticos
Existen múltiples tipologías que pueden
ser aplicadas a la hora de clasificar equipos
y grupos de trabajo. Cuando se trata de la
comunidad de inteligencia lo más útil es es-
tablecer tres tipologías:

El equipo analítico tradicional: se trata del


típico equipo de trabajo al que se asigna rea-
lizar una tarea específica. Consta de un líder
nombrado por un jefe o elegido por el gru-
po, y todos sus miembros son responsables
colectivamente del producto final.

Foto: © Welcomia | Dreamstime


El equipo para un proyecto especial: normal-
mente se forma para ayudar a los tomadores
de decisiones casi en tiempo real, durante el
desarrollo de una crisis o de una operación
en curso. Es común que los miembros es-
tén localizados en el mismo espacio f ísico
o estén conectados por video. Existe un só-
Los dos métodos más importantes para crear ese tipo lido liderazgo dentro del grupo, a menudo
de diagrama son: la cartograf ía mental y la cartograf ía con- con una interacción muy cercana entre sus
ceptual. Muchos grupos dentro de la comunidad de inteli- miembros.
gencia utilizan todo tipo de métodos para crear diagramas
de fácil comprensión. Las redes sociales: los analistas experimen-
Cuando se tiene un problema de ciberinteligencia, se tados han tenido siempre su propia red de
desarrolla un plan —siguiendo el ciclo de vida de la inteli- expertos en su campo o áreas relacionadas
gencia referido en líneas previas— por muy simple que sea, a los que consultan de vez en cuando y a los
lo que se está haciendo es juntar una serie de pensamien- que pueden reclutar para que trabajen con
tos. Éstos se pueden representar visualmente con palabras ellos en un proyecto analítico específico.
o imágenes conectadas por líneas que simbolizan la natu- Las redes sociales están experimen-
raleza de las relaciones que hay entre ellos. Cualquier forma tando un cambio espectacular debido a las
de pensamiento para cualquier propósito se puede plasmar crecientes facilidades de las comunicaciones
mediante un diagrama. Dicha labor de cartograf ía se hace seguras entre agencias y la disponibilidad de
normalmente con alguno de los dos propósitos siguientes: software de redes.
EXPERIMENTOS DE Los equipos analíticos apoyados por
LABORATORIO HAN Por un individuo o grupo, para contribuir a ordenar su redes sociales, pueden operar de forma efi-
propio proceso de pensamiento y alcanzar una compren- caz tanto en modo fijo en el sitio especifico
MOSTRADO QUE INCLUSO sión compartida de conceptos clave. Al extraer las ideas donde se encuentra cada analista (co-locali-
UNA ÚNICA OPINIÓN de su mente y ponerlas en papel o en la pantalla de una zado) como en modo geográficamente dis-
computadora, el individuo o grupo será más capaz de re- tribuido. Los equipos de proyecto especial
DISIDENTE HACE QUE LAS cordar, criticar o modificar las ideas. son más eficaces cuando sus miembros se
DECISIONES DE UN GRUPO encuentran ubicados en un mismo lugar.
Hacer más fácil la comunicación a otros de un tipo comple- Estos tres grupos difieren en la natu-
TENGAN MÁS MATICES jo de relaciones. Por ejemplo, un informe de inteligencia, raleza de su liderazgo, la frecuencia de sus
Y SU PROCESO DE TOMA un briefing, o un gráfico preparado por cualquier analista encuentros tanto cara a cara como virtua-
para que los tomadores de decisiones accionen la inteligen- les, la extensión de su actividad analítica y el
DE DECISIONES SEA MÁS cia obtenida. apremio bajo el que trabajan.
RIGUROSO La investigación sobre prácticas de co-
Colaboración entre analistas de inteligencia / laboración eficaces ha mostrado que es más
ciberanalistas probable que los equipos distribuidos geo-
El análisis en la comunidad de inteligencia se encuentra en gráficamente tengan éxito cuando cumplen
este momento en un estado de transición desde una activi- seis imperativos clave. Sus participantes de-
dad predominantemente mental desarrollada por un único ben:
analista hacia una actividad colaborativa o grupal.
El rápido crecimiento de las redes sociales que atraviesan Conocerse y confiar unos en otros; esto
fronteras organizativas junto con la consiguiente distribución requiere normalmente que se encuentren
geográfica de sus miembros está provocando cambios en las cara a cara al menos una vez.
necesidades y la manera en la que se conduce el análisis.
Idealmente, la labor analítica se ha de efectuar en dos Sentir una necesidad personal de mante-
fases: una de análisis divergente, conducida por una red so- ner al grupo motivado para llevar a cabo
cial repartida geográficamente y una fase de análisis conver- una tarea de importancia crítica.
gente y de informe final, realizado por un equipo analítico
pequeño.

80 seguridadenamerica.com.mx
Derivar beneficios mutuos del trabajo Existe gran cantidad de estudios que La literatura sobre el rendimiento en
conjunto. confirman que el deseo de consenso es una equipos pequeños es prácticamente unáni-
causa importante de las malas decisiones de me al poner el acento en el hecho de que los
Conectarse virtualmente con otros según grupo. La existencia de un acuerdo inter- grupos toman mejores decisiones cuando
se requiera y añadir fácilmente miembros no se percibe normalmente como un éxito sus miembros traen consigo un conjunto
nuevos. cuando, en realidad, a menudo indica un diverso de ideas, opiniones y perspectivas.
fracaso. Lo que el consenso prematuro, el pensa-
Percibir los incentivos derivados de la par- El consenso prematuro es una de las miento de grupo y la polarización tienen en
ticipación en grupo, tales como ahorro de razones más comunes de que el nivel de ac- común es que no reconocen suposiciones y
tiempo, obtención de nuevos puntos de tuación del grupo no sea el óptimo, provo- no identifican o consideran adecuadamente
vista como resultado de la interacción con cando el error al identificar o considerar se- puntos de vista alternativos.
otros analistas expertos o incremento del riamente otras alternativas, al examinar los Experimentos de laboratorio han mos-
impacto de su contribución. aspectos negativos de la posición preferida y trado que incluso una única opinión disi-
al considerar las consecuencias que podrían dente hace que las decisiones de un grupo
Compartir una comprensión común del ocurrir si ésta resulta estar equivocada. Este tengan más matices y su proceso de toma de
problema con una lista acordada de tér- fenómeno se le conoce como pensamiento decisiones sea más riguroso. El desacuerdo
minos y definiciones generales. de grupo o groupthink. estimula la revaluación de la situación y la
Otros problemas, menos obvios, pero identificación de opciones que de otra ma-
Trampas comunes con grupos no menos significativos, han sido documen- nera no se habrían detectado.
pequeños de analistas de tados ampliamente por investigadores aca- Sin embargo, para ser eficaz, el des-
inteligencia démicos. A menudo ocurre que se propone acuerdo entre el grupo de analistas debe ser
A medida que se van realizando más análi- alguna solución razonablemente satisfacto- genuino, no generado artificialmente como
sis de manera colaborativa, la calidad de los ria, con la que todos los miembros pueden en algunas aplicaciones de la técnica del
productos analíticos depende cada vez más estar de acuerdo, y la discusión finaliza sin “Abogado del Diablo”:
del éxito o fracaso de los procesos de grupos seguir buscando una posible respuesta me- El “Abogado del Diablo” es un proceso
pequeños. jor. para someter a crítica un determinado jui-
A menudo los miembros de mayor gra- Dicha decisión a menudo está lejos de cio analítico, plan o decisión, que es segui-
duación o personalidad más fuerte dominan ser la óptima que se podría alcanzar, en do normalmente por un único analista de
las reuniones, mientras que otros son rea- cambio, de continuar ampliando la investi- inteligencia que no formó parte de las deli-
cios a expresar o defender sus verdaderas gación. Un fenómeno conocido como po- beraciones que condujeron al juicio, plan o
opiniones. Estudios académicos muestran larización lleva, en ciertas circunstancias decisión propuestos.
que el orden en el que las personas hablan predecibles, a una decisión de grupo que Los orígenes del “Abogado del Diablo”
tiene un efecto profundo en el curso de una resulta más extrema que la visión media de se sitúan en una práctica llevada a cabo por
discusión. sus miembros antes de la discusión. la Iglesia Católica Romana a comienzos del
Los primeros comentarios son los más La “pereza social” es el fenómeno según siglo XVI. Cuando se proponía a una per-
influyentes, y tienden a proporcionar el el cual las personas que trabajan en grupo sona para su beatificación o canonización,
marco dentro del cual se va a producir la a menudo se esforzarán menos que si estu- se asignaba a alguien la tarea de examinar
discusión. Una vez que tales comentarios vieran tratando de cumplir una tarea ellos críticamente la vida y milagros atribuidos a
están en vigor, la discusión tiende a centrar- solos. En cualquiera de estas situaciones, el dicho individuo. Su deber era, en especial,
se en ellos excluyendo otras opciones. resultado es muchas veces un producto de sacar a la luz hechos que fueran desfavora-
calidad inferior que adolece de falta de rigor bles para el candidato.
analítico.

Defensa
Investigación
de ideas propias
Resolución colaborativa de
Concepto del proceso decisorio. Una competencia.
problemas.
EL DESACUERDO
ENTRE EL GRUPO DE Propósito de la discusión. Persuasión y lobbying. Pruebas y evaluación.

ANALISTAS DEBE SER


GENUINO, NO GENERADO Papel de los participantes. Portavoces. Pensadores críticos.

ARTIFICIALMENTE COMO EN Presentan argumentos


Se esfuerzan en persuadir a
equilibrados, permanecen abiertos
ALGUNAS APLICACIONES Patrón de comportamiento. los demás, defienden posición,
a posibles alternativas, aceptan
minimizan debilidades.
DE LA TÉCNICA DEL crítica constructiva.

“ABOGADO DEL DIABLO” Opiniones de la minoría. Se rechazan o desaniman. Se cultivan y valoran.

Resultado. Ganadores y perdedores. Propiedad común.

seguridadenamerica.com.mx 81
CIBERSEGURIDAD Y TI

Un ejercicio similar, puede aplicarse en


procesos de análisis de inteligencia cuando
se requiere revalorar un producto analítico Roles eficaces en grupos pequeños e interacciones
para intentar acciones decisivas críticas. La
técnica del “Abogado del Diablo” es un pro-
ceso que inicia un directivo para asegurarse
que se han explorado minuciosamente la El líder y el facilitador acuerdan el plazo y el enfoque, así como
existencia de soluciones alternativas al pro- la aplicabilidad de un proceso de grupo pequeño.
blema al que se enfrenta.

Defensa frente a investigación


objetiva
La diversidad de opinión es una espada de
doble filo, ya que puede convertirse en una Todos los participantes
fuente de conflicto que reduce la efectividad LÍDER: FACILITADOR: trabajan sobre la misma
del grupo. • Articula los objetivos. • Elige las técnicas cuestión analítica:
No es fácil introducir la verdadera cola- • Conforma el equipo. apropiadas. establecen normas de
boración y trabajo de equipo en una comu- • Hace cumplir las • Lidera las sesiones equipo y expectativas
nidad que arrastra una historia de rivalidad responsabilidades. analíticas estructuradas. acordadas para las
y desconfianza a nivel de una organización. comunicaciones, la
Los analistas deben de ocuparse de investi- COLABORACIÓN resolución de posibles
gar sus juicios, no defenderlos a toda cos- discusiones y la distribución
ta, y deben ser críticos con las ideas, pero EFICAZ TÉCNICO: de responsabilidades
no con las personas. En el entorno de un • Construye y optimiza individuales.
las herramientas.
equipo dedicado a su tarea, la defensa de El líder y los analistas
una postura específica puede provocar un articulan claramente
conflicto emocional y una menor eficacia expectativas de las
en general. actuaciones individuales, las
Un número considerable de investiga- métricas de evaluación y las Analistas, facilitador y técnicos
ciones sobre los equipos virtuales muestra recompensas por la ANALISTAS: construyen y mantienen un
que la efectividad del liderazgo es un impor- participación constructiva. • Expertos en las materias a resolver.
espacio de trabajo analítico
tante factor de su éxito o su fracaso. Aunque colaborativo e identifican las
normalmente corre a cargo del líder nom- necesidades tecnológicas.
brado por un grupo, también puede surgir
de la acción conjunta de sus miembros, y
para ello es muy útil el uso de un facilitador
adiestrado. Fuente: 2009 Pherson Associates, LLC. / Reproducido por Carlos Ramírez.
La interacción entre los diferentes tipos
de participantes del equipo —ya sea un ana-
lista, un líder, facilitador o técnico— es tan Fuente principal del ensayo:
importante como los papeles individuales Structured Analytic Techniques for Intelligence Analysis. Richard J.
que juegan cada uno de ellos. Heuer Jr. y Randolph H. Pherson (2015).

Carlos Ramírez Acosta,


Criminal Intelligence Certified Analyst (CICA) e
International Association of Law Enforcement
Intelligence Analysts (IALEIA, USA).
Foto: © Syda Productions | Dreamstime

Más sobre el autor:

82 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

ANÁLISIS FORENSE
DIGITAL

Foto: © One Photo | Dreamstime


Tania G. Rojo Chávez y Humberto Guerrero García
MÉXICO Staff Seguridad en América

U
La ciberseguridad tiene muchas na de las áreas de ciberseguridad e ¿Para qué nos sirve?
informática más desconocidas es la Los procesos son diferentes y hay varias téc-
áreas para ayudar a analizar
de la recuperación y análisis de in- nicas empleadas tanto para el análisis como
información delicada que nos formación, esta tarea es conocida para recuperación de información en los
como “análisis forense digital”, “informáti- diferentes dispositivos, sin embargo, todas
permita salvaguardar no sólo
ca forense” o “cómputo forense”, que bási- enfocadas a recuperar, preservar, autenticar
nuestra seguridad digital, camente se realiza para fines de seguridad datos, ya sean de computadoras o disposi-
pública, de Estado e incluso para proteger tivos móviles. En este sentido, Frederico
sino que también nos facilite,
algunos sectores privados como la banca y Bonincontro, director general de Cellebrite
mediante el análisis forense la telefonía. para Latinoamérica, nos comentó que su
En entrevista para Seguridad en equipo ve “toda la parte de software y hard-
digital, recuperar datos para el
América (SEA), contamos con la opinión ware a través de la parte de extracción de
cumplimiento de la ley y prevenir de dos expertos en el tema, para poder en- datos de una computadora normal con el
tender cómo funciona esta aplicación al conjunto de cables y accesorios, de esa ma-
el delito
análisis de la infraestructura informática. nera es posible recuperar la información y
desbloquear celulares, pero para esto se de-
ben utilizar varias técnicas pues existen 30
maneras de acceder a un dispositivo”.

84 seguridadenamerica.com.mx
La metodología Las ventajas del análisis forense
Daniel Esquivel, director de Operaciones de EmQu Techno- digital
logies S.A. de C.V., nos mencionó cuáles son los pasos para La necesidad de recuperar información des-
tener una metodología adecuada para análisis forense digital de cualquier dispositivo, ya sea imagen, tex-
y consta de cuatro pasos: to, audio y además otros factores necesarios
para el análisis como son los factores que

1. Identificar los equipos que pueden contener evidencia,


reconociendo la frágil naturaleza de los datos digitales.
pueden determinar actividades de un suje-
to en particular, como identificar por dónde
pasó, cuánto tiempo se quedó e incluso todo

2.
Daniel Esquivel,
Preservar la evidencia contra daños accidentales o in- director de Operaciones de EmQu
lo que se ha borrado del celular.
tencionales, usualmente esto se realiza efectuando una Technologies S.A. de C.V. Al respecto, Frederico Bonincontro se-
copia o imagen espejada exacta del medio analizado. ñaló que “esa es una investigación forense
que antes se hacía de una manera manual,

3. Analizar la imagen copia de la original, buscando la


evidencia o información necesaria.
entonces (con las nuevas tecnologías y mé-
todos) se ahorra mucho tiempo, elimina el
problema de las contraseñas, de los blo-
4. Realizar el reporte de los hallazgos. queos del teléfono y, el principal, que es
cuando se trabaja con investigaciones com-
El mercado de la informática forense plejas en tablets, computadoras y en varias
Básicamente este tipo de servicios no son para particulares, cuentas digitales. El hecho de que te pueden
sino que están enfocados a ofrecer soluciones a sectores de analizar por una sola vez y buscar vínculos,
seguridad o privados, “nuestro mercado principal son las patrones de comunicación, ubicar dónde es-
fuerzas de cumplimiento de ley en todos los niveles, en el Frederico Bonincontro, tuvieron las personas y qué hicieron en todo
ámbito de inteligencia, judicial, agencias de investigación o director general de Cellebrite para momento, cuánto tiempo se quedaron en
de prestación que tengan alguna relación gubernamental. Latinoamérica cada parte, analizar todas sus comunicacio-
Obviamente esta solución también se utiliza con algunos nes por texto, generar una línea de tiempo
clientes privados únicamente para las áreas internas como investigativa, que justifique o que muestre
son las grandes telefonías, grandes bancos, etc., pero la gran a abogados, procuradores, fiscales, etc.,
mayoría de clientes son fuerzas federales, y claro, se reserva cuándo empezó y cuándo se combinó con
el derecho de no vender a quienes no pasen por los criterios la descubierta de las acciones al final de la
que tenemos nosotros”, dijo Frederico Bonincontro. investigación”.
A estos mercados se les “puede apoyar con el área de LA REALIDAD ES
Tecnología, la cual es sumamente grande y abarca desde se- México en el análisis digital
ñales de telecomunicaciones, cualquier equipo electrónico QUE LA LEY EN En México la ciberseguridad podría no es-
ya sea celular, equipo de cómputo, tablets, incluso las llama- MÉXICO ES MUY tar a la vanguardia, sin embargo es evidente
das telefónicas de diferentes compañías son ahora por voz que ya ningún país puede alejarse de la se-
IP (quiere decir que viajan a través de Internet), al ser digital AMBIGUA Y DEJA guridad informática y a pesar de que es un
la mayoría de las señales se pueden analizar”, apuntó Daniel MUCHOS PUNTOS campo donde hay mucha demanda existe un
Esquivel. gran nivel de preparación e inversión.
AL AIRE EN LA “La realidad es que la ley en México
PARTE DE DELITOS es muy ambigua y deja muchos puntos al
aire en la parte de delitos informáticos, úl-
INFORMÁTICOS timamente se ha revisado leyes como la
que tienen en Estados Unidos y Colombia
para aprovechar y crear un sistema pareci-
do, el cual intente dejar un menor margen
de error, esto llevará años, pero México ya
cuenta con personal capacitado y con fuer-
zas federales dedicadas al crimen cibernéti-
co”, apuntó Daniel Esquivel.
Agregó que al no existir una tendencia,
ya que la tecnología avanza día con día, los
que se dedican a salvaguardar la seguridad,
son pocos y los que todo el día están inten-
tando acceder a los sistemas y romper esa
seguridad son miles.
De esta manera, los expertos en el cóm-
puto forense “pueden trabajar con muchos
modelos de dispositivos, desde los analó-
gicos hasta los más modernos. Algunos en
su función de su sistema operativo, de su
hardware, nos pueden dar mayor o menor
Foto: Creativeart - Freepik

información, pero de alguna manera todos


los dispositivos son soportados”, finalizó
Frederico Bonincontro.

seguridadenamerica.com.mx 85
CIBERSEGURIDAD Y TI

Comunicación yihadista

Foto: © Lightpoet | Dreamstime


estratégica en línea
Fernando Montenegro

E
BRASIL

El uso de las redes l 14 de octubre de 2016, el brasile- con el inglés, español, mandarín y árabe. Dentro del proceso
sociales ha aumentado ño de 36 años Vladir Pereira Rocha de perfeccionamiento de las comunicaciones estratégicas,
murió tras sufrir una golpiza en una pocos meses antes de los JJOO Río 2016, el Estado Islámico
su eficacia debido a la cárcel brasileña. Fue uno de los creó una cuenta en portugués en el sistema de intercambio
expansión del mercado 12 detenidos durante la “Opera- de mensajes Telegram o Nashir Portugués.
de comunicaciones ción Hashtag”, de la Policía Federal de Bra- Sin embargo, vale destacar que la yihad cibernética no
sil, días antes que comenzaran los Juegos es tan reciente en Brasil. En septiembre de 2009, el libanés
móviles y la posibilidad
Olímpicos (JJOO) Río 2016. Se sospechaba Khaled Husein Ali fue arrestado en la Operación Empera-
de acceder a los mismos que el grupo tenía vínculos con el Estado dor, de la Policía Federal brasileña. Era miembro del Bata-
desde lugares remotos Islámico. La línea de investigación principal llón Yihad de Medios (JMB, por sus siglas en inglés), unidad
durante movimiento indicaba que los agresores integraban fac- de apoyo de Al Qaeda en Internet para diseminar propagan-
ciones de la delincuencia organizada. Estos da simpatizante a la causa (mensajes con contenido racista,
dos eventos demuestran que todavía hay que incitaban al odio contra los occidentales, fomentaban la
diferencias e incluso disputas de espacio en ideología antisemita y publicaban videos de grupos extre-
América Latina entre yihadistas y la delin- mistas).
cuencia organizada. Es evidente que impedir la radicalización en la red es
Hace ya algún tiempo que el Estado Islá- una tarea prácticamente imposible. Sin embargo es de suma
mico creó la agencia de noticias Nashir, que importancia prevenir que los terroristas utilicen medios de
venía promoviendo grupos de discusión en comunicación y difusión emergentes como plataformas de
francés, inglés y alemán por medio de  Te- acciones terroristas.
legram, una aplicación compatible con los
teléfonos celulares Android, iOS, Windows, Radicalización
además de versiones para computadora y la Pero, ¿de qué se trata la tan mencionada radicalización? Nos
Internet que permite intercambiar mensajes referiremos a algunos conceptos y definiciones presentados
de forma privada o en grupo. Entretanto, es en el Seminario Internacional de Estrategias de Comunica-
importante resaltar que el portugués es un ción en el Contexto del Terrorismo, promovido por el Insti-
idioma estratégico, pues es el quinto idio- tuto de Defensa Nacional de Portugal, la Universidad Nova
ma más hablado en el mundo y uno de los de Lisboa y el Sistema de Informaciones de la república por-
pocos con perspectivas de expansión junto tuguesa en octubre de 2016.

86 seguridadenamerica.com.mx
Durante dicho evento, el experto geopolítico portugués catedrático, psiquiatra y antiguo consultor de la CIA, quien
y periodista Nuno Rogeiro, presentó varias consideraciones trabajó por mucho tiempo en Afganistán y en otras zonas de
y abordó el tema desde la perspectiva que la radicalización conflicto en esa región. Usó la expresión por primera vez en
es el proceso individual o grupal que lleva a posiciones ex- su libro Understanding Terrorism Networks (Cómo entender
tremas, agresivas y de exclusión o totalitarias en materias a las redes de terrorismo). En este contexto de radicalización,
sociopolíticas, ideológicas y religiosas, lo que significa la el ciberespacio se volvió la fuente principal de reclutamien-
destrucción o sometimiento general de cualquier entidad to. Un verdadero maestro en esta táctica de convencimiento
que sea presentida como adversa o discordante, ya sea el es Abu Musab al Suri, un elemento muy conocido por los
rechazo de medios pacíficos, gradualistas o reformistas de estudiosos del tema por ser más importante en la ideología
cambio como también negarle al adversario todo sistema de de la yihad posmoderna que el propio Osama Bin Laden.
derechos, libertades y garantías. Fue el primer militante de Al Qaeda en definir la estrategia
El primer informe científico sobre el tema de la yihad de una yihad global por medio del uso de toda la tecnología
cibernética fue solicitado por la División de Inteligencia del posible e imaginable. Esa realidad se fortaleció y hoy cuenta
Departamento de Policía de Nueva York (NYPD, por sus si- con cerca de 90 mil mensajes diarios generados por medios
glas en inglés), dos años antes del 11 de septiembre. El estu- yihadistas y difundidos a través de las redes sociales.
dio titulado “La radicalización en Occidente: la amenaza do-
méstica”, fue realizado por Mitchell D. Silber y Arvin Bhatt, Redes sociales
ambos de la División de Inteligencia del NYPD. El uso de las redes sociales (esencialmente Twitter, Face-
book, LinkedIn, Instagram y YouTube) ha aumentado su efi-
Matar o morir cacia debido a la expansión del mercado de comunicaciones
El documento es un estudio de 10 casos de móviles y la posibilidad de acceder a los mismos desde luga-
radicalización violenta, la mitad de los cua- res remotos durante movimiento, que muchas veces ayuda
les suceden en Estados Unidos. El texto bus- ES DE SUMA a proteger las identidades de sus usuarios. Observar a los
ca explicar la transformación de personas o IMPORTANCIA jóvenes de hoy y algunos adultos que se vuelven víctimas
grupos de personas que hasta ese momento de la dependencia, o incluso la radicalización a través de un
eran considerados neutrales en militantes
PREVENIR QUE teléfono inteligente, y se quedan absortos a los dispositivos
terroristas. En su conclusión sugiere que LOS TERRORISTAS de comunicación móvil, ayuda a entender la facilidad con la
el proceso tiene cuatro fases: pre-radicali- que ese universo se ha instalado entre nosotros y en nuestro
UTILICEN MEDIOS
zación, intensificación, adoctrinamiento y día a día.
yihadización. DE COMUNICACIÓN
En el estudio de la pre-radicalización Y DIFUSIÓN Radicalización en línea
busca identificar el perfil predominante de De esa forma, la radicalización en línea presenta importan-
las personas que se identifican con la siste- EMERGENTES COMO tes inquietudes a las que se debe responder:
mática y la ideología. En la intensificación, PLATAFORMAS
busca medir la cantidad de mecanismos que ¿El radicalizado pasa apenas por un proceso de conver-
llevan a una persona a aproximarse a un ob- DE ACCIONES sión motivado por fuerzas externas (propaganda yihadis-
jetivo determinado y a identificarse con el TERRORISTAS ta) o ya era propenso y solo recibió el estímulo que falta-
mismo. Después está el adoctrinamiento, ba?
que supone una relación mucho más perso-
nalizada e intensa con el candidato, e incluye ¿El radicalizado puede ser radical por naturaleza o por
técnicas de contrainteligencia para identifi- origen?
car intentos de infiltración. En la coronación
de un proceso de radicalización exitoso, se
llega a la yihadización que en realidad con-
lleva la capacidad de llevar a una persona a
la decisión de matar o morir.
Curiosamente, el documento ya no
está disponible en la página de Internet del
NYPD, pero aún está en otras plataformas.
El estudio dio origen a varios otros análisis
estatales, entre ellos el famoso informe bri-
tánico Prevent, que tiene mucha influencia
de las observaciones de Sageman sobre el
terrorismo posmoderno.

Grupo de muchachos
En el estudio, Sageman dice que la yihadiza-
ción no surge sólo debido al mando central
de un grupo remoto, sino de la iniciativa
de un grupo local de muchachos alienados
de la sociedad que se organizó por sí mis-
mo. Como base sus miembros comparten
lazos de amistad o de sangre, considerados
Foto: shutterstock

preideológicos. La expresión que usa en el


estudio para denominar al grupo de mucha-
chos “bunch of guys” es del propio Sageman,

seguridadenamerica.com.mx 87
CIBERSEGURIDAD Y TI

¿La radicalización es una imposición o una opción? (Al- Aún así, según Sageman, el proceso su-
gunos medios tratan el problema como si el radicalizado cede de manera progresiva. Inicialmente se
fuese un ser inocente que simplemente se ve motivado necesitan condiciones básicas que normal-
por una fuerza casi sobrenatural que lo lleva a una con- mente incluyen alienación, rebelión y la ne-
ducta anormal). cesidad de pertenecer a un grupo con el que
se tiene una experiencia común. Luego el
¿Qué papel desempeñan los mecanismos internos (psico- individuo identifica su motivación y se pre-
lógicos, de sociabilidad, familiares, etc.) y externos (per- para para la acción. Finalmente, una vez que
suasión, inducción, manipulación y coacción)? el radicalizado obtiene acceso a los medios
de planificación, está listo para llevar a cabo
¿La radicalización es siempre una forma ofensiva o defen- el atentado.
siva? UNA VEZ QUE EL
Actividades yihadistas
¿Qué es la autoradicalización o conversión voluntaria? RADICALIZADO cibernéticas
OBTIENE ACCESO Entre las actividades de los yihadistas ciber-
¿El estudio individual o grupal de la radicalización es una néticos, se incluyen:
consecuencia de la yihad sin liderazgo (o sin un centro, A LOS MEDIOS DE
como decía Sageman)? PLANIFICACIÓN, Información y discusión.
Adoctrinamiento y proselitismo.
¿Hay un perfil objetivo del radicalizado que permita la
ESTA LISTO PARA Herramienta de entrenamiento teórico y
prevención y la alerta? LLEVAR A CABO EL operacional, con instrucciones de uso.
Salas de chat para intercambiar mensajes.
Actualmente, dos filósofos franceses tienen la siguien-
ATENTADO Transmisión de avisos y códigos para uti-
te inquietud: ¿Hay una radicalización del islamismo (Gilles lizar en operaciones.
Keppel) o una islamización de la radicalización política (Oli- Reclutamiento.
vier Roy)? Se ve que no se trata apenas de un juego de pala- Selección y vigilancia de blancos.
bras. Para Keppel, se trata de un desvío de la forma del islam Reivindicación de propaganda.
original hacia interpretaciones perversas que no rechazan la Señuelo y contrainformación.
violencia. Para Roy, existe un potencial en cada sociedad (sea Mando y control.
en Canadá, Estados Unidos, Brasil o India) de radicalismo Distracción, socialización y entreteni-
que puede exprimirse de varias formas, y el islamismo puede miento en el caso de juegos electrónicos,
ser esa válvula de escape. por ejemplo.
La descripción del proceso de radicalización puede ser Jurar lealtad, sobre todo en el caso del Es-
instructiva, interesante y necesaria, pero lo importante es el tado Islámico.
momento en que pasa hacia la fase letal o ayuda a construir Testamento post mortem.
una fase letal. La decisión de morir y/o de causar muertes es Proclamaciones.
el elemento de estudio fundamental.

De la teoría a la acción
Si fuéramos a encontrar la descripción de
algunas formas empíricas analizadas en los
últimos años, podemos identificar tres tipos
distintos de radicalización:

1.
El radicalizado tiene acceso directo a
los medios de comunicación digital/
electrónica. Luego de discutirlo en
grupos de conversaciones “invisibles”
por esos medios, decide pasar al lado
violento.

2. Un

elemento externo (no en línea)
aconseja al radicalizado que consulte
la información por Internet, y poste-
riormente pase a la acción; o sea, la
radicalización se hace en dos niveles,
uno externo y otro interno.

3. Lared,radicalización
completa se hace en la
pero con intermediarios. La perso-
na entra a la Internet y obtiene acceso
electrónico a alguien que actúa como
intermediario y lo radicaliza, para que
Foto: shutterstock

luego este pase a la acción.

88 seguridadenamerica.com.mx
EN LA CORONACIÓN
DE UN PROCESO DE
RADICALIZACIÓN
EXITOSO, SE LLEGA
A LA YIHADIZACIÓN
QUE EN REALIDAD
CONLLEVA LA
CAPACIDAD DE
LLEVAR A UNA
PERSONA A LA
DECISIÓN DE MATAR
O MORIR

Foto: Creativeart - Freepik


Amenazas. Medidas de penalización por el uso activo de páginas y
Justificaciones. salas de discusión.
Inventos y propuestas.
Seguridad interna para identificar quienes son los disi- Penalización especial a mediadores dentro o fuera de la
dentes y quienes no tienen la disciplina de compartimen- red.
tar información.
Destrucción f ísica de centros de producción y disemi-
Frente a esos escenarios, podemos identificar algunas nación, como sucedió con la destrucción de la radio Al-
acciones que podrían realizarse e incluso puede que ya ha- Bayan del Estado Islámico en Mosul.
yan sido desencadenadas por algunos servicios de informa-
ción y de seguridad de varios países contra el terrorismo y Como se puede observar, la yihad cibernética es un fe-
grupos como Anonymous, entre otros. nómeno complejo y de mutación acelerada. El análisis pre-
sentado puede ser interpretado de varias maneras. Sólo es
Ataque cibernético a esas páginas de Internet para des- necesario incluir o identificar nuevas variantes en la ecua-
truirlas. ción para alterar por completo la dinámica del escenario. En
conclusión, los servicios de inteligencia son la primera línea
Infiltrar los grupos de discusión para saber más sobre lo de defensa de la sociedad y, sin ellos, será imposible antici-
que pasa. par o prevenir el terrorismo.

Spoofing (falsificación) o creación de páginas electrónicas


o identidades falsas para intentar identificar quién quiere
hacer mal.

Phishing (suplantación de identidad) o capturar informa-


Coronel Fernando Montenegro,
ción operacional para uso futuro. ex oficial de inteligencia de la Unidad de Contraterrorismo e
investigador de terrorismo cibernético en el Instituto de Defensa
Organizar reuniones internacionales entre servidores y Nacional de Portugal.
medios de difusión para elaborar reglas más expeditas
para impedir la apertura o causar el cierre de este tipo de
páginas y cuentas de Internet. Más sobre el autor:

Crear grupos y páginas de discusión “desradicalizadoras”.

Intentar incorporar una disciplina curricular optativa en


las escuelas a partir de la educación básica para explicar
qué problemas y qué trampas se presentan actualmente.

seguridadenamerica.com.mx 89
CIBERSEGURIDAD Y TI

PRONÓSTICOS
DE SEGURIDAD DE
LA INFORMACIÓN
2018
Jeimy J. Cano
COLOMBIA

¿Qué es lo que nos espera en


seguridad de la información
para este año?

Foto: © Ra2studio | Dreamstime

L
a inestabilidad de los mercados actuales, el incierto En este sentido, las reflexiones que se plantean en este
geopolítico vigente y la acelerada convergencia tec- documento alrededor de la seguridad de la información,
nológica, establecen un marco de trabajo retador, la inevitabilidad de la falla y los retos emergentes para los
para cualquier analista de seguridad o de tendencias ejecutivos de la seguridad, son un ejercicio de análisis, que
que tiene como reto tratar de identificar nuevas o posibles basado en algunas de las señales identificadas en el entorno,
amenazas en el entorno de una empresa o nación (Hilary, patrones de acción que se revelan en la actualidad y otras
2016). manifestaciones de posibilidades observadas, tratan de su-
El ejercicio de plantear pronósticos se hace cada vez gerir elementos de pronóstico para todos aquellos interesa-
más exigente y las demandas de aquellos que los reciben dos en ver comportamientos potenciales de la inseguridad
o revisan, se vuelven más elaboradas y sofisticadas como de la información en un contexto global y asimétrico.
quiera que la necesidad de anticipar o prever lo que se viene Para ello se han revisado algunas publicaciones especia-
“delante de la curva” se vuelve ya no opcional sino requerido lizadas, informes de empresas multinacionales, reportes de
para poder mantener una posición estratégica en un sector empresas de consultoría y publicaciones académicas donde
particular de negocio. se manifiestan posibilidades que actualmente se someten a

90 seguridadenamerica.com.mx
simulaciones y prototipos, los cuales indican movimientos
poco claros sobre lo que podría estar pasando en un futuro
cercano.
Así las cosas, tratar de establecer un pronóstico sobre
la inseguridad de la información para los próximos 365 días
es un ejercicio de tratar de dar en blanco, desde un vehículo
en movimiento, una apuesta basada en la mejor estimación
de distintas variables, las cuales cambian con la perspectiva
de cada analista, para vislumbrar una oportunidad y lograr
alcanzar la “diana” de la mejor forma posible (ver figura 1).

Figura 1

A continuación se detalla el ejercicio realizado sobre el


pronóstico de seguridad de la información para el año 2018.

1. LaAccess
inevitabilidad de la falla en los Cloud
Security Brokers (CASB)
El incremento de la dependencia cada vez mayor de las orga-
nizaciones de soluciones y propuestas en la nube, hace que Síguenos en nuestras
la interacción natural ahora de las aplicaciones y sistemas redes sociales y
de información sea a través de servicios soportados con mantente informado de
terceros. En este sentido, los intermediarios del control de las últimas tendencias
acceso a soluciones en la nube, identificados con las siglas en seguridad
CASB en inglés, se vuelven los responsables de asegurar un
acceso correcto y de proteger la plataforma que hay detrás
de las configuraciones propias de cada servicio contratado
(Perkins, 2016).
Una vulnerabilidad detectada y no controlada en un
servicio de seguridad intermediado por un tercero debe
estar considerado dentro de los escenarios de riesgo esta-
blecidos por la organización, suponiendo que el incidente
que se pueda presentar no sólo impacta su operación y re-
putación frente a sus terceros, sino que revela una cadena
de ejercicios de responsabilidad demostrada que todas las
terceras y cuartas partes involucradas deben asegurar frente
a un evento inesperado, cuyas consecuencias aún están por
determinarse.

2. Ciberataques
artificial
basados en la inteligencia

Si bien la inteligencia artificial ha salido de los laboratorios


para concretar productos y servicios de interés para la socie-
dad, el avance acelerado de sus capacidades y posibilidades
cognitivas pronto estarán disponibles para crear tanto solu-
ciones novedosas que anticipen respuestas a interrogantes
claves, como para motivar acciones contrarias que aumen-
ten la capacidad de los atacantes para conocer y revelar nue- www.seguridadenamerica.com.mx
vas formas posibles de comprometer la infraestructura de
las organizaciones y naciones (Campbell, 2017).

seguridadenamerica.com.mx 91
CIBERSEGURIDAD Y TI

El académico Yampolskiy (2017) indi- Continuarán apareciendo nuevos ICO, cada vez más
ca que el uso inadecuado de la inteligencia refinados, con características de anonimato y sin control
artificial tiene el “potencial de crear nuevos central, que seguirán ganando adeptos, creando una espi-
peligros sin precedentes para la privacidad ral ascendente de crecimiento, que sin un control particu-
personal, la libertad de expresión, la igual- lar, sólo bajo la dinámica de las tensiones y movimientos
dad de oportunidades y un sinf ín de dere- del mercado, terminará siendo objeto de usos y abusos
chos humanos más”, ya que su capacidad de que llevarán a muchos inversionistas a concretar grandes
aprendizaje y reformulación de escenarios negocios o detonar una burbuja de criptoactivos que deje
de forma acelerada permite tener opciones y LA CONFIANZA consecuencias inesperadas para las economías locales e in-
oportunidades inexploradas que pueden ser NATURAL QUE ternacionales.
capitalizadas por “mentes criminales” para
GENERA EL
consolidar una inesperada ola de ataques
cuya detección o anticipación son prácti-
camente inexistentes con las tecnologías de
USO DE LAS 4.Redes sociales como vector de ataque
consolidado
Las redes sociales se consolidan cada vez más como el canal
APLICACIONES QUE
monitoreo disponibles a la fecha. privilegiado por las personas para mantener un contacto o
CONECTAN LAS para concretar negocios de grandes movimientos de intere-

3. Inicia la era de
la especulación con
criptoactivos
REDES SOCIALES,
SE VUELVE UN
ses colectivos que generen utilidades por la interacción pre-
vista de los participantes. La redes sociales se constituyen
hoy por hoy la superficie de ataque más relevante, debido a
El uso de las criptomonedas ha generado VECTOR DE ATAQUE su permanente utilización desde los dispositivos móviles y el
una dinámica de interés para la sociedad en alcance global de sus efectos (Grimes, 2017).
general. Una manera de ceder la propiedad, INHERENTE AL USO La confianza natural que genera el uso de las aplicacio-
transferir valor y crear confianza entre los Y ABUSO DE ESTAS nes que conectan las redes sociales, se vuelve un vector de
participantes, define un ejercicio de inter- ataque inherente al uso y abuso de estas interacciones so-
cambio que utiliza la criptograf ía para ase- INTERACCIONES ciales. Basado en estas características se explotan la fami-
gurar las transacciones y controlar la crea- SOCIALES liaridad e inocencia de los individuos para generar mensajes
ción de nuevas emisiones de esta moneda perfilados y estratégicamente motivados para crear entor-
(Preukschat, 2016). nos donde “hacer clic” es lo normal y así tomar control de
Los bancos centrales, los inversionistas las interacciones, posiblemente de contraseñas o configura-
y mercados de divisas y acciones observan ciones específicas que pongan en juego la estabilidad de una
con prudencia el desarrollo de la evolución persona o compañía.
de estos nuevos criptoactivos, es decir, las
nuevas propuestas de uso de protocolos
para crear nuevas Ofertas Iniciales de Mo-
nedas (en inglés ICO —Initial Coin Offe-
ring—), las cuales presentan en la actuali-
dad una gran acogida a nivel internacional,
particularmente con un macro interés en la
República Popular China, donde se advier-
ten la mayor parte de los mineros, quienes
representan aquellos que cuentan con in-
fraestructura robusta y eficiente para re-
solver problemas matemáticos complejos
que permiten la emisión de criptomoneda
(Preukschat, 2017).

Foto: Creativeart - Freepik

5. Malos hábitos persistentes y


avanzados
Las personas son la primera y última línea de defensa de
las organizaciones modernas. Si bien cada individuo puede
asumir una manera particular de proteger la información,
es necesario concretar el desarrollo de nuevas habilidades
y capacidades que le permitan, superar sus “malos hábitos
persistentes” (MHP) como son contraseñas débiles, confi-
Foto: Creativeart - Freepik

guraciones por defecto, hacer clics en enlaces desconocidos,


hablar de temas confidenciales en lugares públicos, no ase-
gurar el portátil en hoteles o habitaciones, no contar con un
respaldo de datos actualizados, etc. (Morgan, 2017).

92 seguridadenamerica.com.mx
Referencias
TRATAR DE ESTABLECER UN PRONÓSTICO SOBRE LA - Campbell, N. (2017) Cyber Security Is A
INSEGURIDAD DE LA INFORMACIÓN PARA LOS PRÓXIMOS 365 DÍAS Business Risk, Not Just An IT Problem. Forbes.
Recuperado de: https://www.forbes.com/sites/
ES UN EJERCICIO DE TRATAR DE DAR EN EL BLANCO, DESDE UN edelmantechnology/2017/10/11/cyber-security-
VEHÍCULO EN MOVIMIENTO is-a-business-risk-not-just-an-it-problem/.
- Cearley, D., Burke, B., Searle, S. y Walker,
M. (2017) Top 10 Strategic Technology
Trends for 2018. Gartner Report. Octubre 3.
Recuperado de: https://www.gartner.com/
Trabajar con los malos hábitos de las Esta realidad marcada por una partici- doc/3811368?srcId=1-7251599992&cm_
personas, es conectarnos con la esencia de pación de los terceros con soluciones en la sp=swg-_-gi-_-dynamic.
la práctica de protección de la información: nube, concentra los esfuerzos de seguridad - Grimes, R. (2017) The 5 cyber attacks you’re
apropiación, concientización y cumplimien- y control, ahora en las validaciones que se most likely to face. CSO Magazine. Recuperado
to, para motivar una transformación de hacen por parte de terceros y los ejercicios de: https://www.csoonline.com/article/2616316/
comportamientos que aumenten la capa- de simulación propios de los proveedores data-protection/security-the-5-cyber-attacks-
cidad individual y empresarial de ser resis- de servicios de seguridad de la información you-re-most-likely-to-face.html.
tente a ataques. Mientras las personas no se en la nube (brokers de seguridad), para po- - Hilary, G. (2016) The professionalisation of
cyber criminals. Insead Knowledge. Recuperado
conecten con un bien superior alrededor de der dar cuenta de los futuros incidentes que
de: https://knowledge.insead.edu/blog/
la información, no será posible avanzar en la se pueden presentar y la forma como deben insead-blog/the-professionalisation-of-cyber-
protección de este activo organizacional cla- apropiar y comprobar su marco de debido criminals-4626.
ve para la supervivencia de la organización. cuidado acordado con su cliente. - Morgan, S. (2017) 5 worst cybersecurity habits
Estos “malos hábitos persistentes y Las criptomonedas serán parte natural with catastrophic consequences. CSO Magazine.
avanzados” se consolidan en entornos ahora del escenario digitalmente modifi- Recuperado de: https://www.csoonline.com/
emergentes como la computación oscura, cado que el responsable de seguridad de la article/3231669/backup-recovery/5-worst-
la Internet de las Cosas, las infraestructuras información debe tener en cuenta, como cybersecurity-habits-with-catastrophic-
críticas, los pagos basados en criptomone- quiera que este tipo de iniciativas estará so- consequences.html.
das y sobre manera en los nuevos ecosiste- bre la mesa de muchos ejecutivos y negocios - Perkins, E. (2016) Top 10 Security Predictions
Through 2020. Forbes. Recuperado
mas digitales donde se revelan nuevos pro- emergentes, donde habrá que tomar riesgos
de: https://www.forbes.com/sites/
ductos y/o servicios que cambian la manera de forma inteligente para mantener el per- gartnergroup/2016/08/18/top-10-security-
de hacer las cosas y crean experiencias total- fil de riesgo de la empresa alineado con las predictions-through-2020/.
mente distintas para su empleados. oportunidades que las nuevas tecnologías - Preukschat, A. (2016) Tokens y protocolos:
plantean dentro y fuera de sus segmentos claves para entender la inversión en bitcoin
Reflexiones finales de industria. y otras criptomonedas. El Economista.
Las tendencias enumeradas anteriormente Si bien, nada está escrito en términos de Recuperado de: http://www.eleconomista.es/
generan un escenario incierto para los eje- realidades y retos de seguridad de la infor- tecnologia/noticias/8017849/12/16/Por-que-se-
cutivos de seguridad de la información. Esta mación para 2018, lo que sí sabemos es que invierte-en-la-montana-rusa-financiera-de-las-
realidad que mezcla exigencias tecnológi- tendremos siempre una lección por apren- criptomonedas.html.
- Preukschat, A. (2017) ¿Qué es un ICO?
cas, negocios disruptivos y limitaciones hu- der fruto de la materialización de la inevi-
Así se gesta la salida al mercado de una
manas crea un caldo de cultivo natural para tabilidad de la falla, una realidad desafiante criptomoneda. El Economista. Recuperado
la inevitabilidad de la falla, que no sólo afec- y enriquecida desde un entorno organiza- de: http://www.eleconomista.es/tecnologia/
ta la reputación de la empresa, sino su diná- cional inestable y ambiguo, que es referente noticias/8070336/01/17/Que-es-un-ICO-
mica empresarial en un entorno dinámico, permanente de la maestra, siempre nueva y Asi-se-gesta-la-salida-al-mercado-de-una-
generalmente mediado por medios de pago siempre viva, como lo es la inseguridad de la criptomoneda.html.
alternos como las criptomonedas (Cearley, información. - Yampolskiy, R. (2017) La inteligencia artificial
Burke, Searle y Walker, 2017). es el futuro de la ciberseguridad, pero también
de los ciberataques. Harvard Business Review.
Recuperado de: https://www.hbr.es/seguridad-
y-privacidad/642/la-inteligencia-artificial-es-
el-futuro-de-la-ciberseguridad-pero-tambi-n.

Jeimy J. Cano, Ph.D, CFE,


profesor distinguido y miembro fundador del GECTI
de la Facultad de Derecho de la Universidad de los
Andes.

Más sobre el autor:


Foto: shutterstock

seguridadenamerica.com.mx 93
CIBERSEGURIDAD Y TI

Continuidad de EUA
Coronel Eric Rojo-Stevens

operaciones
La falta de planes de
continuidad de negocios
genera pérdidas
y la interrelación importantes para las
gobierno-sector privado empresas

L 1. Gobierno–industria:
os sismos que afectaron a México en rriendo en costos innecesarios en aquellas socios
2017 evidencian la falta de planea- empresas con mayor capacidad económica. indispensables
ción necesaria para la continuidad de El artículo se enfoca en la inevitabilidad La asociación entre el gobierno y el sector
operaciones. Un ejemplo es el tiempo de cooperación gobierno-sector privado privado es crucial para lograr sustentabili-
que tomó el reinicio de clases con la enorme para la continuidad de operaciones, hacien- dad y recuperación durante desastres.
carga de costos en dinero, tiempo y opor- do hincapié en la necesidad de tener planes Existen dos elementos fundamentales
tunidad. A pesar de que han pasado varios desarrollados, probados y revisados para lo- que afirman el valor de la asociación: prime-
meses, hay instituciones que aún no recupe- grar la capacidad de respuesta organizada, ro, se espera que bajo casi cualquier contin-
ran su paso normal. La ausencia de planes con la flexibilidad de tomar o pasar respon- gencia y/o desastre, sea el gobierno el que
de contingencia, recuperación y resiliencia o sabilidades que caen sobre todos para res- responda; y segundo, una gran parte de la
continuidad de operaciones de este desastre, ponder adecuadamente. Los planes se hacen infraestructura económica y productiva es
además de representar cuantiosas pérdidas anticipando casi todos los eventos catastró- operada por el sector privado.
de forma inmediata, representó afectaciones ficos posibles y entendiendo que el evento El apoyo mutuo en la prevención de
en la capacidad de algunas empresas para no sigue exactamente los lineamientos de lo desastres y la capacidad de recuperación
sobrevivir. O bien, de supervivencia debido planeado. Por ello, la necesidad de ser flexi- son prioridad. La cooperación gobierno-
a la falta de un plan de recuperación, incu- bles en la implementación. industria no solamente facilita la recupe-
ración post-desastre, sino que mejora la

Foto: Creativeart - Freepik

94 seguridadenamerica.com.mx
prevención cuando se establecen acuerdos
para compartir riesgos, planear respuestas,
difundir información e invertir en la socie-
dad. Así, las asociaciones resultan en ven-
tajas económicas que mejoran la resiliencia
para reducir daños económicos regionales y
nacionales.
La experiencia demuestra que la capaci-
dad de respuesta de las entidades de gobier-
no (bomberos, ambulancias, policía, etc.)
no son inmunes y la magnitud del evento
con frecuencia va más allá de la capacidad
de responder a todos. El desarrollo de pla-
nes considerará que, en un desastre magno,
no todo puede ser prioridad, por lo que es
necesario anticipar respuestas con recursos
propios, así como apoyar a otros.

2. Continuidad o recuperación
de operaciones
El Plan de Continuidad de Operaciones
identifica los efectos potenciales de una
interrupción en las operaciones críticas si

Foto: © Tawatchai Khid-arn | Dreamstime


llegara a ocurrir un desastre. Especifica las
acciones de respuesta y medidas de recupe-
ración rápida. Ayuda a una organización a
identificar los preparativos a realizar antes
de un desastre, a asegurar personal, recur-
sos críticos y la cadena de suministros. Y lo
más importante, saber qué hacer en el mo-
mento.
Es un plan logístico que aplica una or-
ganización a fin de recuperar y restaurar sus
funciones críticas después de una interrup- de coordinación que aseguren la continui- recursos de respuesta disponibles para su
ción catastrófica, ya sea parcial o total, den- dad de operaciones en toda la cadena. La uso coordinado evitando así duplicidades,
tro de un tiempo definido. Este concepto efectividad de los planes se asegura por me- pero sobre todo, identificando vacíos. Igual-
incluye la planeación para recuperación de dio de ejercicios y capacitación constante. mente, los gobiernos podrían colaborar con
desastres y el restablecimiento de los mis- Por último, es importante poner espe- las cámaras de comercio e industria, a fin de
mos en un periodo de tiempo mínimo, así cial atención en la administración de la con- coordinar el apoyo de ambos en planeación,
como la capacidad de contener el evento a tinuidad. respuesta y recuperación.
su mínima expresión. Esta cooperación beneficia a ambos ac-
El primer paso es un análisis de riesgos
e impacto a las operaciones que permite
conocer el costo por la interrupción de los
3. Administración de
continuidad de operaciones
La administración de continuidad de opera-
tores y a la población en general. Por el lado
de las industrias preparadas, asegura su re-
cuperación en caso de desastre. Por el lado
procesos mostrando el punto de balance ca- ciones es una estrategia de administración del gobierno, da certeza sobre el alcance de
tastrófico cuando las operaciones no se han de riesgos enfocada en mantener las opera- sus recursos para destino de la población
restaurado. Seguido por una clasificación ciones críticas, a fin de asegurar el suminis- más vulnerable, así como al restablecimien-
de procesos en función de su criticidad y tro de bienes y servicios. De ésta deriva la to de servicios esenciales.
estableciendo prioridades de recuperación, supervivencia de las empresas y de la comu-
como: nidad, traducida en la continuidad y/o la re-
cuperación de los niveles de servicios, antes,
Personal. durante y después de un desastre.
Áreas de trabajo.
Respaldo de información.
Recursos y procesos críticos.
Dependencias de otras áreas.
4. El papel del gobierno
Algunos gobiernos consideran que no
les corresponde apoyar al sector privado en
Coronel Eric Rojo-Stevens,
US Army (Ret.), director de Consultoría de GBS
Punto de recuperación antes de planes de continuidad de operaciones. Sin Solutions.
incurrir en pérdidas significativas. embargo, dicho apoyo puede derivar en el
mantenimiento de empleos y de la viabili-
Junto con las operaciones propias, el dad económica de la economía local, que Más sobre el autor:
plan se debe de enfocar en la disrupción de ciertamente, son responsabilidad del sector
la cadena de suministros que afecta a otras público.
empresas, a la comunidad y a los mercados. Es deseable que los gobiernos den apoyo
Reuniones programadas con empresas del al sector privado en información sobre ries-
sector y de la cadena de suministros, evalúan gos y desarrollo de planes de continuidad de
riesgos potenciales, desarrollando medidas negocios. Ambos actores pueden identificar

seguridadenamerica.com.mx 95
CIBERSEGURIDAD Y TI

MEJOR COSTO Y
PROTECCIÓN CON
LA SEGURIDAD EN LA NUBE

Foto: Creativeart - Freepik


Gabriel del Campo
ARGENTINA

Con el avance constante de


la tecnología surgen más
amenazas qué afrontar,
por lo que debemos estar
preparados para combatirlas

L
a industria de la ciberseguridad En ese sentido, con esta solución, exis- Teniendo estos puntos en cuenta, los
está buscando constantemente una ten proveedores que proporcionan servicios profesionales de seguridad informática que
manera de hacer frente a la variedad integrales que administran de forma remota investiguen los distintos caminos para re-
de amenazas que rodean a las redes los sistemas de seguridad de la organización ducir los costos y fortalecer la protección de
empresariales. Ésta no es una tarea a través de la nube. Asimismo, frente al cam- la compañía, tendrían que considerar la mi-
fácil, ya que los hackers son cada vez más biante panorama de amenazas, se ocupan gración a una solución de firewall de nueva
hábiles cuando se trata de encontrar nuevas de la gestión diaria y la actualización de la generación basada en la nube y que ésta sea
formas para quebrantar la seguridad con el infraestructura según la necesidad. De este administrada por un equipo especializado,
objetivo de acceder a información confi- modo, las empresas ganan previsibilidad y altamente capacitado y experimentado en
dencial. Como consecuencia, los sistemas pueden anticiparse a los costos. proveer servicios de seguridad.
tradicionales de protección se vuelven más
complejos y a la vez más caros. Retos que enfrentan los
Frente a este panorama, la industria profesionales de seguridad
encontró la solución: migrar la seguridad informática
a la nube. A diferencia de otros métodos Otro de los desaf íos de los CIOs, es encon-
Gabriel del Campo,
de protección que requieren la implemen- trar la mejor manera de administrar todos vicepresidente sénior, Data Center y Seguridad de
tación de múltiples aplicaciones y sistemas, los componentes que integran el proceso de Level 3 Communications en América Latina.
los dispositivos utilizados como máquinas protección de la red. Por supuesto, cuanto
virtuales en la nube conocidos como UTM más dif ícil sea administrar la infraestructura
(Unified Treat Management, por sus siglas de seguridad y mantenerla actualizada, pue-
Más sobre el autor:
en inglés) ofrecen una solución única a dife- de resultar más propensa a recibir ataques.
rentes amenazas. Con un UTM, también se Un esquema híbrido, incluyendo soluciones
obtiene firewall, seguridad para endpoints, en la nube, garantiza una mayor eficiencia
filtrado web, controles de aplicaciones, anti- puesto que disminuye la complejidad de la
virus Gateway, anti-spam y otras funciones gestión y reduce los puntos de vulnerabili-
esenciales para proteger las redes. dad de la empresa.

96 seguridadenamerica.com.mx
CIBERSEGURIDAD Y TI

Humberto Guerrero García / Staff Seguridad en América


MÉXICO

MARGOOT,
La inseguridad requiere de nuevas estrategias y
tecnologías no sólo para prevenir el delito, sino
también para conocer los riesgos que nos llevarán
un paso adelante a la hora de tomar decisiones

un apoyo en la
gestión de riesgos
empresariales

Foto: Creativeart - Freepik


Juan Pablo Díaz,
Aouhi Consultoría

L
a seguridad pública en México se encuentra en una
situación muy delicada, por lo que la industria de la
seguridad ha encontrado posibilidades para aplicar-
las a la prevención y a combatir la inseguridad. En
este sentido la tecnología abre muchas posibilidades para
hacer frente al tema de la inseguridad y conocer los riesgos
que se enfrentan las empresas, instituciones y también a lo
que afrontamos en nuestras actividades diarias.

La tecnología como apoyo


En entrevista para Seguridad en América (SEA), Juan
Pablo Díaz Lozano, socio fundador de Aouhi Consultoría,
nos platicó acerca de los problemas que representa la inse-
guridad en México y lo que esta plataforma puede lograr en
la gestión de riesgos. Dicha aplicación, llamada Margoot, se
basa en un modelo de geolocalización de todos los inciden-
tes relacionados con la inseguridad, alimentada con infor-
mación pública y privada, con lo que “aplicando algoritmos
y big data, nos permite hacer cálculos e identificar niveles
de riesgos en las distintas zonas del país, que vinculados al
activo que tenga el cliente, si es una instalación estratégica,
un banco o una señora que pasea, te permite decidir qué
nivel de riesgo tienes”, mencionó.
Tener la aplicación nos permitirá realizar una valora-
ción, conociendo los datos de inteligencia e información en
tiempo real, estos datos clave ayudarán a tomar decisiones,
sin importar si se trata de una empresa o una compañía,
puesto que a través del área de Seguridad Corporativa se
traducirá en beneficios de las mismas corporaciones.
Juan Pablo destacó que Margoot “en la primera fase está
enfocada a los grandes usuarios de la seguridad y en la se-
Foto: Margoot

gunda etapa (que se tenía prevista para ser lanzada en febre-


ro de 2018) será óptima para cualquier persona, además dijo
que comenzará en México y se extenderá hacia Latinoamé-
rica, periódicamente.

98 seguridadenamerica.com.mx
NOVEDADES
CIBERSEGURIDAD Y TI

D-Link lanza router con ESET, único “Challenger”


tecnología de McAfee en el Cuadrante Mágico de
D Gartner 2018
-Link y McAfee anunciaron dentro del marco del
Consumer Electronics Show (CES) 2018, el router

E
wifi AC2600 DIR-2680 con tecnología de McAfee, SET Latinoamérica fue nombrada Challenger en el
una solución todo en uno que aumenta automáticamente la Cuadrante Mágico Gartner de 2018 para plataformas
seguridad de los dispositivos en la red doméstica y cumple de Endpoint Protection. La compañía fue evaluada
con la visión de ambas compañías para abordar la necesidad por su capacidad de ejecución y su visión global. Según la
de seguridad en línea a medida que la vida de las personas empresa, esta posición refleja la mejora constante de sus
se vuelve cada vez más conectada. La cantidad de dispositi- facultades para ofrecer la máxima protección a las organi-
vos conectados en el hogar se ha disparado, desde tablets y zaciones. El Cuadrante Mágico de Gartner para plataformas
consolas de juegos hasta cámaras de videovigilancia IP, ce- de protección Endpoint indica que esta protección está evo-
rraduras de puertas inteligentes y más. Para 2020, Gartner lucionando para responder a las tareas de adaptación a la
estima que habrá 20 mil millones de cosas conectadas y su arquitectura de seguridad de Gartner, como la securización,
rol e influencia aumentarán dramáticamente en los próxi- investigación, respuesta y detección de incidentes. Los res-
mos 10 años. ponsables de gestión de riesgos y seguridad ratifican que el
fabricante de seguridad para Endpoint evoluciona lo sufi-
cientemente rápido como para estar al tanto de las amena-
zas modernas.

Fortinet demuestra
seguridad contra amenazas
para el automóvil SonicWall anuncia
nuevo Director de Canales
F
ortinet exhibió capacidades avanzadas de cibersegu-
ridad para el automóvil conectado del futuro en la pista
de pruebas avanzadas y autónomas en la presentación
para México

S
de soluciones de Renesas en el Consumer Electronics Show
onicWall presentó a Roberto Cam-
(CES) 2018 en Las Vegas, Nevada, Estados Unidos. Para el
pos como nuevo director de Canales
año 2025, se prevé que habrá 300 millones de automóviles
para México, quien reportará directa-
conectados con ingresos anuales en la industria de equipos
mente a Eustolio Villalobos, country mana-
para automóviles y servicios asociados que superarán los
ger para México, Centroamérica y el Caribe
250 mil millones dólares. Los principales factores que im-
de la compañía. Como algunos de sus ob-
pulsan el mercado mundial de automóviles conectados son
jetivos se encuentran: potencializar el pro-
la creciente demanda de funciones de auto-conducción, la
grama de canales SecureFirst en el mercado
implementación de decisiones basadas en datos y solucio-
nacional, desarrollar nuevos canales de dis-
nes de conectividad dentro del vehículo como el acceso a
tribución e incrementar de forma eficiente a
funciones de teléfonos inteligentes, música bajo demanda,
través del negocio de canal la penetración de
conectividad a Internet, entre otros.
la empresa en el mercado. Campos cuenta
con más de 20 años de experiencia en la in-
dustria de TI, anteriormente ocupó el cargo
de director de Canales en 3Com de México;
trabajó en HP en la división de Networking,
desarrollando canales de distribución; cola-
Roberto Campos, director
boró como gerente de Desarrollo de Canales
de Canales para México en
SonicWall en Toshiba de México y ocupó el cargo de
gerente comercial en Tech Data México.

100 seguridadenamerica.com.mx
ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE

Gerardo Macías
Pérez,
director general de Protectio
Seguridad Logística

Fernando Aguirre
Serna,
director comercial de ILSP Global

Salvador Morales,
senior director de Seguridad
para Flex

SEGURIDAD EN
LOGÍSTICA
Y TRANSPORTE Tania G. Rojo, Jorge H. Acosta y Humberto Guerrero
MÉXICO Staff Seguridad en América

102 seguridadenamerica.com.mx
Juan Manuel
García Coss,
director general de Grupo
Corporativo de Prevención
La conjunción de mejoras tecnológicas y colaboración entre
el sector de logística y transporte son dos de las opciones
más importantes para enfrentar los desafíos que existen
en México en la actualidad, sin embargo aunque esto es
cierto, hay otros puntos que tomar en cuenta, como el factor
humano y un conocimiento de la actualidad en materia de
inseguridad para enfrentarse a los retos venideros

José Luis Alvarado


Martínez,
director comercial de Grupo
Paprisa

L
a logística y el transporte de mercancías en México
tienen un panorama de contrastes, por un lado re-
presenta una oportunidad de crecimiento y mejoras
en las estrategias y la aplicación de mejores proto-
colos, con la suma de tecnologías, para enfrentar el
crecimiento de la inseguridad en las carreteras del país.
En este sentido, platicamos en entrevista para Seguri-
dad en América (SEA) con algunos expertos en el sector y
nos comentaron acerca de los retos, el panorama y las ten-
dencias que existen actualmente y los desaf íos que hay en la
logística y el transporte.

La actualidad del transporte de mercancías


en México
El tema más importante en la actualidad para el traslado de
mercancías y logística en México es sin duda la delincuencia,
ya que esto motiva al sector a acelerar mejoras para la pre-
vención, sin embargo este 2018 tiene además un panorama
interesante ya que como menciona Fernando Aguirre Serna,
director comercial de ILSP Global, “la mejor palabra para
describir el entorno es ‘incertidumbre’, estamos desarrollan-
do este sector en un ámbito muy complejo como elecciones,
renovación del Tratado de Libre Comercio de América del
Norte, presiones inflacionarias, Nuevo Sistema Penal Acu-
satorio, la Ley de Seguridad Interior, estamos por convertir
el robo al transporte en delito federal, etc. Todo esto es un
caldo de cultivo que le da incertidumbre a los procesos y es
a todas luces lo contrario de seguridad. Enmedio de esto, la
industria debe ser muy innovadora para estar a la altura de
los retos que se presentan”.

seguridadenamerica.com.mx 103
ESPECIAL SEGURIDAD EN LOGÍSTICA Y TRANSPORTE

Además de lo anterior, Fernando Agui-


rre mencionó que uno de los factores princi-
pales para mejorar los servicios de logística
es el de tener alternativas como la relación
de costo-beneficio, ya que “no podemos es-
tar cuidando con costos excesivos, lo cual
nos vuelve creativos y apalancar nuestros
modelos de seguridad en la tecnología, la
inteligencia, la prevención y la capacidad re-
activa”, dijo.
Sin embargo y a pesar del panorama que
se presentará en este 2018, la delincuencia
es sin duda la parte más delicada. “Se ha ve-
nido una ola complicada en el robo a trans-
porte, principalmente por la distribución
que tienen productos en el mercado infor-
mal, entonces se ha ido agravando y ha esta-
do enfocando a las empresas para usar más
y mejores recursos para proteger la cadena
“Para nosotros que
de suministro”, aclaró Gerardo Macías Pé-
somos una empresa
rez, director general de Protectio Seguridad
manufacturera que
Logística.
contrata servicios de
Hay ejemplos donde es evidente que la
seguridad como custodias,
seguridad en el transporte, sobre todo en la
estamos atravesando por
cadena de suministro son más delicadas en
un momento difícil por
algunas zonas, José Luis Alvarado Martínez,
el robo de transporte”,
director comercial de Grupo Paprisa, señaló
Salvador Morales
que la situación es “dif ícil por los tiempos
electorales y la delincuencia, hay zonas en el
país donde es prácticamente imposible cir-
cular o de controlar. Tenemos, por ejemplo,
el corredor Veracruz-México pasando por
camiones diarios; hay una ruta en Oaxaca que es 'tierra de
Puebla, donde se roban entre seis y ocho
nadie'. El panorama es complicado, pero con objetivos al-
canzables”.
Es importante mencionar qué piensan los clientes que
contratan estos servicios para prevenir pérdidas por robo
de mercancía, por ello Salvador Morales, senior director de
Seguridad para Flex, dijo que “para nosotros que somos una
empresa manufacturera que contrata servicios de seguridad
como custodias, estamos atravesando por un momento di-
f ícil por el robo de transporte. Manejamos mucha electró-
nica, mucho producto terminado de alto valor, en donde el
mayor reto es conseguir un proveedor que sea confiable en
el mercado”.

El factor humano y la tecnología


No sólo combinar tecnología con mejoras en las estrategias
favorecerá la cadena de suministro en el transporte de mer-
cancías, el factor humano es igual de importante para mejo-
rar los servicios en este sector. “Las tendencias están marca-
das y se dividen en varios puntos: el primero, se debe elevar
la calidad del transporte, capacitación, preparación, mante-
nimiento y que sean flotas recientes, además de crear planes
“Se ha venido una ola de modernización en el agrupamiento del transporte. Otro
complicada en el robo a punto importante es el uso de la tecnología, debemos evo-
transporte, principalmente lucionar porque actualmente la revolución 4.0 nos empuja
por la distribución que a aprovechar mejor las tecnologías, big data, tecnologías
tienen productos en celulares, tendencias que se deben aprovechar para volver
el mercado informal”, más eficiente el transporte”, comentó Gerardo Macías Pérez.
Gerardo Macías En este tema Juan Manuel García Coss, director general
de Grupo Corporativo de Prevención, habló sobre la impor-
tancia de la falta de capacitación y preparación de los opera-
dores, puesto que “deben tener salarios adecuados para los
empleados y operadores logísticos, sentido de pertenencia

104 seguridadenamerica.com.mx
TRANSPORTE SEGURO EN LOGÍSTICA Y TRANSPORTE
ESPECIAL SEGURIDAD

cesitamos, tenemos un transporte de baja calidad, el 90% del


transporte en nuestro país es el llamado 'hombre-camión',
son empresarios pequeños que compraron un camión, lo es-
tán rentando a las empresas para poder hacer distribución y
solamente el 10% son empresas grandes que tienen progra-
mas de capacitación y la infraestructura necesaria para dar
dicho servicio”, añadió Gerardo Macías.

El reto al que se enfrenta el sector de la


logística y el transporte
Como hemos visto, la tecnología es la principal herramien-
ta para dotar de mejores capacidades a la hora de proteger
la carga que se transporta, para prevenir el robo y mejorar
incluso los tiempos de entrega, por lo tanto “usar la tecnolo-
gía a su máxima expresión, ya no podemos cuidar camiones
como lo hacíamos en el pasado, hoy tenemos que ayudar-
nos de la tecnología, si quieres acompañar el camión con un
“Usar la tecnología a su ejército atrás los costos serán insolventables, ahora tenemos
máxima expresión, ya no que ser más tecnológicos, pero no hablamos de una tecno-
podemos cuidar camiones logía básica basada en este sector, tenemos que ir un paso
como lo hacíamos en el más allá, a sistemas de detectores de inhibición, inteligen-
pasado, hoy tenemos cia artificial y ya podemos determinar el nivel de riesgo de
que ayudarnos de la cada viaje a través de patrones neuronales que determinan
tecnología”, Fernando el comportamiento y nos pueden decir cuáles son los viajes
Aguirre más arriesgados”, expresó Fernando Aguirre.
Esas nuevas tecnologías surgen en una actualidad don-
de el desarrollo es veloz, como apuntó José Luis Alvarado,
“las nuevas tecnologías son tan cambiantes que se vuelven
obsoletas de inmediato, nosotros ya tenemos dispositivos
de todos los que estamos involucrados en CCTV para las cabinas de los tráileres, cámaras que se ali-
dar un servicio en la cadena de suminis- mentan de luz solar con wifi, también un GPS Heavy Duty,
tro, para poder generar un buen ambiente que tiene una batería que dura un año y medio, y que es
de trabajo y colaboración de todos los sec- desechable, pero el costo-beneficio es bueno”.
tores”, porque “la tendencia es combinar
tecnología con temas operativos-tácticos y
capacitación para poder generar un blindaje
o administrar adecuadamente el riesgo que
cualquier operación de logística o cadena de
suministro tienen, todas éstas tienen cierto
nivel de riesgo dentro de la operación de-
pendiendo del tipo, calidad o cantidad de
productos que se manejen”.
El factor humano sumado a la tecnolo-
gía es sin duda la mejor combinación para
enfrentarse a los retos y además, ofrecer un
mejor servicio sin generar gastos excesivos,
tanto a la industria como a los clientes, es
por ello que “el punto más débil en cuanto a
esquema de seguridad eficiente en la cadena
de suministro, son los operadores de trans-
porte. Debemos aplicar pruebas de confian-
za de alto nivel con empresas especializadas,
subir el perfil del chofer, pero sobre todo la “La tendencia es combinar
capacitación, no es nada más tener habilida- tecnología con temas
des para conducir sino que tenga estabilidad operativos-tácticos y
emocional y económica, que maneje con capacitación para poder
esquemas de seguridad, que conozca la geo- generar un blindaje o
graf ía del país”, recalcó José Luis Alvarado. administrar adecuadamente el
Además de lo anterior, otro reto que riesgo que cualquier operación
también debe tomarse en cuenta a la hora de de logística o cadena de
prevenir el robo de mercancía es el del mer- suministro tienen”, Juan
cado informal que existe en México, pero Manuel García
por otro lado, “un reto es la calidad en el
transporte, en México ésta no es la que ne-

106 seguridadenamerica.com.mx
El uso de la tecnología para ser eficaz debe ser empleado
de manera adecuada. “El cambio dinámico, la adaptabilidad
instantánea, la seguridad (como todos los esquemas); debe
ir de la mano con los cambios y adaptarse (incluso a la de-
lincuencia), pues es una inversión y no se debe esperar a que
la inseguridad le dé los costos de impacto, se tiene que ha-
cer la inversión bajo un esquema de planeación, no hacer el
cambio cuando sucedan cosas, sino prever”, indicó José Luis
Alvarado.
Para quienes contratan servicios en este sector com-
prenden que el uso de tecnologías es importante para un
mejor servicio, pues sus demandas siempre estarán enfoca-
das a obtener buenos resultados sin afectar sus gastos. “Últi-
mamente hay mucha tecnología, nosotros estamos tratando
de conseguir proveedores de seguridad que no nos vendan
la clásica patrulla con custodios, sino tecnología, análisis y
riesgos de la ruta, la parte del detector de jammers que es
muy importante para nosotros, GPS en tiempo real, creo
que eso es muy importante”, apuntó Salvador Morales.
Es importante comprender que no sólo la inseguridad
es un factor que determina las mejoras y la incorporación de
herramientas como las mencionadas, incluso los operadores
“El panorama es complicado, tienen que estar mejor capacitados e igual de importante es
pero con objetivos alcanzables. el conocimiento de las rutas y los caminos peligrosos para
Nosotros como empresas de mejorar la seguridad tanto del transporte como de la mer-
seguridad debemos colaborar cancía. Estos factores sumados a la cooperación del sector
de tal manera para generar no sólo mejorarán la competencia, sino que ofrecerán mejo-
estrategias e implementar res servicios a sus clientes.
esquemas preventivos en dualidad
con la tecnología, debemos Fotos: Rocío Martínez Nares
formar binomios inteligentes con
tecnología de primer nivel para
hacer frente a la delincuencia”,
Agradecemos las facilidades
José Luis Alvarado otorgadas por el restaurante
Le Pain Quotidien para la
realización de esta entrevista.

seguridadenamerica.com.mx 107
SEGURIDAD PRIVADA

Columna de
Más sobre el autor:
Vicepresidente regional
sénior de ASIS
Internacional
Enrique Tapia Padilla, CPP Grupo 7: México,
Centroamérica y el
Caribe.
etapia@altair.mx

EDUCAR, COMPROMETER,
EMPODERAR
LATINOAMÉRICA

H
an pasado ya dos años de la reinge- semana de reuniones se han vertido temas America Latina y el Caribe, lo cual nos per-
niería en la que decidió involucrar- y dinámicas de Estrategia, Liderazgo y Cul- mita un mismo rumbo y eficiencia. Estamos
se ASIS Internacional, dos años de tura de diversidad e inclusión, entre otros, siendo inclusivos, creando fuertes enlaces
cambios y estrategias donde se recal- indispensables para ayudarnos a lograr el locales con dos importantes grupos: Mujeres
can los esfuerzos en la educación que redireccionamiento que garantice que ASIS de Seguridad y Jóvenes Profesionales.
fortalezca el desarrollo de nuestros miem- efectivamente sea una organización con en- Así también, todos quienes estamos in-
bros. Hacia un compromiso más sólido y foque global. Enriquecedoras sin duda han volucrados como honorarios, soñamos con
una comunicación más eficiente y directa, sido estas reuniones que nos permiten re- un Seminario Latinoamericano de ASIS. Sin
se han ido permeando éstos a los más de pensar posibilidades en nuestra propia re- embargo, se requiere de gran planeación y
250 capítulos para que cada uno de los más gión y en donde la presidencia mundial para manos para ayudar, pero estamos seguros
de 35 mil miembros palpen los beneficios de 2018 ha sido asumida por Richard Chase, que en los años venideros podremos lograr-
pertenecer a esta prominente asociación. CPP. lo, con el apoyo de todos.
En enero pasado y como cada año, se Mientras tanto, no dejen de visitar la pá-
llevó a cabo en Arlington, Estados Unidos, Desde Latinoamérica y el Caribe gina www.asisonline.lat, donde encontrarán
el Seminario de Líderes de ASIS, al cual asis- En este sentido, desde el Latin American la información de todos los eventos regio-
timos casi dos centenares de voluntarios de Advisory Council (LAAC) nos hemos pro- nales y mucho más, que bien valen la pena
todo el orbe y comprometidos con la asocia- puesto desarrollar una serie de webinars en ser considerados en sus planes de desarrollo,
ción, involucrados el Plan Estratégico Glo- español para materializar más beneficios a prácticamente en todos los países latinos te-
bal Anual, que incluye fuertemente un cam- nuestros colegas y además, lograr una comu- nemos actividades para nuestro desarrollo
bio cultural hacia una visión global. En esta nicación estrecha entre toda la estructura de profesional.

CONSIDERAMOS QUE
EN LOS PRÓXIMOS TRES
AÑOS LOGRAREMOS
CINCO CAPÍTULOS MÁS
EN DIFERENTES PAÍSES
DE LATINOAMÉRICA,
COSA NADA FÁCIL PERO
ALCANZABLE
Foto: ASIS Internacional

108 seguridadenamerica.com.mx
Desde cada uno de los Capítulos este barco a través de los diferentes comités
EL MEJOR CAMBIO Haciendo un enfoque más preciso, a tres meses de iniciar disponibles y construye junto con nosotros.
SE LOGRA prácticamente todas las presidencias de los capítulos en la El mejor cambio se logra arremangándose,
ARREMANGÁNDOSE, región, nuestros objetivos mandatorios de apoyar en profe- entender las necesidades locales y compartir
ENTENDER LAS
sionalización y desarrollo de los colegas comienzan a tomar las mejores prácticas que han apoyado a mi-
tintes importantes. Adicionalmente, consideramos que en tigarlas y estar orgulloso de ser parte de las
NECESIDADES LOCALES
los próximos tres años lograremos cinco capítulos más en soluciones locales e incluso internacionales.
Y COMPARTIR LAS
diferentes países de Latinoamérica, cosa nada fácil pero al- Estamos velando por el ASIS que todos
MEJORES PRÁCTICAS canzable. queremos. Educar, Comprometer, Empode-
QUE HAN APOYADO A La realidad es que, a quienes somos voluntarios en esta rar. Estoy orgulloso de poder presentarles a
MITIGARLAS asociación les reitero constantemente que somos los emba- nuestro equipo renovado 2018 en el recua-
jadores de esta organización, con total compromiso depen- dro que aquí se presenta, quienes estamos
den de nosotros directamente los resultados que logremos para servirles. Súmate y sé parte de la aso-
en cada uno de los capítulos, siempre con una mente abierta ciación de profesionales de seguridad más
positiva, desde donde podamos construir soluciones a las grande y prominente del mundo.
necesidades de cada uno de los países y regiones a quienes
apoyamos. Si aún no eres voluntario y quieres dar valor a *Si desea saber más de los beneficios al ser miembro
tu voz, pero mejor, tu trabajo voluntario otorgar, súbete a de ASIS Internacional, visite: www.asisonline.org

Grupo 7: México, Centroamérica y el Caribe


Vicepresidente regional sénior de ASIS Internacional
Enrique Tapia Padilla, CPP, etapia@altair.mx

Región 7A México,
Vicepresidente regional Héctor Coronado, CPP
coronh@amazon.com
Capítulo Presidente ejecutivo E-mail
Ciudad de México (217) Gabriel Bernal presidencia@asis.org.mx
México Norte (239) Francisco Villegas Francisco.javier.villegas@lego.com
México Occidente (247) Valentín Gutiérrez presidencia@asisoccidente.com.mx
México Noroeste (248) Agustín Abaroa Jr. ceo@proteusconsulting.com
Cd. Juárez-Chihuahua (280) Carlos Sánchez carlos.sanchez@grupoaguilas.com.mx
Puebla-Sureste (294) Pablo Ortiz-Monasterio pom@as3.com.mx

Región 7B El Caribe
Vicepresidente regional Malcolm Reid, CPP
malcolm@brisonltd.com
Capítulo Presidente ejecutivo E-mail
Puerto Rico (073) Osvaldo Figueroa ofiguer2@its.jnj.com
Jamaica (074) Basil Anthony Bewry, CPP, PCI bewry_ba@atlasprotection.com
Puerto España, Trinidad y Tobago (157) Pamela Hosein, CPP pam.hosein@live.com
Santa Lucía (246) En proceso
República Dominicana (262) July Anny de la Cruz july.delacruz@dpworld.com
Bahamas (296) Grantley E. Ifill geifill@migrafill.net
San Fernando, Trinidad y Tobago (297) Gerald E. Mendes gemendes0512@gmail.com

Región 7C Centroamérica
Vicepresidente regional Marco A. Meza
marco.mezasandoval@abbott.com
Capítulo Presidente ejecutivo E-mail
Guatemala (234) Mario Melgar melgarm@cag.edu.gt
Panamá (235) Emilio Vergara Emilio.A.Vergara@aphis.usda.gov
Costa Rica (271) Hipólito Arrieta, CPP harrieta@ice.go.cr
El Salvador (301) Francisco Ramos Francisco.Ramos@hanes.com
Nicaragua (303) Henry Luna henryeduardoluna@yahoo.es

seguridadenamerica.com.mx 109
ALMA MÁTER COMILLAS

TOP 50 BEST MASTERS RANKING WORLDWIDE 2017


EN FORMACIÓN DE PROFESIONALES
EN BUSINESS INTELLIGENCE, KNOWLEDGE & SECURITY MANAGEMENT
MÉXICO

Alma Máter es una expresión procedente de la locución latina alma máter, que significa literalmente «madre nutricia» (que
alimenta) y que se usa para referirse metafóricamente a una Universidad, aludiendo a su función proveedora de alimento
intelectual, generalmente para referirse al sitio en donde determinada persona cursa o cursó sus estudios universitarios.
La locución era usada en la Antigua Roma para describir a la diosa madre, pero el origen de su uso actual es el lema Alma
Mater Studiorum («madre nutricia de los estudios») de la Universidad más antigua del mundo occidental en funcionamiento
ininterrumpido: la Universidad de Bolonia, fundada en 1088.
En relación, ha de añadirse que la palabra matriculación, por ejemplo, se deriva también de mater. De ahí se sugiere que la
institución universitaria alimenta de conocimientos y cuida de sus alumnos

L
a ICADE Business School (CO- EL PROGRAMA DSE 2018 LO QUE VIENE:
MILLAS) y el Bureau Internacio- EN CIUDAD DE MÉXICO GENERACIÓN DSE LATAM 44°
nal de Información y Negocios
acaban de recibir por 4° año con- La creciente importancia de la función de El reconocimiento obtenido y la repercu-
secutivo una distinción sin prece- Seguridad para la protección de los recur- sión alcanzada por esta iniciativa y el deseo
dentes: su PROGRAMA EN DIRECCIÓN sos y activos de la Empresa y el auge que el de continuar cooperando con la formación
DE SEGURIDAD EN EMPRESAS – DSE mercado de la Seguridad tiene en el mundo técnica y de gestión de los profesionales y
(en España reconocido bajo la denomina- exige de los Profesionales del sector un cre- cuadros del sector ha llevado a estas Insti-
ción de Curso Superior de Administración y ciente esfuerzo de capacitación, que com- tuciones a presentar por 23° año consecu-
Dirección de Seguridad en Empresas) ocupa prenda desde el conocimiento de los me- tivo en América Latina, su PROGRAMA
el lugar 44° del TOP 50 BEST MASTERS dios, técnicas y procedimientos operativos DE DIRECCION DE SEGURIDAD EN EM-
RANKING WORLDWIDE 2017 y el N° 1 hasta los fundamentos de la administración PRESAS.
a nivel mundial en FORMACIÓN EN SE- de los recursos de seguridad, conjugándolos
GURIDAD EMPRESARIAL O CORPORA- con las técnicas más modernas de la gestión El Programa DSE 2018 será dictado du-
TIVA. de management. rante 6 Semanas Intensivas (1 semana por
mes) en la Ciudad de México, habiendo sido
Este prestigioso Ranking es desarrollado Para atender a esta necesidad, la ICADE estructurado sobre la base de 25 Seminarios
anualmente por EdUniversal y evalúa a más Business School de la Universidad Pontificia que comprenden un total de 360 horas pre-
de 4,000 Programas Internacionales que im- Comillas de Madrid presentó en Argentina senciales más 60 horas dedicadas a Trabajos
parten Instituciones Educativas de nivel Su- en 1996 —conjuntamente con el Bureau Individuales y Grupales Tutoriados, Confe-
perior especializadas en Business Intelligen- Internacional de Información y Negocios rencias Especiales, Investigación Aplicada y
ce, Knowledge & Security Management. (BIIN)— su PROGRAMA DE DIRECCIÓN Visitas a Empresas y Organismos de Seguri-
DE SEGURIDAD EN EMPRESAS (DSE), un dad hasta completar un total de 420 horas
El Programa DSE es impartido en Amé- evento formativo que en 22 años lleva capa- lectivas.
rica Latina por la ICADE Business School citados 2755 profesionales pertenecientes a
(COMILLAS) conjuntamente con el Bureau 1370 empresas privadas, organismos y enti-
Internacional de Información y Negocios, dades gubernamentales y que ha terminado
entidades educativas especializadas en las generando 43 Promociones de Postgradua-
enseñanzas de postgrado y en la planifica- dos y Antiguos Alumnos de la Universidad
ción y desarrollo de formación continua para en América Latina.
profesionales, empresas e instituciones.

110 seguridadenamerica.com.mx
La Calidad es el eje sobre el que se ha di- A lo largo de 40 años, su labor docen-
señado el Programa. Materias actualizadas te e investigativa ha permitido que más de
ofrecidas por el mismo Cuerpo de Profeso- 30,000 ejecutivos y hombres de negocios de
res que imparte el Curso Superior en Admi- El Bureau Internacional de Información todo el mundo intercambien conocimientos
nistración & Dirección de Seguridad en Em- y Negocios (BIIN) es un Centro de Excelen- e información.
presas organizado en Madrid por la ICADE cia Empresarial, una entidad privada lati-
Business School y un selecto grupo de Pro- noamericana dedicada a la Educación, De- Sus actividades están desplegadas en
fesores Invitados que son reconocidos pro- sarrollo y Actualización de Profesionales y Argentina, Brasil, Bolivia, Colombia, Costa
fesionales y consultores latinoamericanos, Ejecutivos de Empresas de alta posición. Rica, Chile, Cuba, España, México, Panamá,
la metodología del Programa basada en Es- Paraguay, Perú, Venezuela y Uruguay.
tudio de Casos, la relación entre Profesores Desde su origen en 1974 tiene un com-
y Alumnos, el número limitado de éstos, la promiso fundamental con la Innovación y Desarrolla su acción por medio de Pro-
preparación de textos, el soporte adminis- con la preparación de las Empresas y de sus gramas de Postgrado, Cursos de Perfeccio-
trativo y organizativo y, el estilo docente, Ejecutivos para los desaf íos de los nuevos namiento Directivo, Jornadas, Seminarios
permiten anticipar que el éxito continuará tiempos. Su filosof ía es que las organizacio- y Conferencias Internacionales, Formación
acompañando éste Programa formativo que nes sólo serán líderes si utilizan la informa- “In Company”, Workshops Estratégicos, Pu-
apuesta por la Calidad y la Excelencia. ción y el management moderno como base blicaciones Especializadas y, Grandes Even-
para definir su posición competitiva y al co- tos Internacionales.
nocimiento como su capital más valioso.

THE BEST MASTERS WORLDWIDE 2017


IN BUSINESS INTELLIGENCE, KNOWLEDGE AND SECURITY MANAGEMENT

PAÍS PUESTO SCHOOL / PROGRAMA


1 Master in Information Management - Specialization in Knowledge Management and Business Intelligence
Portugal
NOVA Information Management School (NOVA IMS) - Universidade Nova de Lisboa
2 Máster en Derecho de las TIC, Redes Sociales y Propiedad Intelectual
España
ESADE Law School
3 MSc International Business - Information Management and Business Intelligence
Holanda
Maastricht University School of Business and Economics
4 Msc Business Information Management
Holanda
Rotterdam School of Management
5 Master of Commerce - Business Analytics Postgraduate Specialisation
Australia
The University of Sydney
6 Maîtrise en Gestion (M. Sc.) – Intelligence d’Affaires
Canadá
HEC Montréal
7
Polonia Master of Arts in Management

8 MBA Management Stratégique et Intelligence Economique


Francia
Paris ESLSCA Business School - EGE Ecole de Guerre Economique
9 Master in Economics and Management of Innovation
España
Universidad Complutense de Madrid / Universidad Politécnica de Madrid / Universidad Autónoma de Madrid
10 Master in Management of Research, Innovation and Technology
Italia
MIP Politecnico di Milano School of Management
11 Master en Cybersécurité
Bélgica
Université Catholique de Louvain (UCL)
12 Pós-Graduação em Business Intelligence & Analytics
Portugal
Porto Business School - University of Porto
13 MSc Economics and Business Administration specialization Business Intelligence
Dinamarca
Aarhus University - Aarhus BSS - Dpt. of Management
14 International Defence and Security Msc/PgDip/PgCert
Reino Unido
Cranfield University
15 Computing Security Master / Maestría y Especialización en Seguridad Informática
Argentina
Universidad de Buenos Aires (UBA)
16 MSc Business Analytics
Reino Unido
Imperial College London - Imperial College Business School
17 MSc in Management of Information Security and Risk
Reino Unido
City University London
18 Maestría en Seguridad de la Información
Colombia
Universidad de los Andes
Máster en Analista de Inteligencia
19
España Universidad Carlos III de Madrid / Universidad Rey Juan Carlos /
Universitat Autònoma de Barcelona / Universitatde Barcelona

seguridadenamerica.com.mx 111
ALMA MÁTER COMILLAS

PAÍS PUESTO SCHOOL / PROGRAMA


20 MBA Applied Security Analysis
Estados Unidos
University of Wisconsin-Madison, Wisconsin School of Business
Hong Kong 21 MSc Electronic Business and Knowledge Management
(S.A.R.,China) City University of Hong Kong
22 Master 2 Techniques d’Information et de Décision dans l’Entreprise
Francia
Université Paris 1 Panthéon-Sorbonne - Economics Department UFR 02
23 Master of Cyber Security
Estonia
Tallinn University of Technology
24 Master of Science in International Strategy and Influence
Francia
SKEMA Business School
25 Master of Public Administration & International Affairs Major in Security and Intelligence Studies
Estados Unidos
University of Pittsburgh
26 MSc Strategy & International Business
Reino Unido
Aston University
27 Master in MIS with Business Intelligence and Analytics Concentration
Estados Unidos
University of Arizona - Eller College of Management
28 MBA Business Systems Consulting
Estados Unidos
University of Rochester
29 Business Intelligence and Social Media MSc
Reino Unido
Brunel University
30 Inteligência de Negócios
Brasil
Universidade de São Paulo
31 MSC Information Management & Big Data in Business
Reino Unido
University of Reading
32 Quantitative Methods
Turquía
Istanbul University - School of Business Administration
33 Máster en Consultoría Business Intelligence SAP
España
Ramon Llull University - La Salle Campus Barcelona
34 Master 2 Maserati
Francia
Université Paris-Est Créteil - Faculté de Sciences Economiques et de Gestion
35 MBA Global Business and Knowledge Management
Estados Unidos
University of Maryland - Robert H. Smith School of Business
36 Master of Business Information Management
Australia
The University of Western Australia - UWA Business School
37 Master of Science in Business Intelligence & Analytics
Estados Unidos
Saint Joseph’s University - Haub School of Business
38 Master Intelligence Economique & Communication Stratégique
Francia
Université de Poitiers - IAE Poitiers Ecole Universitaire de Management
39 Total Quality Management
Letonia
Riga Technical University - Faculty of Engineering Economics and Management (FEEM)
40 Máster en Business Intelligence e Innovación Tecnológica
España
EAE Business School
41 Master of Information Management
Australia
RMIT University - School of Business IT and Logistics
42 Master of Science in Computational Finance
Estados Unidos
Rochester Institute of Technology - Saunders College of Business
43 MS in Business Analytics
Estados Unidos
Southern Methodist University
44 Curso Superior en Administración y Dirección de Seguridad
España
Universidad Pontificia Comillas - ICADE Business School

45 MS in Business Analytics
Estados Unidos
Rensselaer Polytechnic Institute - Lally School of Management

46 Master in Business Intelligence


China
University of Science and Technology of China
47 Master in Information Security Management
Rusia
National Research University “Higher School of Economics”, Faculty of Business and Management
48 MBA Management Consulting
Holanda
VU University Amsterdam - Faculty of Economics and Business Administration
49 MBA em Inteligência de Negócios
Brasil
Universidade Federal do Paraná (UFPR)
50 MSc Business Risk & Security Management
Reino Unido
University of Southampton - Southampton Business School

112 seguridadenamerica.com.mx
ADMINISTRACIÓN DE LA SEGURIDAD

Reduciendo las
pérdidas a través del

due diligence
José Echeverría
ECUADOR

Foto: © Dmitriy Shironosov | Dreamstime


El “due diligence” se emplea para conceptos
que impliquen la investigación de una
empresa o persona previa a la firma de un
contrato o una ley con cierta diligencia de
cuidado

E
n todas las organizaciones, sean grandes o peque- Prevention” como se le denomina en inglés,
ñas, existen diferentes escenarios en los que se puede es un concepto amplio y podría tomarnos
suscitar una pérdida, éstas tienen un amplio espec- muchas páginas más para para analizarlo a
tro y lamentablemente las más vulnerables son las detalle.
pequeñas por la falta de controles. Los objetivos que pue- Este artículo pretende describir un im-
MÁS ALLÁ DE UNA LEY
dan plantearse para reducirlas obedecen a un compromi- portante tema que se enfoca justamente en
so multidisciplinario y no es responsabilidad exclusiva del la “prevención”, es decir gestionar antes que LOCAL, EN EL MUNDO
departamento de Seguridad; sin embargo, al considerar que suceda la pérdida; el término “prevención” GLOBALIZADO EL
en muchas organizaciones existe una deficiente cultura de significa anticiparse a lo que va a venir, el DUE DILIGENCE ES
seguridad respecto a la prevención de pérdidas, como pro- profesional de seguridad debe tener las
fesionales de seguridad corporativa, somos quienes pode- competencias adecuadas para identificar CONSIDERADO COMO
mos liderar el esfuerzo en este espinoso tema de las pérdidas y asesorar oportunamente sobre los even- UNA BUENA PRÁCTICA,
para procurar una reducción palpable, medible y factible de tos que pueden afectar a una organización, PUEDE SER APLICADO
aplicar. debe estar varios pasos adelante del resto de COMO UN SERVICIO SI
La administración de la seguridad corporativa contem- funcionarios de una organización respecto
pla muchas áreas de responsabilidad, esta administración es a la anticipación y lo que mencionaremos SE PREVÉ CONTRATAR
sin duda estratégica y provee de muchos insumos a la alta di- aquí viene muy bien para este fin. UNA CONSULTORÍA
rección para la toma de decisiones; mientras más completa y Debido a la globalización las fronteras O INVESTIGACIÓN
oportuna es esta información, mayor valor y protagonismo se han desvanecido, el comercio ya no es
OUTSOURCING
tiene la gestión de la seguridad en una empresa. Bajo esta nacional sino regional e inclusive mundial,
premisa, la prevención de pérdidas es también un área es- cuando una empresa tiene previsto buscar
tratégica; en varias empresas al departamento de Seguridad nuevos mercados y por lo tanto asociarse,
lo llaman departamento de Prevención de Pérdidas, o “Lost fusionarse o simplemente contratar nuevos

114 seguridadenamerica.com.mx
proveedores tanto a nivel local como global, existe un cierto sus subsidiarias estén involucradas, si
grado de incertidumbre (factor característico del riesgo) en LA ADMINISTRACIÓN fue demandada o si ésta demandó, así
cuanto a la idoneidad de ese potencial socio/cliente/provee- como los resultados de los juicios, es
dor. El due diligence nos ayuda a reducir a niveles aceptables DE LA SEGURIDAD recomendable que la indagación en este
esa incertidumbre. CORPORATIVA ámbito sea al menos de los tres últimos
CONTEMPLA años.
¿Qué es el “due diligence”?
4.veedores, verificación dea clientes,
MUCHAS ÁREAS DE
El término “due diligence”, significa “diligencia debida”, vie- Indagación comercial: pro-
ne vinculado al nivel de responsabilidad y previsión que un RESPONSABILIDAD, cumplimien-
empresario debe tener, es básicamente el cuidado razonable DICHA GERENCIA ES SIN tos de la empresa como proveedor del
que una persona ejerce para evitar un daño previsible de DUDA ESTRATÉGICA Y Estado si el caso, información respecto
otras personas a la gente a su cargo o a sus propiedades. En a sus productos/servicios ofrecidos.
Estados Unidos, donde existe una ley al respecto, una falla al PROVEE DE MUCHOS
hacer este esfuerzo podría considerarse negligencia.
Más allá de una ley local, en el mundo globalizado el
INSUMOS A LA ALTA
DIRECCIÓN PARA LA
5.existencia de patentes,verificación
Propiedad intelectual: de la
marcas, diseños,
due diligence es considerado como una buena práctica, pue- TOMA DE DECISIONES nombres comerciales, dominios, etc.,
de ser aplicado como un servicio si se prevé contratar una que se encuentren registrados como
consultoría o investigación outsourcing o puede convertir- propiedad de la compañía analizada, así
se en una herramienta “in house” que sin duda generará un como la verificación de posibles infrac-
evidente valor agregado para la organización que la ejecute; ciones en cuanto a este tema.
a través del due diligence podemos realizar una específica y
eficaz auditoría de la empresa que necesitamos analizar, o
puede servir como referencia básica para considerar cier-
6. to como empleador,verificación
Indagación laboral: del nivel de cumplimen-
compromisos laborales pendientes,
tos factores decisivos en una potencial adquisición, fusión posibles juicios en este campo, existencia o no de sindi-
o relación comercial. Dependiendo de la profundidad de la catos en la compañía, cumplimiento de las obligaciones
auditoría que se pretenda obtener, este trabajo podría de- de seguridad social y salud, fondos de cesantías, etc.
mandar un equipo multidisciplinario, donde el área legal y el
área de Seguridad basada en la investigación, cumplen una
función neurálgica. Los aspectos que generalmente se cu-
7. Indagación tributaria: se basa en la obtención y verifi-
cación de las declaraciones tributarias de la empresa,
bren en este tipo de trabajos son: dependiendo del país puede ser factible la obtención de
varios insumos, como por ejemplo el impuesto sobre la
1. Indagación
diarias, etc.
societaria: de sus socios, sucursales, subsi- renta, la retención en la fuente, impuesto sobre las ven-
tas, impuesto predial, etc. Se recomienda igualmente
obtener este tipo información de los tres últimos años.
2. Indagación económica y financiera: dependiendo de los
aspectos legales en el país donde se encuentre la em-
presa, hay varios niveles en los que se puede acceder
8. Regulaciones gubernamentales adicionales: de acuerdo
con la naturaleza de la compañía o de su industria, pue-
para obtener este tipo de información, declaraciones, de ser necesario cierto tipo de permisos, licencias am-
ingresos, utilidades, endeudamiento, compromisos fi- bientales, etc., que sean relevantes o de incumplimien-
nancieros, etc. tos/violaciones en cuanto a este tipo de obligaciones.

3. Indagacion legal: en función del marco legal en el


país de origen, se suele obtener información de liti-
Si aportamos con este tipo de indagaciones, a través de
una agencia outsourcing o con nuestros recursos investiga-
gios, procesos judiciales en los cuales la compañía o tivos internos, podemos ayudar a que la empresa en la que
laboramos no dé pasos en falso, ni asuma
potenciales pérdidas ante una futura adqui-
sición, fusión o relación comercial; con la
implementación de prácticas como ésta po-
demos valorizar cada vez más la gestión de la
seguridad corporativa. ¡Debemos dar el salto
de la operatividad hacia la estrategia!

José Echeverría, CPP, MSc.,


consultor de Seguridad en S2C.

Más sobre el autor:


Foto: Creativeart - Freepik

seguridadenamerica.com.mx 115
ADMINISTRACIÓN DE LA SEGURIDAD

Las investigaciones en
la gestión de riesgos
organizacionales

L
Néstor Garrido Aranda
as organizaciones experimentan a lo Las investigaciones en el ámbito corpo-
PERÚ largo del desarrollo de sus actividades, rativo, sean ejecutadas por personal propio
sucesos que tienen un efecto negativo o por personal de empresas externas dedi-
La investigación en el logro de los objetivos trazados, cadas a brindar este tipo de servicios, deben
tiene como fin la debido a que impactan a uno o más estar orientadas a determinar las causas de
recursos estratégicos, pero en muchos casos los referidos sucesos que podrían ser: in-
identificación de no se toman medidas para conocer qué falló cumplimiento de políticas y/o procedimien-
riesgos y amenazas o cuáles fueron los condicionantes, a pesar tos; mal comportamiento de empleados,
en las empresas
que estos sucesos son una buena fuente de contratistas y/o proveedores; ausencia de
información para identificar vulnerabilida- controles en procesos, entre otras. Los re-
para tomar las des y deficiencias en personal, procesos y sultados de estas investigaciones, servirán
medidas oportunas sistemas. como insumo para la identificación de ries-
gos y amenazas, su análisis y respectiva eva-
¿Por qué investigar? luación, así como para la selección e imple-
Debido a la atención especial que debe te- mentación de nuevas medidas de control.
ner el tratamiento de los referidos sucesos, En ese sentido, es vital para las organi-
es importante considerar que la manera más zaciones integrar los resultados y recomen-
adecuada de indagar, recopilar y documen- daciones de las investigaciones en el sistema
tar de manera lógica y metódica la informa- de gestión de riesgos, más aún si tenemos
ción que deriva de la materialización de un en cuenta que ambos procesos respaldan
suceso negativo, es a través del proceso de el logro de los objetivos, conducen hacia la
una investigación que proyecte ecuanimi- mejora continua, crean conciencia sobre la
dad, imparcialidad y objetividad. importancia del cumplimiento normativo y
ofrecen una base para la mejora de las acti-
vidades de la organización.
Un entorno corporativo basado en la
adecuada gestión de sus riesgos teniendo a
las investigaciones como un pilar importan-
te, redundará en la mejora de su interacción
con sus partes interesadas y se verá reflejado
en el desempeño eficiente de las operacio-
nes del negocio.

Néstor Garrido Aranda,


profesional de seguridad corporativa con amplia
experiencia en gestión de riesgos y manejo de crisis
empresariales.

Más sobre el autor:


Foto: © Auremar | Dreamstime

116 seguridadenamerica.com.mx
PROTECCIÓN EJECUTIVA

Análisis
del asesinato de un
directivo de Televisa
Foto: shutterstock

Pablo Ortiz-Monasterio, Iván Ivanovich y Gonzalo Senosiain


MÉXICO

P
La importancia del ara entender qué sucedió, primero se Unidos (EUA) y el Reino Unido tienen un
deben revisar los antecedentes y enten-
entrenamiento al problema idéntico.
der que muchas veces lo que creemos El caso al que voy a hacer referencia es
escolta y la capacidad que es seguridad es sólo una falsa sen- el de un directivo de Televisa, el cual per-
de saber utilizar un sación de la misma. Como yo lo entiendo es dió la vida en noviembre de 2017 cuando
arma la misma razón por la que ponen botones de un par de individuos intentaron quitarle su
cierre de cruce en algunas avenidas de Nue- bicicleta y sus escoltas al intentar protegerlo
va York, el 76% no tienen función alguna1, abrieron fuego en contra de los asaltantes y
pero dan una cierta sensación de poder que como resultado fue una de las balas la que al
a la gente le gusta. Lo mismo sucede con las parecer lo hirió de muerte. Este caso no es
armas, se las dan a los “protectores” porque, el primero de su tipo y tristemente tampoco
erróneamente, entienden eso como la solu- será el último, existen casos similares regis-
ción. Esto no es un problema local, Estados trados en diferentes lugares del mundo en

118 seguridadenamerica.com.mx
donde en medio de la trifulca el principal resulta herido y fue
el arma amiga la causante de la herida. Todo esto se reduce
al entrenamiento y la capacidad de saber utilizar un arma o
cualquier otra herramienta de manera adecuada.
La realidad es que no sabemos lo suficiente para hacer
un análisis adecuado. Lamentablemente la información que
nos llega de los medios es incompleta, por lo que sería poco
profesional hacer juicios sobre este suceso en particular. Sin
embargo, podemos tomar ciertas referencias para analizar
el concepto pertinente a protección a ejecutivos, definir los
problemas que presenta y tomar acciones para que algo así
no vuelva a suceder.
Muchos aspectos sobre la protección ejecutiva actual
están basados en las grandes supersticiones, como solemos
llamarlas; una de éstas es la de los poderes mágicos de un
arma de fuego. Muchos escoltas y también ejecutivos son
presas de esta quimera. Como toda fantasía ésta también
tiene efectos opiáceos que no nos permiten ver la realidad y
nos hacen olvidar nuestras verdaderas tareas.
Para poder entender lo que pasó en este caso, primero
tenemos que entender cómo funciona la mente humana en
situaciones de presa-depredador.

El estrés
Todos los seres humanos tenemos una reacción caracterís-
tica ante el estrés y aunque creamos saber perfectamente
cómo vamos a reaccionar en una situación de este estilo, la
realidad es que rara vez lograremos controlar nuestra reac-
ción si no lo hemos practicado anteriormente. En estudios
realizados en EUA, se demostró que la gran mayoría de las
víctimas de intrusión a casa jamás pudieron llamar al 911
mientras el atacante estaba ahí.
Foto: © Lucian Coman | Dreamstime
El entrenamiento
Con base en lo anterior, una persona que no ha entrenado
la reacción rara vez podrá controlar el resultado del suceso.
Esto es una condición fisiológica que se ha demostrado una
y otra vez por el Instituto de Estudios de Ciencias Sociales y
del Comportamiento Humano del Ejército Norteamericano.
La regla de Gladwell dice que para poder dominar una habi-
lidad se requieren 10 mil horas de práctica, lo cual es poco
realista incluso para los equipos más profesionales del mun-
do, pero aun invirtiendo este tiempo en practicar una habi-
lidad, si ésta no es la adecuada, el resultado será el mismo.
Es decir, una técnica incorrecta resultará en una habilidad
inadecuada y peligrosa.
En su libro On Combat, el Teniente Coronel de la arma-
ES IMPORTANTE
da norteamericana, Dave Grossman, hace un análisis inte-
resante acerca de varios sucesos de intercambio de fuego en ACTUALIZAR LAS
donde podemos apreciar la causa real de este tipo de inci- HABILIDADES
dentes:
POR MEDIO DE
PRÁCTICAS
1. Michael Carneal. 2. Amadou Diallo.
Heath High School. West Paducah, Nueva York. El Bronx. ENFOCADAS A
Kentucky, EUA. 4 de febrero de 1999.
1 de diciembre de 1997.
LA HABILIDAD
Cuatro policías de la unidad de crímenes QUE SE PRETENDE
A sus 14 años, Micheal Carneal abrió fuego callejeros dispararon en contra Amadou Diallo
en su escuela a un grupo de estudiantes que de 23 años, afuera de su departamento, al MANTENER
estaban rezando después de clases. confundirlo con un violador.

• Disparos: ocho. • Disparos: 41.


• Aciertos: ocho (todos en la cabeza y el • Aciertos: 19 (desde las piernas hasta la
torso). cabeza).
• Proporción: 100 por ciento. • Proporción: 46 por ciento.

seguridadenamerica.com.mx 119
PROTECCIÓN EJECUTIVA

En ninguno de los casos los atacantes


estaban bajo fuego contrario, sin embargo,
Michael Carneal tuvo un acierto de 100%
mientras que los policías de Nueva York sólo
tuvieron un acierto del 46 por ciento. Esto
no es raro en casos donde la policía tuvo que
abrir fuego ya que la proporción de éxito
siempre ha dado mucho qué desear. Enton-
ces, ¿cuál es la diferencia en estos dos casos?
En el entrenamiento, Michael Carneal
pasó cientos de horas detrás de una pantalla
de video practicando su habilidad con esce-
narios cada vez más realistas, solamente le
tomó una visita a un campo de tiro real para
trasladar su habilidad virtual a fuego real. Al
contrario de los policías, los cuales tienen
pocas oportunidades de entrenar en escena-
rios de combate2, usualmente lo hacen una o
dos veces por año en EUA y muy rara vez en
México.
Un ejecutivo muchas veces piensa que
por tener escoltas armados nada le va a su-
ceder y, además, sus escoltas son responsa-
bles de su seguridad—por ello él cree que
puede hacer todo lo que le venga en gana
en la manera que se le antoje y los escoltas
lo deben de resolver—. A los escoltas los
ve como un mal necesario y además no los
quiere cerca —que estén “a distancia” inde-

Foto: © Korvin79 | Dreamstime


pendientemente de la zona y lugar donde se
muevan—. Con frecuencia los ejecutivos de
seguridad dan las recomendaciones preven-
tivas, pero el ejecutivo hace caso omiso —al
fin “nunca pasa nada” y “los de seguridad son
unos exagerados”—. Por otro lado, muchos
escoltas consideran el arma como una varita
mágica con la que van a resolver cualquier hacerles ver de manera clara cuáles son las medidas preven-
problema que se les presente, por ello dejan tivas y cuál es la manera en la que él debe colaborar con su
a un lado las medidas preventivas. equipo de protección y con los ejecutivos de seguridad para
Ahora bien, el entrenamiento que en la realmente minimizar los riesgos.
mayoría de los casos se proporciona a los es- La capacitación debe estar enfocada en la prevención y
coltas, es totalmente reactivo, es decir, está se necesita tener un sistema contundente que permita an-
enfocado en las pistolas, las artes marciales MUCHOS ESCOLTAS ticiparse y evitar riesgos, así como la práctica continua de
y cosas semejantes de tal suerte que están CONSIDERAN EL modelos de amenaza para poder tener respuestas más ade-
programados para que en cualquier situa- cuadas en diferentes situaciones.
ción usen sólo estos recursos. ARMA COMO UNA Un giro de 180 grados, de lo reactivo a lo preventivo, es
Como resultado tenemos una combina- VARITA MÁGICA necesario para lograr nuestros objetivos y mejorar la muy
ción explosiva en la cual no hay una planea- dañada imagen de este sector. A su vez, no podemos perder
ción, no se estudian las posibilidades, no hay CON LA QUE de vista que la protección ejecutiva también tiene situacio-
evasión de riesgos. VAN A RESOLVER nes reactivas, las cuales deben de ser manejadas de manera
El ejecutivo es “El Jefe”, es quien manda, preventiva.
decide cómo va a ser el operativo, a qué dis- CUALQUIER Vamos a aterrizar esto al campo de las armas de fuego.
tancia, qué hacer y qué no —al fin y al cabo PROBLEMA QUE Si bien hemos dicho hasta ahora que el arma de fuego no
están armados y en cualquier caso ¡van a es una varita mágica y que la protección ejecutiva moderna
disparar!— Suponiendo que las noticias del SE LES PRESENTE, está fundamentada en la prevención, es importante saber
evento son ciertas —es justamente lo que POR ELLO DEJAN que en ciertos esquemas de protección el arma de fuego
ocurrió— al ver una crisis se recurrió a la puede jugar un papel como la herramienta que es. Debe de
A UN LADO
única herramienta que los escoltas tenían, la ser la última de las herramientas a disposición de todo nues-
pistola, “su varita mágica”, la cual resultó ser LAS MEDIDAS tro esquema de protección y debe ser manejada de manera
su peor enemiga. PREVENTIVAS muy profesional.

El sector necesita evolucionar El entrenamiento adecuado es la solución


Para poder avanzar como sector es funda- El portador de arma debe de pasar certificaciones semes-
mental cambiar el paradigma reactivo, y em- trales, tener prácticas de tiro mensuales, así como cursos de
pezar a trabajar con los ejecutivos. Explicar- legítima defensa para conocer perfectamente el marco legal
les los alcances de su equipo de protección, de actuación. ¿Qué incluyen estos entrenamientos?

120 seguridadenamerica.com.mx
Legítima defensa: conocer la ley que rige la legítima de- tener conocimiento sobre el tema que están
fensa para saber cuál es el marco jurídico de actuación del enseñando, es importante que dejen una
portador de armas, saber cuándo puede o no accionarla, huella positiva dentro del estudiante, ya que
desenfundarla, en qué momento una agresión deja de ser así el aprendizaje es más completo y deja
real, actual o inminente. Aplicando este conocimiento y a un lado las huellas negativas con base en
haciendo uso responsable del arma de fuego, le facilitará el gritos, golpes y humillaciones.
trabajo al abogado encargado de demostrar y justificar una
legítima defensa, así como para un automovilista es impor- Sesiones de entrenamiento y prácti-
tante y es su obligación conocer el reglamento de tránsito, ca: por último es importante actualizar las
para un portador de armas es su responsabilidad conocer a habilidades por medio de prácticas enfoca-
fondo la legítima defensa. Es muy importante saber que él das a la habilidad que se pretende mantener.
será responsable de explicar, por cada ojiva que salga de su La práctica debe ser constante y estar diri-
arma, pegue en donde pegue, el porqué pegó en un lugar gida para que el resultado sea el deseado.
que no era el que estaba buscando pegar.

EL Capacitación responsable de la manipulación del


arma: el primer módulo que debe de conocer el portador
ENTRENAMIENTO de armas de fuego es el de los fundamentos de tiro y mani-
Referencias
QUE EN LA pulación de armas. Es común que existan escuelas que en-
señen a los cuerpos de protección ejecutiva a descender de 1
New York Times: “Pushing That Crosswalk
MAYORÍA DE los vehículos disparando, correr con el protegido mientras Button May Make You Feel Better, but…” by
LOS CASOS SE disparan y repelen agresiones, hacer disparos desde forma- Christopher Mele, Oct. 27, 2016 (https://www.
nytimes.com/2016/10/28/us/placebo-buttons-
ciones y demás ejercicios raros sin razón real del porqué lo
PROPORCIONA hacen. Una vez más, Hollywood hace acto de aparición en
elevators-crosswalks.html).
2
On Combat, The Psychology and Physiology
A LOS ESCOLTAS, esto. of Deadly Conflict in War and in Peace by Lt.
Muchos instructores especializados como Adam Pain-
ES TOTALMENTE Col. Dave Grossman and Loren W. Christensen,
chaud, director de la Sig Sauer Academy, en su video “Shoo- United States of America: Warrior Science
REACTIVO, ES ting While Moving: Practical Applications”; y Rob Pincus, Publications, 2008.
DECIR, ESTÁ en su libro Counter Ambush: The Science of Training for the
Unexpected Defensive Shooting y Combat Focus Shooting:
ENFOCADO EN Intuitive Shooting Fundamentals, dicen que disparar mien- Pablo Ortiz-Monasterio,
director de AS3 Driver Training.
LAS PISTOLAS, LAS tras se está en movimiento es un volado en el cual el porcen-
taje de probabilidad de perder es muy alto y más si se suma
ARTES MARCIALES que puede haber gente alrededor de tu objetivo.
Y COSAS Más sobre el autor:
Capacitación sustentada en ejercicios pertinen-
SEMEJANTES tes a su ramo: conocer cómo responde tu cuerpo y tus
emociones bajo estrés es una situación de alto riesgo, haber
practicado el número de horas suficientes que avalen el de-
sarrollo de las habilidades necesarias para ser eficiente en el
manejo del arma. Dentro de esta capacitación es muy im-
portante tener instructores que sepan enseñar, además de
Iván Ivanovich,
director de AGS Group.

Más sobre el autor:

Gonzalo Senosiain,
fundador de Combat MF.

Más sobre el autor:


Foto: © Joy Fera | Dreamstime

seguridadenamerica.com.mx 121
SEGURIDAD PÚBLICA

LA CORRUPCIÓN

Foto: © Pablo Hidalgo | Dreamstime


EN LATINOAMÉRICA Y SU IMPACTO
EN LA SEGURIDAD
Es importante también connotar que la
César Ortiz Anderson mafia y la corrupción asociada a ella, destru-
PERÚ ye los conceptos de los valores positivos en
el tejido social, ya que usan valores positivos
El problema de la corrupción es un problema social y cultural muy como la lealtad, el honor y la familia, tras-
arraigado en la sociedad latinoamericana tocando su sentido positivo y volviéndolos
como elementos de su propia protección y
de sus allegados, esto nos lleva a que lamen-
tablemente la sociedad pase a una cultura

C
de falta de legalidad, y es por esa razón que
asi todos los países de la región es- de Odebrecht o las mafias que generalmente las mafias y el crimen organizado que co-
tán sufriendo una crisis respecto a tienen como representante ícono en la re- rrompe a los Gobiernos y sus funcionarios,
los escándalos de corrupción en las gión al narcotráfico, es por esta razón que terminan incrementando el delito común,
más altas autoridades de Gobierno, es utópico pensar que la inseguridad se va a alterando los valores incluso de los ciudada-
que involucra presidentes, ministros resolver en América Latina si antes no rom- nos, en una aceptación de la corrupción y
y autoridades de las más altas esferas lati- pemos con la corrupción y la impunidad. el delito, como parte sus propias realidades,
noamericanas, ya no se puede ocultar más y esto puede ser apreciado en el lenguaje y
esta crisis en ninguno de nuestros países, La mafia y la corrupción pensamiento de los propios ciudadanos en
no obstante el número de condenados por Las mafias históricamente necesitan a los que aceptan la corrupción y la justifican con
corrupción en América Latina es muy bajo gobiernos e instituciones para corromper- expresiones como: “roba pero hace obras”,
respecto de los innumerables delitos come- las, siempre desde la Cosa Nostra, las mafias “pero si todos son corruptos” y otras frases
tidos en la región. de Chicago y hasta nuestros días, en este que ya están instaladas en el colectivo social
La corrupción no está asociada directa- escenario ¿cómo se va a poder combatir el de los países latinoamericanos. Generando
mente con el delito común, sino más bien delito, si los gobiernos latinoamericanos no una cultura de ilegabilidad y de desesperan-
con el crimen organizado como en el caso resuelven el problema de la corrupción? za aprendida por décadas.

122 seguridadenamerica.com.mx
rales, en realidad se trata de un pacto social, que hasta hoy
es con las mafias y con el crimen organizado.
No es casualidad la relación entre corrupción y falta de
seguridad, no debemos olvidarnos que la impunidad es un
cáncer que corroe la legitimidad y la confianza.

César Ortiz Anderson,


presidente de la Asociación Pro Seguridad
Ciudadana del Perú (Aprosec).

Foto: © Luizsouzarj | Dreamstime


Más sobre el autor:

Esta situación deslegitimiza a los polí-


ticos, y también a las políticas públicas, por
ende no es posible hacer grandes cambios y
sostenibles sin combatir ferozmente el flage-
lo de la corrupción.

¿Qué debemos hacer?


Ya acostumbrados a las grandes promesas
y a la baja efectividad en la lucha contra la
corrupción la pregunta es: ¿Cuáles son los
factores claves para realmente hacer un tra-
bajo serio en este tema?
Lo primero es un liderazgo claro al más
alto nivel tanto en los gobiernos centrales
como subnacionales, recordemos que la lu-
cha contra la corrupción tiene altísimos cos-
tos personales, incluso contra su integridad
personal, pues esto hace que necesitemos
líderes sin pasados obscuros y con la convic-
ción de que se debe hacer lo correcto.
Se necesitan hacer reformas profundas
de las instituciones clave como la policía, los
ministerios públicos, los sistemas de justicia,
las contralorías, tarea de altos costos políti-
cos y sociales, pero son estas instituciones
las que sino son cambiadas profundamente
no permitirían la sostenibilidad de las re-
formas emprendidas que inevitablemente
pasan por la depuración de altos porcen-
tajes de funcionarios que ya se encuentran
inmersos en las prácticas de corrupción.
En tercer lugar viene la institucionali-
dad, y no prioridad sino que requiere de las
acciones anteriores, esta última tiene una
relación directa con la disminución de la
corrupción, es decir a más institucionalidad
menos corrupción.
Como cuarto punto es la reconstruc-
ción del tejido social, de la confianza, de la
cultura ciudadana, es una tarea también de
largo plazo que pasa desde los sistemas edu-
cativos, la mejora de los canales de acceso
al ciudadano a la información y control, la
ruptura de la impunidad, la transparencia
requiere de sanciones y castigos a los infrac-
tores, hay que revisar los marcos jurídicos.
A todas luces es una tarea excepcional,
un proceso que trasciende periodos electo-

seguridadenamerica.com.mx 123
EL PROFESIONAL OPINA

La Seguridad de la Información como URUGUAY


Alfredo Reyes

HERRAMIENTA DE GESTIÓN El gobierno de la seguridad


de la información requiere la

EN UNA ORGANIZACIÓN
implementación de directivas
que ayuden a gestionar la
seguridad de la información

Foto: © Andrey Popov | Dreamstime

L
a seguridad de la información (SI) no se concibe sin ¿Qué se entiende por información o activo
un sistema de gestión y éste sin un gobierno efectivo. de información?
Dicho gobierno no debe presentarse meramente des- La información puede ser definida como “el conjunto de
de una perspectiva teórica, sino desde el punto de vis- datos dotados de algún significado y propósito”. Ésta des-
ta de su implementación. Será fundamental que un geren- empeña actualmente una función de gran importancia en
te de Seguridad de la Información comprenda los amplios todos los aspectos de nuestras vidas. La información se ha
conocimientos para un gobierno de la seguridad efectivo, tornado un componente indispensable para la realización
así como los elementos y las acciones que se requieren para de procesos en todas las formas empresariales y organiza-
desarrollar una estrategia de seguridad de la información y cionales. En nuestros días, existen innumerables compañías
un plan de acción para una puesta en práctica exitosa. Inten- en las que la información es el negocio, que incluye a parti-
taremos entonces, desarrollar esos desaf íos respecto a qué y cipantes de importancia relevante como, por ejemplo, Mi-
cómo realizarlos.

124 seguridadenamerica.com.mx
EL PROFESIONAL OPINA

crosoft, Google, Yahoo!, y otros. En varias organizaciones el ¿Cuál es entonces la importancia en el gobierno de la
término “información” se suele considerar de forma aislada. seguridad de la información? La creciente dependencia y los
Se le trata y utiliza prescindiendo de todo activo sin el que sistemas que la procesan, junto con los riesgos, beneficios
ésta no tendría sentido y sería casi imposible de gestionar. y oportunidades que esos recursos representan, han trans-
Generalmente no se concibe el software como información, formado al gobierno de la seguridad de la información en
sin embargo, se trata de información para las computadoras, una función vital en todo ámbito. Máxime si se tienen en
sobre cómo procesar lo que entendemos por información. cuenta que las tecnologías de la información mejoran sensi-
Aun así, los medios en los que se resguarda, se opera, se ex- blemente las posibilidades de negocio, con lo cual su segu-
trae y los equipos que la procesan, parecen no intervenir en ridad añade un valor significativo al momento de minimizar
la gestión de la información. riesgos y consecuentemente, disminuir pérdidas derivadas
¿Qué sería de la información si no dispusiéramos de de eventos relacionados a la seguridad.
tangibles para almacenarla, equipos que la soporten, progra- Es decir, no es suficiente con comunicar a los emplea-
mas que la procesen y que hagan funcionar esos equipos? dos de las organizaciones los objetivos, misiones y visiones y
He ahí entonces donde resulta fundamental vincular lo que pautar las condiciones que conllevan al éxito, sino que ade-
conocemos como información, un activo, con el resto de los más es necesario comunicar cómo se va a proteger la propia
activos necesarios para gestionarla. existencia de su negocio.
Las organizaciones tradicionales han sufrido trans- Esto indica que una estrategia organizacional clara en
formaciones radicales al llegar a la era de la información. materia de preservación tiene igual importancia que una es-
Las artes gráficas, la industria de la imprenta, las obras de trategia organizacional de negocio.
arte, incluso obras maestras, ya no son trazos f ísicos sino Según conceptualiza Julia Allen, autora de la Guía de
bloques de información almacenados digitalmente. Parece CERT (Computer Emergency Response Team), en su tratado
dif ícil considerar que exista empresa u organización que The cert guide to system and network security practices: “Go-
haya permanecido ajena a este avance de la tecnología de bernar para la seguridad de una empresa significa ver una
la información. seguridad adecuada como un requerimiento no negociable
Cualquier daño a la confidencialidad o integridad de la de permanecer en el negocio. Para lograr una capacidad sus-
información puede resultar devastador. También puede ser- tentable, las organizaciones deben hacer que la seguridad de
lo el hecho de no contar con la información en forma opor- la empresa sea responsabilidad de los niveles directrices”.
tuna. Se estima que en menos de 10 años las organizaciones Existen varios conceptos básicos que se espera sean de
trabajarán mucho más basadas en información que ahora. dominio del gerente de Seguridad de la Información para
Sin dudas, la falta de protección de este activo llevaría inevi- que éste pueda implementar un gobierno efectivo y que
tablemente a situaciones de caos absoluto al medio empre- contemple el conjunto de las funciones que se requieren.
sarial y organizacional y, cada vez más, es de vital importan- Entre los principales conceptos que debe conocer y manejar
cia su gestión y su gobierno y sobre todo, su control. un gerente de Seguridad de la Información, se encuentran
El gobierno de la seguridad de los activos de informa- los siguientes:
ción (en adelante gobierno de la seguridad de la informa-
ción) debe ser una parte integrante y transparente del go- Confidencialidad: preservación de la información den-
bierno global de las empresas y organizaciones, con el fin de tro de los ámbitos de conocimientos definidos y autori-
sostener continuidad en sus negocios. zados.

LAS ARTES
GRÁFICAS, LA
INDUSTRIA DE LA
IMPRENTA, LAS
OBRAS DE ARTE,
INCLUSO OBRAS
MAESTRAS, YA
NO SON TRAZOS
FÍSICOS SINO
BLOQUES DE
Foto: © Hywards | Dreamstime

INFORMACIÓN
ALMACENADOS
DIGITALMENTE

126 seguridadenamerica.com.mx
LAS NORMAS
ISO/IEC 27001
CONTEMPLAN
LOS REQUISITOS
QUE SE DEBEN
CUMPLIR PARA LA
GESTIÓN DE LA
SEGURIDAD DE LA
INFORMACIÓN

v
y Popo
Andre
Foto: ©
Integridad: permite asegurar que la información no es del todo extraño que así fuese, esa estrategia no permitía
modificada sin autorización. realizar una adecuada segregación de tareas ni una adecua-
da oposición de intereses. Ocurría que la seguridad cedía
Disponibilidad: tan importante como cuidar de su con- terreno a las urgencias de la gestión tecnológica y al estar
fidencialidad e integridad. Contar con la información en subordinada a la misma jerarquía se imponía el concepto de
forma oportuna puede llegar a transformarse en la dife- productividad al de seguridad. En ocasiones, ni siquiera se
rencia entre la continuidad y discontinuidad del negocio. llegaban a complementar. Las prácticas de desarrollo de sis-
temas prescindían durante la creación y ciclo de vida de un
Asimismo, deben manejarse preceptos de auditabilidad, sistema de los requerimientos en materia de seguridad. Con
autorización, identificación, autenticación, no repudio, ges- el tiempo se fue comprendiendo que para lograr que ambas
tión de riesgos, exposiciones, amenazas, vulnerabilidades, áreas se complementasen debían encontrarse en diferentes
impacto, criticidad, sensibilidad, controles, contramedidas, líneas de dependencia jerárquica. Fue entonces cuando se
políticas, estándares, procedimientos, clasificación y ata- comenzó el proceso de independencia de la SI de TI.
ques, entre otros. En cuanto a las tecnologías de seguridad, Se crearon unidades independientes de estructura muy
el gerente de Seguridad de la Información debe conocer en simple hasta otras de estructuras más complejas, depen-
profundidad: diendo del tamaño de la empresa y organización. Una es-
tructura de complejidad medio avanzada puede ser la que se
Firewalls. muestra en la figura 1.
Administración de cuentas de usuarios.
Sistema antivirus.
Herramientas anti spam.
Sistemas de identificación (biometría, tarjetas de
proximidad y otros).
Encriptación.
Accesos remotos seguros.
Firma digital.
Redes privadas virtuales.
Análisis forense.
Tecnologías de monitoreo.
Estrategias de prevención.

En la década de 1990, las organizaciones comenzaron


a crear servicios dedicados a la gestión de la Seguridad de
la Información y nombraron los respectivos gerentes de SI.
En muchos casos se crearon estructuras insertas en otras Figura 1. Organigrama modelo de
existentes y generalmente se inclinaba a incluirlas dentro de una estructura de seguridad
las áreas de tecnologías de la información. Si bien no era

seguridadenamerica.com.mx 127
EL PROFESIONAL OPINA

Un concepto preponderante y que debe ser muy bien desarrollo de un sistema de gestión de seguridad de la in-
gestionado por el gobierno de la seguridad de la información formación. Dicho modelo denominado PDCA (Plan, Do,
es que dicha seguridad debe tratar todos los aspectos de la Check, Act) es aplicado para estructurar todos los procesos
información. Es decir, se trate de contenido escrito, oral, im- del sistema de gestión.
preso, electrónico o constituida en cualquier otro medio sin La aplicación de las normas mencionadas requiere el di-
importar si ha sido creada, vista, transportada, almacenada seño de una estrategia de seguridad de la información. Exis-
o desechada, siempre debe custodiarse. Obsérvese que no se ten varias definiciones de estrategia. En particular, Kenneth
está tratando la información solamente dentro del alcance Andrews en su obra denominada El concepto de estrategia
de los límites o dominios tecnológicos. Un simple comenta- corporativa, propone que: “La estrategia corporativa es el
rio en un pasillo podría estar divulgando información confi- patrón de decisiones en una compañía que determina y re-
dencial a personas no autorizadas para su conocimiento. vela sus objetivos, propósitos y metas, genera sus políticas y
Para gestionar correctamente los activos de informa- planes para alcanzar sus objetivos, define su alcance en ma-
ción es necesario que un buen gobierno de SI realice eva- teria de seguridad de la información, el tipo de organización
luaciones por lo menos anuales de la seguridad que los pro- con que va a estructurarse y la naturaleza de contribución
tege. Deben realizarse continuos análisis de riesgos y existir que aportará a toda la organización”.
políticas que sean revisadas periódicamente. Los procesos Por mucho tiempo se ha considerado erróneamente
y procedimientos deben estar basados en esas evaluaciones como un buen enfoque de una estrategia de seguridad el ba-
de riesgos. Es preciso entender que la seguridad de los acti- sado en la suposición que un camino predecible al futuro
vos de información forma parte integral del ciclo de vida de puede estar sustentado en las experiencias del pasado. En
los sistemas; probar los sistemas de control y protección de cambio, la estrategia que está marcando la realidad debe
esos activos, y prevenir para asegurar una continuidad de basarse en una cartera coherente y evolutiva de iniciativas
las operaciones y, por ende, la continuidad de la organiza- que permitan agregar valor y desempeñarse a largo plazo.
ción en el negocio. Para ello resulta de orden aplicar las me- Valiéndose de experiencias, pero no basándose en ellas. Esto
jores prácticas en materia de seguridad de la información, evidencia que las organizaciones se definen por las iniciati-
como puede ser alinearse a la norma internacional ISO/IEC vas que priorizan y gestionan y no sólo por sus declaracio-
27001, la cual ha sido elaborada para constituir un sistema nes de misión y visión.
o modelo para la implementación, operación, seguimiento, Cualquiera que sea la estrategia de seguridad adoptada,
revisión, mantenimiento y mejora continua de un sistema de los objetivos fundamentales deben consistir en:
gestión de la seguridad de la información.
La norma ISO/IEC 27002 (nueva versión de la ISO/ Alineación estratégica a la organización.
IEC 17799) constituye un código de buenas prácticas para la Eficaz administración de riesgos.
gestión de la seguridad de la información; complementaria Entrega de valor.
de la anterior, aporta los requisitos para la implantación de Administración de recursos.
aquella. La norma ISO/IEC 27004 provee guías para el de- Medición del desempeño.
sarrollo y uso de medidas y mediciones, con el objetivo de Mejora continua.
evaluar la efectividad de un sistema de gestión de seguridad
de la información. La norma ISO/IEC 27005 proporciona Generalmente, en toda organización lo más complejo
directrices para la gestión de riesgos de la seguridad de la de establecer en cuanto a la seguridad de la información es la
información en una organización en apoyo a la aplicación de meta. ¿Por qué es dif ícil esa definición? En verdad lo es por-
los requisitos planteados en la ISO/IEC 27001. En particular, que, paradójicamente, resulta por demás obvio que lo que
esta última adopta un enfoque basado en procesos para el hay que proteger son los activos de información, pero aun-

SIGUIENDO EL
MODELO PDCA NO
ALCANZA SÓLO
CON DEFINIR
CONTROLES SI
NO SE REALIZA
UN MONITOREO Y
REVISIÓN DEL SGSI
QUE PERMITAN
LA DETECCIÓN
Foto: © Flynt | Dreamstime

DE ERRORES EN
PROCESO

128 seguridadenamerica.com.mx
que esto resulte extremadamente simple, no to? Para que ello sea posible, la implementación del sistema
lo es la determinación de los dos siguien- EL de controles previsto por las normas mencionadas (familia
tes factores: el primero, que los activos de ISO/IEC 27000), es de absoluta necesidad, por lo que reali-
información deben conocerse con un alto GERENCIAMIENTO zar una breve reseña de ellas, en particular de las ISO/IEC
grado de precisión, y esto generalmente no DE LA SEGURIDAD 27001 e ISO/IEC 27002 dotará a quien gobierne la seguridad
ocurre en la mayoría de las organizaciones. de los activos de una organización de una aproximación a
El segundo factor es que se supone es de
DE LOS ACTIVOS herramientas y estrategias fundamentales.
conocimiento común lo que significa prote- DE INFORMACIÓN
ger un activo de información; dado que este NO SERÁ ISO/IEC 27001 y su aplicación en el
concepto es entendido por cada persona contexto de una organización
en términos generales, resulta mucho más EFECTIVO SEGÚN El gobierno de la seguridad de la información requiere la im-
complejo cuantificar qué activos necesitan LA DEMANDA plementación de directivas que ayuden a gestionar la seguri-
protección, cuánta y contra qué. dad de la información. Para ello es importante la aplicación
La mayoría de las organizaciones no DEL NEGOCIO SI de normas que garanticen el establecimiento, la implemen-
cuentan con inventarios de información ni ANTES NO TIENE tación, la supervisión, la revisión y la mejora de la gestión
de los procesos que la gestionan. No se tiene de Seguridad de la Información. Muchas veces nos encon-
idea en muchos casos de la información no OBJETIVOS tramos con sistemas de información diseñados que no son
utilizada, desactualizada o potencialmente
riesgosa no controlada. No existen procesos
de eliminación. No tienen eficientes proce-
sos de guarda. Todo se protege, ya que el
almacenamiento es menos costoso que la
clasificación de la información. No se dis-
tingue lo importante de lo que no lo es.
Si suponemos que la información re-
levante que existe en la organización está
debidamente identificada y catalogada,
entonces no queda mejor alternativa que
clasificarla. Ello se hará en función a su
sensibilidad y criticidad. Se considera que
una información es sensible cuando su di-
vulgación no autorizada pueda ocasionar
un severo impacto en la organización. En
cambio, el concepto de su criticidad puede
relacionarse más a la integridad y disponibi-
lidad de la información. Sin lugar a dudas,
un gran volumen de información en las or-
ganizaciones no es ni crítico ni sensible en
el sentido dado. Tal vez sólo sea importan-
te o medianamente importante. Por tanto,
sería un derroche de recursos el resguardo
igualitario de todo ese volumen. En fin, se
invertirían demasiados recursos para prote-
gerla.
En las grandes organizaciones clasificar
los activos de información significa una ta-
rea de enormes proporciones y un esfuerzo
sustancial de muchos recursos. De no ha-
cerlo, los costos asociados a la protección de
esos activos crecerán de manera exponen-
cial, al tiempo que aumenta la dependen-
cia de la información. Por lo tanto, no hay
mejor estrategia que realizar dicha clasifica-
ción.
En síntesis, el gerenciamiento de la se-
guridad de los activos de información no
será efectivo y no tendrá la posibilidad de
desarrollar una buena estrategia de protec-
ción según la demanda del negocio si antes
no determina precisamente sus objetivos, si
no localiza e identifica los activos y los eva-
lúa, si no los clasifica y si no los protege de
acuerdo a esa clasificación.
¿Cómo implementar un sistema de ges-
tión de seguridad de la información y go-
bernarlo de acuerdo al paradigma propues-

seguridadenamerica.com.mx 129
EL PROFESIONAL OPINA

seguros, ¿por qué sucede esto? Porque las organizaciones no Esto implica la necesidad de definir un paquete de me-
establecieron claramente los requisitos de seguridad. didas que permitan controlar y tratar los riesgos. La norma
La necesidad de implementar un Sistema de Gestión ISO/IEC 27001, en su anexo A, define objetivos de control y
de Seguridad de la Información (SGSI) que contemple la controles que se deben tomar para el tratamiento de los ries-
protección de sus activos contra amenazas, la confiabilidad, gos. Estos controles no serán suficientes si no cubren todos
seguridad y disponibilidad de la información para asegurar los requisitos que definió la organización como requisitos de
la continuidad del negocio, se hace imprescindible para las seguridad de la información, por lo tanto que es responsa-
organizaciones. bilidad de la organización verificar si debe definir controles
La norma ISO/IEC 27001 contempla los requisitos que adicionales.
se deben cumplir para la gestión de la seguridad de la infor- Todas estas medidas no serían válidas si no se obtuviese
mación. Dicha norma es aplicable a todo tipo de organiza- la aprobación y consentimiento de la dirección para la im-
ción, desde industrias alimenticias, empresas desarrollado- plementación del SGSI. Es asimismo responsabilidad de la
ras de software, estudios jurídicos o empresas públicas. dirección la aprobación de una política de seguridad de la
Como primer paso la organización debe definir el al- información que definirá el ámbito de referencia para la fija-
cance del SGSI. Es uno de los requisitos que la misma haya ción de los objetivos de seguridad de la información.
definido las metas y la dirección de la organización en lo que Siguiendo el modelo PDCA no alcanza sólo con defi-
respecta a la seguridad de la información. Cabe destacar que nir controles si no se realizan un monitoreo y revisión del
no es suficiente con que la organización haya definido sus SGSI, que permitan la detección de errores de proceso para
metas sino que también debe tener en cuenta las políticas luego tomar acciones que corrijan dichos desvíos, así como
adoptadas en relación a la seguridad de la información, los también poder implementar mejoras que se fueron detec-
requisitos contractuales, normativos y el marco legal en el tando durante el proceso. La importancia fundamental de
cual está inmersa. este modelo aplicado a un SGSI es que al planificar estamos
En ciertos casos, las organizaciones definen los activos, previniendo, algo decisivo en lo que hace a la seguridad de la
pero no se identifican las amenazas a éstos, ni las debilida- información.
des que pudieran ser aprovechadas por dichas amenazas.
En este sentido, otro requisito de seguridad es el realizar un Agradecimiento a A/S Myriam Rodríguez Estades, Ing. Enrique
análisis de riesgos. Por medio del uso de herramientas para Massonnier, Lic. Elke Enss y Sr. Damián Montans por los aportes
este análisis se logra realizar una evaluación completa de realizados.
los riesgos, incluyendo la estimación del nivel de riesgos, así
como los criterios de aceptación de los mismos. Alfredo Reyes,
Al realizar el análisis de riesgo tenemos una gran canti- experto en ciberseguridad y asesor independiente.
dad de información que muchas veces no es bien interpreta- Más sobre el autor:
da, por ello la importancia de la herramienta a usar. Para que
el proceso de tratamiento de los riesgos sea efectivo, debe
estar basado en un completo análisis de riesgo. Con la in-
formación debemos ser capaces de decidir cuál es el nivel de
riesgo que vamos a aceptar, cuáles vamos a tratar y cuál será
el tratamiento para dichos riesgos.

LA CRECIENTE
DEPENDENCIA Y
LOS SISTEMAS QUE
LA PROCESAN HAN
TRANSFORMADO AL
GOBIERNO DE LA
SEGURIDAD DE LA
INFORMACIÓN EN
UNA FUNCIÓN VITAL
Foto: © Krishnacreations | Dreamstime

EN TODO ÁMBITO

130 seguridadenamerica.com.mx
EL PROFESIONAL OPINA

Seguridad, punto neural para


el nuevo aeropuerto de la
Ciudad de México
Humberto Guerrero García / Staff Seguridad en América
MÉXICO

M
Ésta será una de las construcciones éxico se enfrenta a un desaf ío en no sólo para México y Latinoamérica, sino a
materia de seguridad con la cons- nivel mundial.
más importantes para México y trucción del nuevo aeropuerto de la
Latinoamérica, además será uno Ciudad de México y aunque la fecha El cuarto aeropuerto más
de apertura se tiene contemplada para 2020, grande del mundo
de los más grandes a nivel mundial, generar una estrategia de seguridad es muy México está por convertirse en uno de los
lo que significa que los desafíos importante dados los acontecimientos a ni- países con un aeropuerto de última gene-
vel mundial. ración con la construcción del nuevo ae-
en materia de seguridad deberán
Seguridad en América (SEA) platicó ropuerto en la capital del país, José Aguilar
responder a las exigencias para crear con José Aguilar Méndez, presidente de la comentó que “algo muy importante es que
uno de los aeropuertos más seguros ANAFAC (Asociación Nacional de Alma- el nuevo aeropuerto es considerado una de
cenes Fiscalizados Asociación Civil) y pre- las obras de infraestructura más importante
del mundo sidente de la Comisión para el nuevo aero- no sólo en México sino en América Latina.
puerto de la Ciudad de México, sobre varios Cinco mil hectáreas, que sería el cuarto te-
temas relacionados con esta infraestructura rreno más grande de todo el mundo. Será el
que puede ser una de las más importantes aeropuerto con mayor seguridad en compo-
Foto: Archivo

132 seguridadenamerica.com.mx
EN CUANTO A LA
VIDEOVIGILANCIA
SE UTILIZARÁ
RECONOCIMIENTO
FACIAL, ASÍ COMO
PROCESOS DE VUH
PARA REVISIÓN
DE MALETAS Y
PASAJEROS

Foto: © Igor Dolgov | Dreamstime


José Aguilar Méndez,
ANAFAC

nentes, el primero en su género que contará rostros, biometría y otras cosas que se irán incorporando.
con un sistema especial dada la sismología En cuanto a la videovigilancia, ciertamente como en otros
de la zona y contará con 12 aisladores sís- aeropuertos se utilizará tecnología de punta como recono-
micos, que permitirán operar durante y des- cimiento facial, procesos de VUH para revisión de maletas y
pués de un sismo”. pasajeros”.
A pesar de que la licitación para las empresas que se
Tecnología de punta encargarán de la seguridad se realizará este 2018, se está
El aeropuerto, en su primera etapa, tendrá salvaguardando y definiendo las condiciones que deberán
una afluencia de 70 millones de usuarios cumplir las empresas. Al respecto, nuestro entrevistado co-
al año y se espera que una vez finalizadas mentó que existirán estrategias en todos los ámbitos como,
las obras llegará a tener 125 millones, por por ejemplo, ciberseguridad, un control de acceso sistema-
lo que el control de acceso y la videovigi- tizado y reconocimiento facial, además se contará con un
lancia serán muy importantes, tanto para programa denominado “Viajero confiable”.
los usuarios como para las instalaciones en “Este es un proceso de migración, en el que los usua-
sí. Nuestro entrevistado comentó algunos rios podrán registrarse para evitar filas mediante una línea
puntos importantes en este sentido, como electrónica. En el proceso de aduanas en lugar de que tú
que “se están haciendo visitas a Asia y Euro- llegues y dejes tu maleta para que pase por un proceso de
pa para identificar las tecnologías que usan inspección, lo haremos como en los grandes aeropuertos del
y traerlas a México, tanto intrusivas como mundo, entonces van a tener un proceso previo, es decir que
no intrusivas en materia de seguridad, que tus maletas las vas a dejar en la aerolínea, aunque siempre
permitirán que el pasajero no se sienta agre- hay una obligación de revisar el equipaje, pero en este aero-
dido cuando pase por nuestro aeropuerto y puerto vamos a implementar un proceso que se llama VUH,
cuando cruce, sienta que quiera volver”. que es una inspección entre la descarga de la plataforma del
A pesar de que la seguridad es muy im- avión hasta entregar la maletas en las bandas, habrá una ins-
portante para esta instalación no debe afec- pección intrusiva y no intrusiva, serán revisadas con rayos X
tar negativamente a los usuarios, por lo que y rayos gamma, en su caso, por lo que se determinará cuál
éstos “van a sentir que llegan a un aeropuer- es el contenido sin molestar a los pasajeros, lo que mejorará
to seguro, habrá videovigilancia, controles la experiencia y reducirá tiempo, aunque las autoridades po-
de acceso, todas y cada una de las puertas drán determinar mediante algún análisis de riesgo si se tiene
estarán controladas de manera sistematiza- que revisar”, dijo.
da y, lo más importante, que habrá un cen- A pesar de que aún faltan un par de años para ver cómo
tro de mando y monitoreo las 24 horas, que lucirá este aeropuerto, José Aguilar nos ha dado un buen pa-
va a permitir que en cualquier momento se norama sobre esta obra de infraestructura que pretende ser
puedan identificar amenazas por medio de una de las mejores a nivel mundial.

seguridadenamerica.com.mx 133
EL PROFESIONAL OPINA

El ABC
de un programa
estratégico de
seguridad

Foto: © Yurolaitsalbert | Dreamstime


Alberto Ray
VENEZUELA

Para implementarlo es indispensable medir la eficacia de


las acciones o proyectos que se pongan en marcha

A
bordar integralmente la seguridad Indicadores del programa Para concluir, es preciso tener en cuenta
en una organización, sin importar Con la implementación del programa es- que un programa estratégico de seguridad
su tamaño o tipo, se ha converti- tratégico, resulta indispensable medir la es un proceso que se desarrolla en el tiem-
do en una actividad compleja, que eficacia de las acciones o proyectos que se po y requiere continuo monitoreo y ajuste.
con frecuencia demanda más capacidades y pongan en marcha. Para ello, habrá que de- Dependiendo del tamaño de la organiza-
competencias de las que se tienen a mano. sarrollar indicadores del programa. Algunos ción y los recursos disponibles, este proceso
Esto resulta evidente, cuando ocurren inci- aspectos se pueden citar para la construc- puede demorar entre uno y dos años para
dentes que revelan las vulnerabilidades en ción de tales indicadores: su consolidación durante los cuales exigirá
las medidas de protección existentes, ante el apoyo permanente de la dirección de la
lo cual se generan nuevas acciones que van empresa.
Alineamiento de los objetivos de
sumándose al mismo esquema. Es así, que Existen varias metodologías para apro-
la seguridad va “construyéndose” como es- la seguridad con los objetivos de la ximarse a un programa estratégico de se-
tructura casi espontánea, entramada, que organización. guridad, siendo el MAPS, una de ellas.
no conoce prioridades, actúa reactivamente Capacidad de la seguridad para mitigar
y es ineficiente para resolver los problemas. Para conocer más sobre esta herramienta, visite
los riesgos.
No existe una única vía para revertir www.albertoray.com y para contactar al autor,
Poder de la seguridad sobre la cultura hágalo a través de @seguritips
este proceso de seguridad reactiva, aunque
sea cual fuere la ruta a escoger, todas exigen organizacional.
como primer paso un diagnóstico de reco- Capacidad para prevenir incidentes o
nocimiento y en segundo lugar la definición accidentes.
de una estrategia. Las acciones posteriores Capacidad para modificar la forma de
serán sólo consecuencias de lo anterior. hacer las cosas.
Estas acciones jerarquizadas y prioriza-
Relación entre inversión en seguridad y Alberto Ray,
das en el tiempo conforman el mapa de ruta
de la estrategia. Se trata de un documento sus resultados. presidente de Riesgo Positivo Consultores.

marco sobre el cual van armándose pro- Respeto a normas y procedimientos de


yectos orientados a cerrar vulnerabilidades, seguridad.
manteniendo como norte los objetivos de la Percepción de un ambiente de trabajo Más sobre el autor:
organización. más seguro.
Una condición adicional es necesaria en
el desarrollo del programa; se trata del trán- Interés de las personas en la seguridad.
sito progresivo de la reacción a la previsión. Percepción de que la seguridad va a
algún lado.

134 seguridadenamerica.com.mx
FOROS Y EVENTOS

ACONTECIMIENTOS DE LA INDUSTRIA
DE LA SEGURIDAD PRIVADA
Fecha:
29 de noviembre de 2017.
Firman convenio ANERPV y la
Secretaría de Seguridad del Estado
Lugar:
C5, Toluca, México.

Asistentes:
alrededor de 50 personas.
de México

L
a Asociación Nacional de Empresas de Rastreo y Pro-
tección Vehicular (ANERPV) firmó un convenio de
trabajo con la Secretaría de Seguridad del Estado de
México (SSEM) para combatir los delitos relaciona-
dos con el robo de vehículos, en especial transporte de carga
en dicha entidad.
Durante la firma del convenio, Mario Espinosa, pre-
sidente de la asociación, mostró su preocupación sobre el
aumento de la delincuencia dirigida al transporte de carga
en los últimos años. Dijo que en 2016 la cifra fue de 58 mil
mientras que en 2017 subió a 75 mil vehículos y resaltó el
trabajo de las empresas de seguridad privada con las auto-
ridades. “Nos reunimos con las autoridades cada mes, en
promedio, y analizamos la estrategia de los robos que se han
llevado a cabo y los que se han frustrado, así como buscar Víctor Presichi, integrante de la mesa directiva de ANERPV; Mario Espinosa, presidente
cuáles son las fallas”, detalló. de ANERPV; Maribel Cervantes, secretaria de Seguridad del Estado de México; y Hugo
de la Cuadra, titular del Centro de Control, Comando, Comunicación, Cómputo y
Calidad del C5

Fecha:
30 de noviembre de 2017.

Lugar:
Planta de blindaje Global
Armor, Ecatepec de Morelos,
México.
Reunión mensual de Amexsi

A
Asistentes:
30 participantes,
aproximadamente. l adquirir un vehículo blindado se busca un trasla-
do tranquilo y una protección total, hablamos del
95% en seguridad porque el 100% no existe, pero
los profesionales en el tema ayudamos a aumentar
este porcentaje, explicó Martha Manrique, fundadora de la
Asociación Mexicana de Blindaje, durante su ponencia en la
reunión mensual de la Asociación Mexicana de Especialistas
en Seguridad Integral (Amexsi).
Además, comentó que se deben cuidar aspectos impor-
tantes como la certificación del blindaje, el lugar o la planta
donde se llevará a cabo el proceso, que exista orden, lim-
pieza y organización en las instalaciones, comunicación con
los clientes y sobre todo una firma de contrato en el que se
estipulen las características del blindaje.
Como segunda parte de la sesión, los directores de la
planta de blindaje Global Armor ofrecieron un recorrido
por la planta para que los invitados conocieran los procesos
por los cuáles pasa un auto para la colocación del blindaje y
cómo se elaboran los vidrios automotrices blindados Dia-
Víctor Hugo Martínez, presidente de Amexsi; Martha Manrique, fundadora de la
Asociación Mexicana de Blindaje; y Arturo Martínez, vicepresidente de Amexsi
mond Glass.

136 seguridadenamerica.com.mx
Fecha:
1 de diciembre de 2017.

Lugar: Último Encuentro


Tecnológico ALAS en 2017
Hotel Nobility, Lima, Perú.

Asistentes:
60 concurrentes.

A
LAS celebró su último Encuentro Tecnológico de
2017. En total, el ciclo de encuentros contó con
10 eventos a lo largo de Latinoamérica y el Cari-
be, empezando por Panamá, siguiendo con México
(Guadalajara), Colombia, Argentina, Guatemala, Ciudad de
México, Chile, República Dominicana, Costa Rica y finali-
zando en Perú.
En esta ocasión el evento contó con dos conferencias
académicas a cargo de Herbert Calderón, director de Segu-
ridad Patrimonial de la Línea 2 del Metro de Lima, quien
expuso los “Retos y nuevas tendencias en los proyectos en
seguridad”; y Laura Alcas, jefe de Marketing de DNT, quien
estuvo compartiendo varios casos de éxito sobre “Tecnolo-
gías de seguridad con impacto social”.
Además, el evento contó con las conferencias de actua-
lización tecnológica y la muestra de productos de los socios
ALAS: Avigilon, Abloy, ZKTeco, Hanwha, HID, NVT Phy-
bridge, EBS e Intcomex.

Fecha:
1 de diciembre de 2017.

Lugar:
Hotel del Ejército y Fuerza
Brindis de fin de año de
Aérea, Ciudad de México.
Amexsi
Asistentes:
70 invitados.

L
a Asociación Mexicana de Especia-
listas en Seguridad Integral (Amexsi)
realizó el brindis tradicional de Navi-
dad con los miembros de la organiza-
ción. Su presidente, Víctor Hugo Martínez
Enciso, agradeció a los asistentes por su
presencia, además de dirigir unas palabras
para despedir el año 2017 y darle la bienve-
nida a 2018.
El evento estuvo acompañado por di-
versas personalidades como Rubén Fajardo
Correa, director de SIPROSI Corporativo,
quien realizó una rifa de los regalos que va-
rios colegas llevaron para el festejo.
Aunque la noche estuvo muy fría, la
calidez humana de los acompañantes fue
excelente, gracias a que los invitados se pu-
sieron a bailar y disfrutaron de una velada
muy emotiva y especial.

seguridadenamerica.com.mx 137
FOROS Y EVENTOS

Fecha:

II Encuentro Internacional de
7 de diciembre de 2017.

Lugar:
Hotel Crowne Plaza, Panamá,
Panamá.
Tecnología en Seguridad “IP-in-Action
Asistentes:
80 personas.
LIVE Panamá”

I
P UserGroup, el único foro internacional y pioneros en
la educación y promoción de la tecnología en seguridad
electrónica, fue el anfitrión del II Encuentro Internacio-
nal de Tecnología en Seguridad, Redes e Infraestructura
“IP-in-Action LIVE Panamá”.
La apertura del evento estuvo a cargo de María Bus-
tamante, International Sales manager para Vicon; y Arlen
Encarnación, director de Ventas en Latinoamérica para Ar-
teco, con las conferencias “Todos hablamos de seguridad
integrada, ¿realmente sabe usted qué es?” y “Sistemas de
gestión de video & eventos”, respectivamente.
Posteriormente, continuaron con sus presentaciones los
expositores que participaron en este evento, representantes
de: Milestone Systems, InVidTech, Avigilon, Genetec, Fluid-
mesh Networks, Arteco, Anixter, Hikvision e Intcomex, a
quienes los organizadores agradecen por su valioso aporte y
excelente participación durante toda la jornada.

Fecha:
9 de enero de 2018.

Lugar:
Hacienda de los Morales,
Toma protesta nueva mesa directiva
Ciudad de México.
de ASIS Capítulo México
Asistentes:
400 participantes.

E
n la primera reunión de ASIS Capítulo México del
año, el nuevo presidente y mesa directiva de la aso-
ciación tomaron protesta para el periodo 2018. Los
miembros votaron por unanimidad por Gabriel Ber-
nal, CEO de Paprisa; así como por Pedro Sanabria, vice-
presidente ejecutivo; Fernando Polanco, vicepresidente de
Enlace; Ana Elisa Santos, secretaria ejecutiva; y Gerardo De
Lago, tesorero, quienes conforman la mesa directiva.
Gabriel Bernal agradeció a los asistentes por su partici-
pación y dijo que “ASIS tenemos que ser todos”, además de
que “lo que se quiere lograr en este año es un reto dif ícil de
cumplir, pero vamos a tratar de hacerlo lo mejor posible”.
Al final del evento se contó con la participación de Ma-
ría de los Ángeles Fromow, quien es titular de la Secretaría
Técnica del Consejo de Coordinación para la Implementa-
ción del Sistema de Justicia Penal.

Gabriel Bernal, nuevo presidente de ASIS Capítulo México; y Héctor Coronado,


presidente saliente de la asociación

138 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
19 de enero de 2018.

Lugar:
Hacienda Patrón Spirits,
ASIS México Occidente renueva
Jalisco, México.
su mesa directiva
Asistentes:
60 concurrentes.

E
n la primera reunión del año, Valentín Gutiérrez
tomó posición como nuevo presidente de ASIS Mé-
xico Occidente para 2018, relevando a Karine Díaz.
También se presentó el nuevo consejo directivo y los
objetivos del capítulo para este año.
Roberto Atilano, ex presidente de la asociación, le tomó
protesta a la nueva mesa directiva, que está conformada
como sigue: J. Naim Escalante Félix, vicepresidente; Jorge
Cobos Gómez, secretario; Ruth Ramírez, vicepresidente de
Enlace; e Isidoro Chagüen Olivas, tesorero.
En el evento, Gutiérrez destacó que asumir la presi-
dencia es un enorme orgullo y compromiso, e invitó a los
participantes a trabajar en equipo. Mencionó que la fuerza
del Capítulo está en la participación activa de todos los in-
tegrantes, además de la importancia de trabajar de la mano
con autoridades y con otras asociaciones afines a la seguri-
dad.

Fecha:
25 de enero de 2018.

Lugar:
Universidad Tecnológica
de México campus Marina, Sesión ordinaria de Amexsi
Ciudad de México.

Asistentes:
cerca de 70 invitados.

“L
a mayor parte de los guardias que van a tomar
cursos, como de primeros auxilios, nunca lle-
gan con un botiquín, su mentalidad está enfo-
cada en enemigos externos, pero ¿qué pasaría
si el enemigo está dentro del cuerpo (del protegido), como
por ejemplo el corazón?”, cuestionó José Carballo y Melga-
rejo, director de Administración de Riesgos Argos, en la
sesión ordinaria de Amexsi (Asociación Mexicana de Espe-
cialistas en Seguridad Integral).
En su conferencia “Riesgos en contra de la vida de un
protegido”, José habló sobre los riesgos que puede sufrir un
protegido y la importancia de los guardias de conocerlos,
no sólo por inseguridad, sino incluso por alguna enferme-
dad o emergencia médica, “ya que en ciertos casos hace una
grandísima diferencia el que se le pueda prestar a alguien la
atención adecuada”.

José Carballo, director de Administración de Riesgos Argos

140 seguridadenamerica.com.mx
FOROS Y EVENTOS

Fecha:
13 de febrero de 2018.

Lugar:
Hacienda de los Morales, Desayuno mensual ASIS Capítulo
México
Ciudad de México.

Asistentes:
aproximadamente 160
personas.

S
e realizó la segunda reunión mensual de ASIS en lo
que va de 2018, en la que se contó con el patroci-
nio de Grupo Corporativo de Prevención. Para esta
reunión se llevó a cabo una nueva dinámica de pre-
guntas y respuestas, mediante dispositivos electrónicos de
votación en la que involucraba debatir acerca de temas de
seguridad entre los asistentes.
Como invitado especial hizo presencia Bernardo Espi-
no del Castillo, titular de la Dirección General de Seguri-
dad Privada (DGSP) en la Comisión Nacional de Seguridad
(CNS) de la Secretaría de Gobernación (Segob), quien resal-
tó el trabajo de ASIS en materia de seguridad privada.
El conferencista invitado fue el Capitán Gustavo Cuevas
Gutiérrez, subdirector de Seguridad Física de la Comisión
Federal de Electricidad (CFE), quien dictó la ponencia “Re-
tos en la protección de las instalaciones estratégicas”, en la
que habló del panorama que se tiene en el tema de seguridad
f ísica en el caso específico de dicha comisión.

Fecha:
25 y 26 de julio de 2018.
Regresa la Cumbre Gerencial
ALAS en 2018
Lugar:
Miami, Florida, Estados
Unidos.

L
a octava edición de la Cumbre Ge-
rencial ALAS regresa en 2018. El año
pasado se celebraron los 20 años de
la Asociación Latinoamericana de Se-
guridad durante el marco del evento y hubo
diversos condimentos especiales, como in-
vitados, reconocimientos y otras actividades
que propiciaron un ambiente de celebración
durante las diferentes jornadas. Este año
el reto para ALAS no es menor, ya que el
evento se ha convertido en uno de los más
importantes de la industria.
La asociación le sigue apostando a la
exposición tecnológica, el networking y la
actualización académica como pilares fun-
damentales del evento, que se realizará el 25
y 26 de julio de este año en Miami, Florida,
Estados Unidos, en donde los directivos y
tomadores de decisiones de la industria de
la seguridad en Latinoamérica y el Caribe se
reúnen año tras año para trazar los retos y el
futuro del mercado.

142 seguridadenamerica.com.mx
Fecha:
del 24 al 26 de abril de 2018.
Reemprender el camino de la seguridad,
la tarea de América Latina para 2018
Lugar:
Centro Citibanamex, Ciudad
de México.

L
os países de nuestra región necesitan encaminar de
nuevo sus estrategias de seguridad para proteger a
sus ciudadanos. Los índices de inseguridad durante el
último año son preocupantes, y países que hace poco
eran ejemplo de proyectos exitosos de seguridad ciudadana,
ahora se han visto lastimados de nuevo por el fenómeno de
la violencia.
Para hablar de cifras, citamos por ejemplo a Colin
Mathers, coordinador de Análisis sobre Salud y Mortalidad
en la Organización Mundial de la Salud (OMS), quien el año
pasado declaró que América Latina tiene la tasa de homici-
dios más alta del mundo (hasta 18.6 víctimas por cada 100
mil habitantes).

Inseguridad en la región
En general, son varios los determinantes que explican la si-
tuación de inseguridad en la región: elevados índices de cri-
minalidad, existencia de grupos armados, violaciones a los
derechos humanos, impunidad, insuficiencias en el marco Mario Arroyo Juárez,
jurídico, sistemas penitenciarios inoperantes, ineficacia de vocero de Expo Seguridad Mexico
las instituciones policiales, corrupción, desconfianza ciuda-
dana, ausencia de la cultura de la legalidad, la delincuencia
organizada y una nueva amenaza: la ciberdelincuencia.
Además, a este escenario debemos sumarle la situación
contextual de Latinoamérica: una región en la que existe
una alta concentración de personas de bajos recursos en ¿Cómo afrontar la situación?
zonas urbanas, con pocas oportunidades de empleo bien Para hacer frente a este panorama se necesi-
remunerado y altos niveles de inequidad que deterioran la ta una visión más amplia que incluya objeti-
calidad de vida y mantienen altas las tasas de criminalidad, vos concretos, aplicación e inversión inteli-
victimización y violencia. gente de los recursos en seguridad, es decir,
orientar mejor el gasto, imponer controles,
objetivos e indicadores, eliminar despilfa-
rros y sobre todo, atacar la corrupción.
Los invitamos a participar de estos es-
cenarios, los cuales consideramos son la
mejor plataforma para conocer las mejores
prácticas y experiencias, además de entrar
en contacto con las soluciones más eficaces,
encontrarán a los profesionales que tienen
el liderazgo y conocimiento de vanguardia a
nivel internacional, tanto de la esfera públi-
ca como del sector privado.
Si quiere conocer todas las soluciones
y productos de seguridad y seguridad in-
dustrial que ofrece Expo Seguridad México
y Expo Seguridad Industrial, regístrese sin
costo para asistir a las versiones 2018 en
www.exposeguridadmexico.com.

seguridadenamerica.com.mx 143
NOVEDADES
DE LA INDUSTRIA

Bernardo Espino, nuevo Hanwha Techwin


titular de la Dirección General presenta nuevo ingeniero
de Seguridad Privada de Soporte

B H
ernardo Espino del Castillo  fue nombrado anwha Techwin Latinoamérica incorporó recien-
como nuevo titular en la Dirección General de Se- temente a su equipo de trabajo al venezolano Fernan-
guridad Privada (DGSP) en la Comisión Nacional de do Chang como ingeniero de Soporte para América
Seguridad (CNS) de la Secretaría de Gobernación (Segob), Latina. Es egresado de la Universidad de Zulia de Venezuela,
relevando a Juan Antonio Arámbula Martínez, quien estuvo posee experiencia en el sector de las telecomunicaciones, en
hasta el pasado 17 de enero en el cargo. Espino es egresa- la gerencia de proyectos y en todo lo correspondiente con los
do de la Facultad de Derecho de la Universidad Nacional sistemas de videovigilancia, campo en el cual ha trabajado
Autónoma de México. Maestro en Derecho y en Ciencias desde hace 10 años. Además cuenta con un recorrido acadé-
con especialidad en Administración Pública, diplomados en mico que lo convierte en un profesional idóneo para brindar
Derecho Penal, Crimen Organizado, Amparo y Planeación soporte a las aplicaciones de videovigilancia, así como a los
Estratégica. En 2006 obtuvo el grado de Doctor en Ciencias Centros de Servicios de Soporte de la marca. Dentro de sus
Penales en el Instituto de Ciencias Jurídicas de Estudios Su- títulos destacados se encuentran las certificaciones de Pro-
periores (INCIJES), y fue gerente de Responsabilidades del ject Management y Administración de Servicios ITIL.
Órgano Interno de Control del Corporativo de Pemex (Pe-
tróleos Mexicanos), además de ser socio fundador de Mol-
rod, Silber y Asociados, S.C.

Fernando Chang,
ingeniero de Soporte
para América Latina de
Hanwha Techwin

Bernardo Espino,
titular de la Dirección
General de Seguridad
Privada

Hytera refuerza su
Axis recibe el compromiso con el mercado
reconocimiento al “Mejor mexicano

H
Producto” de alarma y ytera Communications Corporation Limited

detección
comunicó las estrategias que implementará en Mé-
xico para consolidar su presencia y participación en

A
este país, como parte del programa de expansión mundial.
xis Communications obtuvo el premio “Mejor Durante el evento, directivos de la compañía presentaron el
Producto” en la categoría de Alarma y Detección, equipo de trabajo que estará operando en el país, así como
otorgado por Detektor International Awards 2017. el plan de expansión previsto. “El crecimiento que ha teni-
Los reconocimientos fueron presentados el 21 de noviem- do la empresa en el mundo nos abre grandes oportunida-
bre de 2017 y representaron cuatro categorías: Control de des en mercados clave como México, en donde se requieren
acceso, Alarma, Videovigilancia y Seguridad IoT. “Nos sen- soluciones de comunicación innovadoras que se adapten a
timos orgullosos de que el interés por nuestro producto las necesidades de nuestros clientes. Por ello, estamos im-
de videovigilancia innovador, flexible y escalable se hayan plementando estrategias de crecimiento para apoyar a las
afianzado de manera tan sólida en tan poco tiempo, a través empresas con soluciones de comunicación que mejoren la
de tecnologías de punta que ayudan a las organizaciones a eficacia organizativa y la seguridad”, comentó Andrew Yuan,
satisfacer sus requerimientos específicos de seguridad y a general manager de la firma para la región del Norte y Sur
aportarles las herramientas necesarias para que puedan lo- de América.
grar sus objetivos de negocio y expansión”, mencionó Fran-
cisco Ramírez, country manager para México, Centroaméri-
ca y el Caribe de la firma.

144 seguridadenamerica.com.mx
NOVEDADES
DE LA INDUSTRIA

HID Global y ThreatMark Johnson Controls


colaboran para ofrecer soluciones se une con Tyco Security
en el sector bancario Products

H
ID Global anunció un acuerdo de colaboración con Threat-
Mark con el fin de desarrollar nuevas prestaciones que
mejoren la capacidad de las instituciones financieras para
detectar ciberamenazas, como programas maliciosos, de secues-
tro  (ransomware),  hacking  de aplicaciones, mensajes electrónicos y
transacciones fraudulentas. La experiencia de HID en soluciones de

J
gestión de identidad y de acceso incluye la autenticación de varios fac-
tores, software de sistema de gestión de credenciales y prestaciones ohnson Controls y Tyco anunciaron su alianza para
de verificación de identidad en entornos complejos. Las prestaciones brindar una mejor opción en seguridad y eficiencia
de HID son un complemento a la experiencia de ThreatMark en la energética. La propuesta apunta a brindar una solución
detección de delitos informáticos y en la prevención de fraudes. Las integral donde convergen las soluciones de Johnson Con-
dos compañías trabajarán juntas para ampliar la detección de amena- trols en términos de automatización y almacenamiento, y
zas y fraudes con el fin de hacer frente al riesgo cada vez mayor de los eficiencia energética con todo el portafolio de Tyco Security
ataques informáticos. Products, asociado a soluciones de seguridad como sistemas
de intrusión, fuego, monitoreo, videovigilancia, control de
acceso e integración. Esta unión intenta presentar el con-
cepto de “complete security”, un programa que ayuda a los
instaladores independientes a hacer más y mejores negocios
de la mano de Johnson Controls, de esta manera la unifica-
ción apunta a generar edificios más inteligentes y eficientes
así como ciudades inteligentes, a través de soluciones de au-
tomatización y los productos de seguridad.

Fortinet dona equipos de Unisys anuncia a Luis Carlos


ciberseguridad al Indotel Rego como vicepresidente para
América Latina

U
nisys Corporation informó el
nombramiento de Luis Carlos Rego
como vicepresidente y líder de la Ver-

F
tical de Servicios Financieros para América
ortinet realizó la donación de equipos de infraes- Latina. En esta función será responsable de
tructura de ciberseguridad al Instituto Dominicano aprovechar los negocios de la compañía que
de las Telecomunicaciones (Indotel) como forma de actualmente representa el 23% de los ingre-
contribuir a fortalecer la seguridad en el acceso de los usua- sos globales sobre la base de los resultados
rios que utilizan los 10 puntos wifi instalados en hospitales, del tercer trimestre fiscal. Rego está basado
universidades y lugares públicos de República Dominicana. en São Paulo, Brasil, y le reporta a Eduardo
Los equipos fueron recibidos por el presidente del Consejo Almeida, vicepresidente de Enterprise Solu-
Directivo del Indotel, José del Castillo Saviñón, de parte del tions y gerente general de Unisys para Amé-
director regional de Fortinet para el Caribe, Hans Fermin, rica Latina. Tiene más de 23 años de expe- Luis Carlos Rego, vicepresidente
durante un acto celebrado en la sede del órgano regulador riencia en las industrias de tecnología de la de Servicios Financieros para
de la avenida Abraham Lincoln, en el Distrito Nacional. Fer- información y telecomunicaciones en Brasil Latinoamérica de Unisys
min consideró un honor para su empresa poder colaborar y América Latina. En su carrera, acumula un
en este tipo de iniciativas como República Digital y garanti- paso destacado por Cisco, donde desempe-
zó la colaboración de la compañía aportando su tecnología ñó funciones de gerencia y dirección en los
y capacidad técnica para que Internet llegue con seguridad sectores de Ventas, Marketing e Innovación
a cada vez más ciudadanos. para toda la región.

seguridadenamerica.com.mx 145
ZONA
DE OCIO

P
ara entretenimiento de los amantes de la seguridad, compartimos algunos títulos relacionados con el
tema. Lo invitamos a que participe enviando sus sugerencias y/o recomendaciones cinematográficas o
bibliográficas a prensa@seguridadenamerica.com.mx.

LIBRO

LA GUARDIANA DE AURUM
(THE GUARDIAN OF AURUM)
Autor: Allan J. Behul.

L
a canadiense Aline Belanger es una experta en seguri-
dad, que con casco y botas enfrenta el desaf ío de pro-
teger el oro de la compañía, embarcándose en un viaje
emocionante rumbo a operaciones remotas en el desierto,
así como en el Triángulo Dorado. Esta es una historia que
mantendrá al lector transportado desde su clímax y hasta
que cambie a la última página. Por lo general, las historias
de este tipo son muy violentas y crueles, pero Allan J. Be-
hul logra crear la combinación justa del bien y mal e incluso
las personas que se consideran peligrosas tienen cualidades
redentoras al final del día. Un pase VIP al mundo real de la
extracción, La Guardiana de Aurum te mantendrá con los
ojos abiertos ante el asombroso funcionamiento de la mine-
ría en México. n

PELÍCULA OBRA DE TEATRO

Año: 2016.
País: Canadá, Sudáfrica, Estados
Unidos y Reino Unido.
Director: Jaren Hayman.
Género: Documental. Temporada: del 5 de octubre de 2017 al 31 marzo de 2018.
Director: Francisco Franco.
Género: Drama.
Lugar: Teatro de los Insurgentes, Ciudad de México.

PRIVACIDAD
BODYGUARDS:
I
nspirada por el caso de Edward Snowden, ex empleado
SECRET LIVES FROM THE WATCHTOWER de la Agencia Central de Inteligencia (CIA) y la Agencia
de Seguridad Nacional (NSA) de Estados Unidos, que li-

E
ste documental explora la vida de las personas encargadas de la se- beró información esencial sobre la red de vigilancia que el
guridad en diferentes ámbitos: política, espectáculos, deportes, ne- gobierno de Estados Unidos posee. “Privacidad” es una mi-
gocios, entre otros. Nos lleva a conocer la cotidianeidad de guardaes- rada inquietante a la falta de privacidad en el mundo actual,
paldas, custodios y jefes de seguridad, quienes son las personas en primera donde los gobiernos y corporaciones nos vigilan y utilizan
línea que protegen a los ricos, famosos y poderosos. Ellos lidian con la vio- nuestra información sin que muchos lo sepamos ni estemos
lencia, los acosadores, el aislamiento y la posible pérdida de vidas todos los conscientes de ello. Es una obra donde se pide a los especta-
días. Esta película investiga sus vidas; un mundo del que la mayoría de la dores mantengan sus teléfonos móviles encendidos durante
gente no sabe nada. Presentando a los escoltas de Nelson Mandela, Justin el espectáculo, se embarquen en una fascinante inmersión
Bieber y su director de Seguridad, así como los guardaespaldas de Whitey en línea y enfrenten una nueva realidad en la que todos esta-
Bulger, 50 Cent y Lil Wayne. n mos conectados… para bien o mal. n

146 seguridadenamerica.com.mx
TIPS

SEGURIDAD PARA LAS ÍNDICE DE ANUNCIANTES


VACACIONES DE SEMANA SANTA
L
Asis México 135
as estadísticas se repiten cada año y la Semana Santa sigue siendo
uno de los periodos con mayor índice de robos en domicilios, así que Axis Communications 23
antes de marcharse a disfrutar de estos días, le aconsejamos aumentar
Boom Edam 91
la seguridad de su hogar y su autoprotección. Por esto, Seguridad en
América (SEA) pone a su disposición las siguientes recomendaciones que Brom y Asociados 99
ofrece Alartec:
Comexa 13

NO PIENSE “A MÍ NUNCA ME VA A PASAR” Consultores en Seguridad Integral 77

1.
No divulgue su proyecto de viajes o vacaciones. No lo cuente tampoco
en las redes sociales ni en ningún foro o blog público.
Corporativo Inalarm Portada y 74

Dahua 4a. de forros

2.
Deposite sus objetos de valor en cajas de seguridad bancarias o bajo la
custodia de personas de confianza que no tengan que ausentarse.
Expo Seguridad México 139

G4S 125
3.
Cierre bien las puertas, ventanas y balcones, pero no baje totalmente
las persianas. La casa no debe exteriorizar la ausencia de actividad. Deje Garrett Metal Detectors 31
alguna ropa tendida, algunos juguetes a la vista, algo desorganizado en
la cocina, etc. GECSA 39
Dé instrucciones al portero o a un vecino para que no se acumulen GPR 117
en su buzón cartas y periódicos.
Grupo Consultores en Seguridad Privada Integral 65
4.
Durante periodos prolongados de ausencia, instale temporizadores
automáticos que enciendan luces, radio, televisión, etc., a pequeños Grupo Corporativo de Prevención 105
intervalos de tiempo en los horarios habituales en su hogar.
Grupo IPS de México 11

5.
No coloque la llave en lugares previsibles, ni en lugares que estén
fácilmente al alcance de desconocidos. Por muy originales que creamos
GSI Seguridad Privada 83

que sean los escondites, los ladrones ya se las saben casi todas. Hikvision 35

6.
Nunca deje en la puerta una nota que indique ausencia del domicilio ni
a través de mensaje en el contestador automático.
Hytera Gatefold

Info Security 129

7.
Tome nota del número de serie de todos los electrodomésticos y una
foto de sus objetos de valor al objeto de facilitar su identificación en
Impacto Total 2a. de forros y 1

caso de robo. Multiproseg 17

8.
No dejen artículos ni dispositivos valiosos a la vista, como por ejemplo,
un nuevo portátil, una televisión de última generación.
OSP 97

Pemsa 19

9.
Si cualquiera puede ver esto desde la calle, puede estar seguro que
algún ladrón lo hará también y eso es tentar a la suerte.
Protectio Buró de Seguridad Privada y Logística 51

Renta de Blindados 123


10.
Cuide la iluminación. Tener una casa bien iluminada, tanto por
dentro como por fuera, desanima a los ladrones. Una casa oscura es SEA E-mail Blast 73
una invitación para ellos.
SEA Redes Sociales 91

SEA Roadshow 3a. de forros

Seccomm 27

Securi-mart 69

Seguritec Perú 141

Sepsisa 53

Trust Group 61
FOMENTE LA CULTURA DE LA SEGURIDAD
Universidad Pontificia Comillas de Madrid 101, 113 y 131
Consulte la revista digital en
www.seguridadenamerica.com.mx y envíe los tips a sus amistades y/o empleados.

148 seguridadenamerica.com.mx

También podría gustarte